Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites".
Test de l'ISO d'Ubuntu francophone : nous avons besoin de testeurs pour la version francophone d'Ubuntu 14.04. Liens et informations ici.

Attention, une faille de sécurité dans bash a récemment été rapportée, il est recommandé de mettre à jour son système (plus de détails)

#1 Le 22/03/2013, à 11:00

jejeman

SSH et restreindre l'acces au serveur

Bonjour,
J'ai un serveur hébergé chez un provider sur internet. Il me sert essentiellement en tant que lamp.
Dessus, vu qu'il est directement exposé au web, j'ai installer iptables.
J'ai paramétré pour n'autoriser que les services HTTP et j'ai restreints les accès SSH à 2 IP pour l'administration.
Mon soucis est qu'il y a une autre personne qui doit aussi avoir accès sauf qu'elle n'a pas d'IP fixe...
Comment faire sans ouvrir le SSH à tous ?
Merci de votre aide.


Jérôme ;)

Hors ligne

#2 Le 22/03/2013, à 11:19

kholo

Re : SSH et restreindre l'acces au serveur

Bonjour,
il existe le port knoking qui permet de modifier dynamiquement l'ouverture de ports
mais peux tu lancer ce genre de service sur ton serveur ?

sinon une passphrase très très compliquée et un port que tu modifies régulièrement


HP - core 2 quad Q9300 - 4 Go 12.04       /// multimedia, office /// LDLC i5 8Go multiboot 12.04 XP Se7en    /// PC à tout faire       
HP - dual core 3Ghz - 2Go et SSD 60 Go /// PC multimedia      ///  Asus S551LB i5 ;0) 12.04 W8                   /// pour bouger
cairo dock (et pis c'est tout !)... Unity des fois ! ///   ssh et sshfs pour réseau partage et déport d'application

Hors ligne

#3 Le 22/03/2013, à 12:32

tiramiseb

Re : SSH et restreindre l'acces au serveur

Salut,

Je ne vois pas de problème à laisser ce port globalement ouvert, tant que le système d'exploitation est maintenu à jour et que la sécurité des utilisateurs (mots de passe ou, idéalement, certificats SSH) est correcte.

Et si ce qui t'embête c'est le déluge de logs de tentatives de connexion échouées, tu peux utiliser fail2ban ou changer le port d'écoute de SSH...


Sébastien Maccagnoni-Munch - administrateur Linux depuis le XXe siècle
Consultant informatique indépendant - http://www.smm-informatique.fr
Geek et tout plein d'autres choses - http://www.tiramiseb.fr

Hors ligne

Haut de page ↑