[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Conseils sur la sécurisation de ses accès par SSH





Le 8 avril 2016 à 11:31, Daniel Huhardeaux <no-spam@tootai.net> a écrit :
Le 08/04/2016 10:50, Olivier a écrit :
Bonjour,

Bonjour

[...]
-  Conseils, remarques et suggestions ?

. écouter sur un port différent du 22
. utiliser autossh: les clients se connectent sur une seule machine. Cela règle le problème soulevé par Gregory dans sa réponse, une seule clé. Si une machine est à bannir et que tu n'y a plus accès, une rle de firewall suffit.

L'idée de transiter par un intermédiaire pour faciliter la gestion des machines distantes est très intéressante, d'autant qu'elle colle assez bien à la centralisation des moyens de télé-maintenance.

Un outil comme Gnome SSH Tunnel Manager (que je ne connais pas) devrait sans doute être très utile dans cet environnement pour palier à l'ajout d'intermédiaires.


 

autossh a été discuté sur la liste il n'y a pas très longtemps.

autossh serait si j'ai bien compris, une façon d'implémenter la télé-maintenance avec l'avantage d'utiliser des connexions sortantes plus rarement contrôlées que les connexions spécifiques comme une connexion OpenVPN, par exemple.

Merci beaucoup de l'info.
 

--
Daniel



Reply to: