自动添加当前外网 IP 到 AWS 防火墙白名单

vps网友提供 03-26 讨论归档 0

周围有很多同学都会买一台自己的独立 IP Linux 服务器,可以用来让很多操作变得简单。我了解到的主要用途有:

Proxy for some blocked site,Network Accelerate 、V2ray 自己独立的 Blog 内网服务暴露 NAS 、群晖什么的,可以用 frp 做一个转发 Code Server (浏览器端运行的 VSCode ) 消耗资源多的一些服务:庞大项目的开发、编译 一些只能在 Linux 上运行的 比如,我是一个主要做后端的程序员。随便一个编译 K8s 、数据库都不是随身的笔记本 Hold 住的。我认识的很多服务端大拿甚至有自己的 GPU 炼丹炉、Hadoop 、K8s 集群用来方便做各种实验。

但把一些常见服务(特别是能够运行任务的)暴露在公网上是个非常危险的行为。通常如果不加任何防护,24h 之内就会被各种扫描器抓到,并被用来挖矿……

So,我做了个无聊的服务,自动添加当前外网 IP 到 AWS 防火墙白名单(类似把钥匙放到门口的花盆下面那种:-),叫 “Let me in

干啥的 将您的服务公开到公共领域非常危险。 特别是一些设计不佳的服务,或者这些可用于挖矿服务( K8,YARN 等),非常容易被黑客抓肉鸡用来挖矿。 如果必须执行此操作,则过滤源 IP 地址是相对安全的方法。

使用

Let me in

自动添加当前外网 IP 到 AWS 防火墙白名单

干啥的

将您的服务公开到公共领域非常危险。 特别是一些设计不佳的服务,或者这些可用于挖矿服务( K8,YARN 等),非常容易被黑客抓肉鸡用来挖矿。 如果必须执行此操作,则过滤源 IP 地址是相对安全的方法。

使用

编译

go build

配置

Auth:
  UserPass:
    auxten: "123456"              # 用户名&密码 for HTTP Basic Authentication
AwsSg:
  Region: "cn-northwest-1"        # AWS Region
  SgName: "Hadoop"                # Security Group Name
  SgId:   "sg-0e0c5cd076cf1fb51"  # Security Group I

运行

# AWS_ACCESS_KEY_ID and AWS_SECRET_ACCESS_KEY 可以在 AWS 界面上的 "My security credentials" 获取
export AWS_ACCESS_KEY_ID=XXX AWS_SECRET_ACCESS_KEY=XXXX 
./letmein config.yaml

开门

进入 http://host:1323/ping,输入用户名和密码。 letmein将向安全组添加一个新规则,该规则将允许来自源 IP 的所有流量通过。 因此,您应该在“安全组”内的主机上运行letmein

本文由 vps网友提供,转载请注明出处

本文链接: https://www.vpsvsvps.com/discuss/a/1676472066582253568.html

标签: