[Linux-bruxelles] SSH à travers un serveur NAT

Didier Misson didier.linux at gmail.com
Mar 16 Déc 20:41:03 CET 2008


Philippe a écrit :
> Bonjour,
> 
> On Tue, Dec 16, 2008 at 2:34 PM, Sébastien Adam <sebastien.adam.be
> <http://sebastien.adam.be>@gmail.com <http://gmail.com>> wrote:
> 
>     Bonjour à tous,
> 
>     J'avais bien pensé à "forwarder" le trafic ssh vers mon serveur, mais
>     je n'étais pas sûr que ce soit la bonne solution. Par contre, je
>     n'avais pas pensé à changer le port public.
> 
>     Merci à tous pour les conseils.
> 
> 
> Si tu ouvres le port ssh sur internet, je te conseille d'installer
> fail2ban. Il limite les attaques par force brute en n'autorisant qu'un
> maxium de 6 tentatives de connexion. Après cela, l'IP est bannie pour
> une durée de 10 min. Ces valeurs par défaut sont bien sûrs configurables.
> 
> Philippe

très bon conseil en effet...

quoi que le risque soit limité si ce Pc n'est pas un serveur connu !

Tu as nettement moins de risque de te faire attaquer avec un serveur où
seule l'IP est connue (pas de nom) ou un truc à coucher dehors sur
Dyndns...  que sur un serveur connu et indexé par Google du genre
www.monserveurpro.com !!!

Mais ok, je suis 100% d'accord !
Fail2ban est hyper facile à installer, ne consomme presque rien et est
une nette amélioration de la sécurité...

Sécurité qui commence quand même, bien évidemment par "mettre de VRAIS
mots de passe" !!!
Attention au Pc multi-users où on a laissé le compte du fiston de 12 ans
avec un mot de passe hyper "simple" (bonjour, le nom de famille, le
prénom une 2ème fois...)

;-)



-- 
Didier






Plus d'informations sur la liste de diffusion Linux-bruxelles