O que não entendo é como isso é seguro ou viável se o seu endereço IP público for dinâmico?
Essa solução pode funcionar se você achar que seu IP não muda com frequência ou se você precisar de acesso apenas por um curto período de tempo. Ele adiciona uma camada extra de segurança, pois o SSH não é exposto ao tráfego fora do CIDR que você fornece.
Se um CIDR específico não funcionar, você pode tentar ou mais intervalos de CIDR da placa que seu ISP provavelmente usará, isso ainda limitará o acesso de uma grande porcentagem da Internet, e isso é uma vitória para a segurança.
o que acontece quando meu ISP altera meu IP público e não consigo mais ssh na minha instância?
Você pode fazer login no console da AWS ou usar a CLI para atualizar a regra do grupo de segurança em tempo real.
Você pode escrever um script que interaja diretamente com a CLI. Pode ser tão simples quanto algo que verifica o Port 22 rule
IP atual e o atualiza se for diferente. Obviamente, a execução desse script pode gerar mais questões de segurança :)
Um firewall IP é a melhor maneira de proteger o SSH?
Embora seja bom limitar o tráfego ssh apenas a fontes IP confiáveis, sempre que possível, o que torna o ssh seguro é o uso de chaves privadas e configuração sensível.
Itens-chave a serem considerados:
- Adicione uma senha à sua chave privada SSH
- Desativar autenticação de senha para SSH
- Desativar login raiz no SSH
- Auditar todas as contas de usuário para chaves públicas SSH
Você também pode fazer algumas coisas para se livrar do 'ruído' associado aos ataques de força bruta:
- Execute ssh em uma porta superior
- Use software como o fail2ban, que registrará dinamicamente inúmeras tentativas com falha e bloqueia os intervalos de IP por períodos de tempo especificados