Bonjour à tous,
j’espére que la section dans laquelle je poste vous conviendra, je n’ai pas vraiment un probléme, mais ça me paraît être suffisamment “technique” pour ne pas être dans Pause Café.
Je viens de louer un serveur dédié, et avant d’installer un environnement de production, je voudrais mettre le paquet au niveau sécurité.
Aussi j’aimerais simplement avoir vos avis - argumentés ^^ - sur “ma” méthode de connxion ssh. Etant autodidacte, je ne serais pas surpris d’être passé à côté de certaines choses que j’ignore.
J’ai créé un utilisateur, que je vais appeler roromag.
J’ai installé sudo et inscrit roromag en tant que sudoer.
J’ai configuré sshd pour qu’il n’accepte qu’uniquement les connexions de roromag via clé (et sur un port différent de celui d’origine)
J’ai désactivé le compte root.
J’ai installé / configuré fail2ban.
J’ai écrit un script qui lors d’une connexion réussie me prévient par tweet. (pour le côté “fun” ^^)
Il me reste à mettre en place mes régles de Firewall (je suis en train de faire des essais mais j’ai quelques difficultés. J’ai entendu dire que la version de mon noyau en serait la cause (noyau personnalisé par ovh) mais je dois creuser pour savoir ce qu’il en est).
L’objectif est de faire du PortKnocking et d’ouvrir le port utilisé par ssh uniquement à la demande.
J’ai l’intention de créer un utilisateur distinct pour chacun des daemons sensibles que j’aurais à installer.
Voilà, ça me paraît TOP, mais je ne me base que sur mes connaissances qui proviennent de divers TUTOS / Forums …
Qu’en dites vous ?


pour que lapersonne n’aity que lescommandes sftp