Google cloud platform GCP默认防火墙规则是否存在安全问题?
无论何时在GCP中创建项目,都有一个名为“default allow ssh”的默认防火墙规则,该规则允许在端口22上使用0.0.0.0/0,这使得从浏览器通过ssh轻松地连接到具有外部ip的机器上。但这允许任何来自互联网的机器访问我的22端口的机器,而机器人则不断尝试访问他们能找到的任何东西。我想他们仍然需要破解密码或ssh密钥之类的东西,但这不是一个非常危险的默认设置规则吗?当您使用外部ip启动一台新机器时,实际上没有任何警告,我希望GCP有一个更严格的方法。 如果有人能帮我澄清这一点,我将不胜感激。Google cloud platform GCP默认防火墙规则是否存在安全问题?,google-cloud-platform,google-compute-engine,Google Cloud Platform,Google Compute Engine,无论何时在GCP中创建项目,都有一个名为“default allow ssh”的默认防火墙规则,该规则允许在端口22上使用0.0.0.0/0,这使得从浏览器通过ssh轻松地连接到具有外部ip的机器上。但这允许任何来自互联网的机器访问我的22端口的机器,而机器人则不断尝试访问他们能找到的任何东西。我想他们仍然需要破解密码或ssh密钥之类的东西,但这不是一个非常危险的默认设置规则吗?当您使用外部ip启动一台新机器时,实际上没有任何警告,我希望GCP有一个更严格的方法。 如果有人能帮我澄清这一点,我将
如果我删除了这个默认规则,并且仍然希望通过ssh访问我的机器,那么哪种方法简单安全呢?如果没有这个规则,当您尝试使用
gcloud
命令行工具使用ssh时,请求会立即被拒绝,所以AFAIK,计算引擎在这里的选择是为了便于开始使用GCE而优化的
我还认为默认情况下会禁用密码身份验证,因此任何攻击者都有两种进入途径: