自动添加当前外网 IP 到 AWS 防火墙白名单
周围有很多同学都会买一台自己的独立 IP Linux 服务器,可以用来让很多操作变得简单。我了解到的主要用途有:
Proxy for some blocked site,Network Accelerate 、V2ray 自己独立的 Blog 内网服务暴露 NAS 、群晖什么的,可以用 frp 做一个转发 Code Server (浏览器端运行的 VSCode ) 消耗资源多的一些服务:庞大项目的开发、编译 一些只能在 Linux 上运行的 比如,我是一个主要做后端的程序员。随便一个编译 K8s 、数据库都不是随身的笔记本 Hold 住的。我认识的很多服务端大拿甚至有自己的 GPU 炼丹炉、Hadoop 、K8s 集群用来方便做各种实验。
但把一些常见服务(特别是能够运行任务的)暴露在公网上是个非常危险的行为。通常如果不加任何防护,24h 之内就会被各种扫描器抓到,并被用来挖矿……
So,我做了个无聊的服务,自动添加当前外网 IP 到 AWS 防火墙白名单(类似把钥匙放到门口的花盆下面那种:-),叫 “Let me in”
干啥的 将您的服务公开到公共领域非常危险。 特别是一些设计不佳的服务,或者这些可用于挖矿服务( K8,YARN 等),非常容易被黑客抓肉鸡用来挖矿。 如果必须执行此操作,则过滤源 IP 地址是相对安全的方法。
使用
Let me in
自动添加当前外网 IP 到 AWS 防火墙白名单
干啥的
将您的服务公开到公共领域非常危险。 特别是一些设计不佳的服务,或者这些可用于挖矿服务( K8,YARN 等),非常容易被黑客抓肉鸡用来挖矿。 如果必须执行此操作,则过滤源 IP 地址是相对安全的方法。
使用
编译
go build
配置
Auth:
UserPass:
auxten: "123456" # 用户名&密码 for HTTP Basic Authentication
AwsSg:
Region: "cn-northwest-1" # AWS Region
SgName: "Hadoop" # Security Group Name
SgId: "sg-0e0c5cd076cf1fb51" # Security Group I
运行
# AWS_ACCESS_KEY_ID and AWS_SECRET_ACCESS_KEY 可以在 AWS 界面上的 "My security credentials" 获取
export AWS_ACCESS_KEY_ID=XXX AWS_SECRET_ACCESS_KEY=XXXX
./letmein config.yaml
开门
进入 http://host:1323/ping,输入用户名和密码。
letmein将向安全组添加一个新规则,该规则将允许来自源 IP 的所有流量通过。
因此,您应该在“安全组”内的主机上运行letmein。
本文由 vps网友提供,转载请注明出处
本文链接: https://www.vpsvsvps.com/discuss/a/1676472066582253568.html