[quote=“ricardo”][quote=“barbbabull”]
Donc en aucun cas tu empêche un vol de clé ou de password et en aucun cas tu empêche des gens de saturé ton SSH efficacement.
Il faut systématiquement blacklister toute personne qui cherche à abuser de ton ssh ( éviter de le laisser ouvert et pourquoi pas le déplacer sur un autre port ).
[/quote]
Je ne suis pas très calé en matière de ssh, je ne m’en sers qu’en interne, entre mes 3 machines.
J’aimerais bien que tu développes le côté “éviter de le laisser ouvert”.
Comment faire ?
question 2 : comment savoir si on essaie d’entrer sur ma machine, qui et où blacklister ?
merci.[/quote]
Pour la sécurité on peut commencer par créer une clé crypter ensuite on peut déplacer le port ssh vers un autre ie : 666
et pour finir on gère les accès à ces machines avec des annuaire ldap ( ça par contre c’est un peut l’usine à gaz on peut faire aussi bien avec PAM tout simplement ) et pour finir fermer le port ssh implique pour la gestion d’une machine distante d’avoir un moyen de le rouvrir ( je fais ça sur une machine loué chez OVH ).
Pour résumé je commence par faire en sorte que mon SSH sur le port 22 n’accepte que les clé de OVH tout le restant est direct jeté, ensuite j’ai un panel depuis lequel je peut ouvrir ou fermé un port ssh différents sur lequel j’interdit root et avec lequel il faut une clé + un password ( trente deux caratères,
) qui permet un à un compte crée pour la maintenance de la machine.
Pour ce qui est de l’accès au services de partage ftp, nfs, samba je passe par les modules adéquat de PAM et LDAP afin d’autoriser oui ou non l’accès à la machine.
Le fait d’avoir plus d’une machine interconnecter il suffirait d’avoir une synchronisation des annuaires d’authentification OpenLDAP le fait très bien.
Après pour expliquer tous ça plus en détail je verrai car je suis sur un projet qui me prends pas mal la tête et monopolise pas mal mon temps libre ( entre deux compilation ou séance de configuration, voir entre deux cloppes fumer sur le balcon … bébé oblige
).