Bonjour,
salut,

Quelqu'un peut-il m'indiquer comment je devrais r�agir en termes de
s�curisation?

Voici ma m�thode pour acc�der en ssh aux serveurs de la boite depuis le LAN ou internet. Il necessite un serveur mail.


Par d�faut, j'ai �a:

# cat /etc/hosts.allow
ALL: 192.168.99.0/255.255.255.0

# cat /etc/hosts.deny
sshd: ALL

Ce qui signifie que depuis le LAN, je peux faire du ssh mais nada depuis internet. Donc, mon /var/log/secure est nickel.

Quand je suis chez moi et que je veux bosser, c'est � dire faire du ssh sur un serveur de la boite, j'envoie un mail avec le sujet "ouverture du service ssh" � un user sp�cial (genre [EMAIL PROTECTED]). A r�ception, postfix fait travailler procmail qui v�rifie si les 2 contraintes sont respect�es (sujet + destinataire). Si c'est le cas, alors, il lance un petit script perl pour modifier le host.allow.
De la m�me fa�on, lorsque je veux prot�ger le service ssh depuis internet, j'envoie un mail avec le sujet "fermeture du service ssh" � mon user sp�cial.


Voici le d�tail de la proc�dure:


Activation de procmail dans postfix: Dans /etc/postfix/main.cf, mettre la ligne mailbox_transport = procmail � la place de la ligne #mailbox_transport = cyrus

C'est le user cyrus (group mail) qui lance le script depuis /etc/procmail
chmod 664 /etc/hosts.allow
chown root.mail /etc/hosts.allow

# cat /etc/procmailrc
LOGFILE = /var/log/procmail.log
LOGABSTRACT = "all"
VERBOSE = "off"
SHELL = /bin/bash

DELIVERMAIL="/usr/libexec/cyrus/deliver"
IMAP="$DELIVERMAIL -e -a $USER -m user.$USER"
BACKUP="$DELIVERMAIL -e -a $USER -m user.$USER.sav"

#INCLUDERC=/home/$USER/.procmailrc

#################################################################### ### Create a backup of the messagejust in case one of our recipes fail ### We can always comment this out later when we're confident of our recipes ####################################################################


#:0 c #| $BACKUP


#ouvrir ssh (rajoute une sshd: ALL dans hosts.allow) :0: * ^Subject: ouverture du service ssh * ^To: [EMAIL PROTECTED] |echo "sshd: ALL" >> /etc/hosts.allow

#fermer ssh (vire sshd: ALL de hosts.allow)
:0:
* ^Subject: fermeture du service ssh
#|perl -pi -e 's/sshd: ALL/ /g' /etc/hosts.allow
1) cr�er un hosts.allow temporaire dans tmp
2) vider le /etc/hosts.allow
3) remplir le /etc/hosts.allow � patir de /tmp/hosts.allow
|sed -e 's/sshd: ALL/ /g' /etc/hosts.allow > /tmp/hosts.allow && sed '' /etc/hosts.allow > /etc/hosts.allow && cat /tmp/hosts.allow >> /etc/hosts.allow



########################################################### ### Deliver it to the user inbox ###########################################################


:0 w
| $IMAP

:0 w
{
EXITCODE=$?
HOST
}

Autrement, � chaque fois que quelqu'un se connecte en ssh sur tes serveurs, il lance automatiquement /etc/ssh/sshrc. Il suffirait d'y placer la ligne :
echo $USER | mail -s "Connexion ssh depuis internet" root
pour r�cup�rer toutes les connexions r�ussies.


voil� voil�

a+

f.


-- Pensez � lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Répondre à