Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 27/01/2015, à 23:17

janv

Sécurisation vps & divers

Bonsoir à tous.

J'ai loué un vps dans le but d' apprendre à me servir d'un serveur distant.
Il va servir dans un premier temps à faire une seedbox occasionnelle, serveur madsonic et blog statique (Pelican ou Jekyll)

J'ai pour l'instant sécurisé le port ssh de manière basique (anti script-kiddies) soit:
- AllowUsers user1 user2
-PermitRootLogin no
UFW
ufw allow ssh
ufw limit ssh
+ 1 règle fail2ban sur ssh

J'ai pas mal consulté de doc, tuto, bouquins, mais pas trouvé de réponse aux questions qui suivent.
La suite logique serait authentification par clé et port knocking pour ssh. Seulement j'utilise un user sftp pour l’accès aux fichiers distants. Je me connecte via l’explorateur de fichiers nemo ou windows7 pour monter le répertoire distant.
User que j'ai créé ainsi:

useradd -d /home/downloader -m downloader
usermod -a -G debian-transmission downloader
passwd downloader
mkdir /home/downloader/incomplete
chown -R downloader:debian-transmission /home/downloader
chmod -R 775 /home/downloader

Là, déjà j'ai un doute sur le bien fondé de la procédure, si vous avez des commentaires smile

Ensuite si je met en place une authentification ssh par clé, est-ce que ça aura une incidence sur la procédure pour se connecter en sftp?
Je me pose la même question concernant la mise en place d'un port-knocking.

Dernière modification par janv (Le 27/01/2015, à 23:18)

Hors ligne

#2 Le 27/01/2015, à 23:38

tiramiseb

Re : Sécurisation vps & divers

N'oublie pas les herses devant tes 4 portes d'entrée...

Hors ligne

#3 Le 28/01/2015, à 00:51

janv

Re : Sécurisation vps & divers

Je comptais aussi mettre des pieux enduits de salive de dragon de komodo, la mort sera plus lente big_smile

J'ai bien conscience que rien n' empêchera les exploit de faille comme tu as pu le dire sur l'autre topic, mais je n'en suis pas au stade de savoir auditer un serveur, chacun son métier...

Hors ligne

#4 Le 28/01/2015, à 08:53

tiramiseb

Re : Sécurisation vps & divers

Euh non, mes remarques (sur ce fil et sur l'autre) étaient ironiques hein...

Quand je lis tout ce que tu mets en place comme "sécurisation", je me dis que ça doit faire peur quand on vient chez toi, car bien sûr tu mets le même niveau de sécurisation sur ta maison que sur ton serveur...

Non mais sérieusement.... pare-feu + changement de ports + limite de nombre de requêtes + fail2ban + port knocking... etc etc. Tu n'as pas l'impression d'en faire trop ?

Ne veux-tu pas commencer d'abord à apprendre à administrer un serveur, plutôt que de mettre des éléments de sécurité que tu ne maîtrises pas et que de nombreux professionnels n'appliqueraient que sur des serveurs ultrasensibles ?

Chez moi, c'est SSH sur port 22, connexion en root, authentification par clé SSH et mots de passe désactivés. C'est mise à jour systématique des serveurs. C'est configurations précises et limitées, d'un minimum d'éléments.

Plus tu mets de choses, plus tu risques de faire une erreur.

Hors ligne

#5 Le 28/01/2015, à 14:24

janv

Re : Sécurisation vps & divers

Si ufw limit ssh + une règle fail2ban sur ssh c'est too much, je peux le comprendre, c'est aussi pour ça que je viens en discuter ici...
En même temps, faire 3 phrases à ce sujet est plus long que d'ajouter/retirer la règle "limit" dans UFW... Pour autant, si ça fait double emploi, ça ne me pose pas de problème de ne laisser que fail2ban.
Vu le nombre de tentatives de brute-force ssh sur le compte root (ou autre service/pseudo) je suis convaincu du bien fondé de la mise en place de l' authentification par clé SSH.

J'ai une question précise en suspend, la mise en place de l' authentification par clé SSH change t-elle la manière de négocier une connexion SFTP ? En gros si je désactive l'authentification par mot de passe comment je me connecte en sftp pour monter dans nemo mon fichier distant?

Hors ligne

#6 Le 28/01/2015, à 22:27

tiramiseb

Re : Sécurisation vps & divers

Vu le nombre de tentatives de brute-force ssh sur le compte root (ou autre service/pseudo) je suis convaincu du bien fondé de la mise en place de l' authentification par clé SSH.

C'est un moyen de sécurisation extrêmement efficace.

[...] comment je me connecte en sftp [...]

Tout fonctionne de la même manière, c'est juste l'authentification qui est différente.

D'ailleurs, avec un agent SSH (qui démarre tout seul sur les environnements de bureau les plus courants), tu entres ta phrase de passe une seule fois par session, ensuite la clé est automatiquement utilisée, sans aucune question smile

Hors ligne

#7 Le 29/01/2015, à 17:16

janv

Re : Sécurisation vps & divers

Très bien smile

Après test par clé RSA, en sftp, dans la fenêtre de connexion nemo, il faut procéder de la même manière que l'authentification par mot de passe. La seule chose qui diffère, c'est qu'il faut laisser le champs du mot de passe vide.

Hors ligne

#8 Le 06/02/2015, à 20:49

janv

Re : Sécurisation vps & divers

Je remonte le sujet ayant un petit soucis de droits.

Le compte user a été créé comme indiqué dans le 1er post. Avec les droits 775 impossible de se connecter en sftp avec la clé d'authentification, uniquement par mdp. En changeant les droits en 755 cela devient possible seulement dans ce cas il devient impossible de télécharger un torrent. J'obtiens alors un message dans transmission

Permission denied (/home/downloader...

Une idée de comment régler le problème ?

Hors ligne

#9 Le 06/02/2015, à 21:17

janv

Re : Sécurisation vps & divers

Bon j'ai résolu le soucis en créant un sous dossier au lieu d'écrire directement dans le home:

mkdir /home/downloader/downloads

Dernière modification par janv (Le 06/02/2015, à 23:19)

Hors ligne