Sécurisation de ssh - Linux et OS Alternatifs
Marsh Posté le 23-12-2004 à 15:42:06
regarde dans l'ancien topic, il me semble que tout ce que tu veux faire y soir renseigné
Marsh Posté le 23-12-2004 à 16:29:24
Ok, pour le permitroot c'est bon mais le
MaxStartups
Specifies the maximum number of concurrent unauthenticated con-
nections to the sshd daemon. Additional connections will be
dropped until authentication succeeds or the LoginGraceTime ex-
pires for a connection. The default is 10.
Alternatively, random early drop can be enabled by specifying the
three colon separated values ``start:rate:full'' (e.g.,
"10:30:60" ). sshd will refuse connection attempts with a proba-
bility of ``rate/100'' (30%) if there are currently ``start''
(10) unauthenticated connections. The probability increases lin-
early and all connection attempts are refused if the number of
unauthenticated connections reaches ``full'' (60).
J'ai un peu de mal à comprendre commment ca marche
Marsh Posté le 23-12-2004 à 16:59:48
pam_tally
autoriser le login root direct uniquement avec des clés
restreindre les IPs (iptables), les utilisateurs autorisés....
/etc/pam.d/su -> faire un groupe qui a seul le droit de faire un su -....
Marsh Posté le 23-12-2004 à 15:27:11
J'aimerais sécurisé un peu mon accès ssh, et j'ai lut ici même qu'il y avait possibilité de désactiver le login root directement, et d'augmenter exponentielement le temps d'attente avant de pouvoir se relogguer, voir même de bannir une IP qui aurait faite une certain nombre de connections avec un mauvais password
Pourriez vous m'en dire plus ?
Toutes autres idées, morceaux de script, et autre sites webs sont les bienvenus