Achei uma má pratica de segurança a forma de copiar os arquivos por SSH pela Internet, pois o VM tem Ip público com a porta 22 aberta.
Achei uma má pratica de segurança a forma de copiar os arquivos por SSH pela Internet, pois o VM tem Ip público com a porta 22 aberta.
Oi Reivson!
Via de regra, quando falamos em transferir arquivos via SSH, estamos falando de um protocolo seguro que usa criptografia para proteger os dados transmitidos. No entanto, você está correto ao dizer que deixar a porta 22 aberta em um IP público pode ser um risco, pois isso pode atrair tentativas de invasão.
Uma prática comum para mitigar esse risco é implementar algo chamado "SSH hardening". Isso envolve várias medidas, tais como:
Mudar a porta SSH padrão (22) para outra menos conhecida. Isso pode desencorajar tentativas automatizadas de invasão.
Configurar o firewall para permitir conexões SSH apenas de IPs confiáveis. Isso limita o número de potenciais invasores.
Usar autenticação baseada em chaves em vez de senhas. As chaves são muito mais difíceis de quebrar do que as senhas.
Configurar o servidor para não permitir login como root via SSH. Isso pode prevenir muitos tipos de ataques.
Usar um serviço de detecção de intrusão para monitorar tentativas de login SSH e bloquear IPs suspeitos.
A maioria (ou até todos) esses pontos você vai estudar nos cursos aqui.
E em relação a aula, a chave privada SSH está sendo armazenada como um "secret" no GitHub, o que é uma prática segura. Os "secrets" são criptografados e só podem ser acessados por ações do GitHub que estão sendo executadas no mesmo repositório. Eles nunca são exibidos nos logs de ação.
Espero ter ajudado e um ótimo Natal!