Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Jean-Michel OLTRA
Bonjour, Le lundi 11 avril 2016, afrinc a écrit... > Brider les IPs… > Du genre en préfixant la clef dans ~/.ssh/authorized_keys d'un : > from="123.45.67.89" > cf : man authorized_keys, section AUTHORIZED_KEYS FILE FORMAT > Cette méthode fonctionne bien sûre que sur les IPs fixe, et

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Francois Lafont
On 11/04/2016 13:23, Vincent Lefevre wrote: > La seule chose que je peux voir est la connexion depuis une nouvelle > adresse IP ou une adresse IP n'appartenant pas à un ensemble de blocs > prédéterminés par l'utilisateur. Ce n'est pas forcément illicite, mais > cela permet à l'utilisateur de

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Francois Lafont
Hello, On 11/04/2016 17:09, Olivier wrote: > Si on suppose qu'en tant qu'administrateur, les opérations à effectuer à > distance sur une machine demandent très souvent les privilèges de root, > selon cette méthode, il faut se connecter par clé en tant qu'un utilisateur > lamda, puis escalader en

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Vincent
Le 11/04/2016 16:07, afrinc a écrit : > Le 11/avril - 15:14, honeyshell a écrit : >> Dans le cas d'une passphrase heureusement fail2ban fait le travail. >> D'un point de vue sécurité je n'imagine pas ssh sans passphrase. >> >> Je ne sais pas si il existe un script qui avertit par mail en cas >>

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Olivier
Le 9 avril 2016 à 22:38, Francois Lafont a écrit : > Bonsoir, > > Perso, voici comment je fais. Je ne sais pas si bien comme il faut ou non. > Si certains ont des remarques, je suis preneur bien sûr. > > Sur les serveurs que j'administre, le mot de passe root existe mais il

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet afrinc
Le 11/avril - 15:14, honeyshell a écrit : > Dans le cas d'une passphrase heureusement fail2ban fait le travail. > D'un point de vue sécurité je n'imagine pas ssh sans passphrase. > > Je ne sais pas si il existe un script qui avertit par mail en cas > d'échec répétitifs détectés par Fail2ban sur

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Grégory Reinbold
Salut Le 11/04/2016 15:14, honeyshell a écrit : Dans le cas d'une passphrase heureusement fail2ban fait le travail. D'un point de vue sécurité je n'imagine pas ssh sans passphrase. Moi si, script sshfs auto avec clé sans pass. Je ne sais pas si il existe un script qui avertit par mail en cas

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet honeyshell
Dans le cas d'une passphrase heureusement fail2ban fait le travail. D'un point de vue sécurité je n'imagine pas ssh sans passphrase. Je ne sais pas si il existe un script qui avertit par mail en cas d'échec répétitifs détectés par Fail2ban sur la passphrase? Un script qui avertirait par mail en

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Jean-Michel OLTRA
Bonjour, Le lundi 11 avril 2016, Vincent Lefevre a écrit... > La seule chose que je peux voir est la connexion depuis une nouvelle > adresse IP ou une adresse IP n'appartenant pas à un ensemble de blocs > prédéterminés par l'utilisateur. Ce n'est pas forcément illicite, mais > cela permet

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Sébastien NOBILI
Le lundi 11 avril 2016 à 12:38, Vincent Lefevre a écrit : > On 2016-04-08 14:26:03 +0200, Sébastien NOBILI wrote: > > Je ne parlais pas de chiffrer les clés SSH, mais de chiffrer la clé USB. > > Quel est l'intérêt de chiffrer la clé USB alors que la clé SSH est > déjà chiffrée en standard (de

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Vincent Lefevre
On 2016-04-11 00:10:21 +0200, Francois Lafont wrote: > À partir du moment où on se fait piquer sa clé privée, comment un > serveur pourrait-il détecter qu'une connexion ssh est illicite alors > que justement le contrat est "seul le détenteur de la clé privée > pourra se connecter" ? Je serais

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Vincent Lefevre
On 2016-04-09 18:45:36 +0200, David Demonchy wrote: > 1 machine 1 jeu de clé. > C'est à dire que chaque serveur à sa clé, mais aussi chaque client (pc > perso, boulot et smartphone) > Pour résumé, j'ai 3 jeux de clés par machine qui nécessite une connexion ssh. > Si 2 machines peuvent communiquer

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet Vincent Lefevre
On 2016-04-08 14:26:03 +0200, Sébastien NOBILI wrote: > Je ne parlais pas de chiffrer les clés SSH, mais de chiffrer la clé USB. Quel est l'intérêt de chiffrer la clé USB alors que la clé SSH est déjà chiffrée en standard (de manière optionnelle, mais je suppose que l'utilisateur a choisi une

Re: Conseils sur la sécurisation de ses accès par SSH

2016-04-11 Par sujet merkedanke
comment un serveur pourrait-il détecter qu'une connexion ssh est illicite alors que justement le contrat est "seul le détenteur de la clé privée pourra se connecter" ?< une politique horaire , 2 admin ... le problème a déjà été abordé et même en multiclé , les clés ont été compromises. c'est de

Re: Pourquoi drupal7 a besoin de MySQL ? / Choix d'un CMS

2016-04-11 Par sujet Sébastien NOBILI
Bonjour, Le vendredi 08 avril 2016 à 23:50, kaliderus a écrit : > Le 8 avril 2016 à 23:41, Sébastien Dinot a écrit : > > kaliderus a écrit : > >> Ce qui est surprenant c'est que sur ma machine j'ai bien PostgreSQL > >> d'installé mais si je demande drupal7, aptitude

Re: P r o x m o x e t D e b i a n

2016-04-11 Par sujet merkedanke
Version raspberry< (olimex²pinguinos ou une montre connectée "hackée" qui sait ?): il y a bien quelqu'un chez eux qui va proposer cela un jour ou l'autre ... cela ne m'inquiète pas du tout ... le tout est d'être hors-champs et de ne contenir que le service approprié (freedombox offrent des