Sécurisation de ssh - Linux et OS Alternatifs
Marsh Posté le 23-12-2004 à 15:42:06
regarde dans l'ancien topic, il me semble que tout ce que tu veux faire y soir renseigné 
Marsh Posté le 23-12-2004 à 16:29:24
Ok, pour le permitroot c'est bon mais le  
 
MaxStartups 
             Specifies the maximum number of concurrent unauthenticated con- 
             nections to the sshd daemon.  Additional connections will be 
             dropped until authentication succeeds or the LoginGraceTime ex- 
             pires for a connection.  The default is 10. 
  
             Alternatively, random early drop can be enabled by specifying the 
             three colon separated values ``start:rate:full'' (e.g., 
             "10:30:60" ).  sshd will refuse connection attempts with a proba- 
             bility of ``rate/100'' (30%) if there are currently ``start'' 
             (10) unauthenticated connections.  The probability increases lin- 
             early and all connection attempts are refused if the number of 
             unauthenticated connections reaches ``full'' (60). 
 
J'ai un peu de mal à comprendre commment ca marche 
Marsh Posté le 23-12-2004 à 16:59:48
pam_tally 
autoriser le login root direct uniquement avec des clés 
 
restreindre les IPs (iptables), les utilisateurs autorisés.... 
/etc/pam.d/su -> faire un groupe qui a seul le droit de faire un su -....
Marsh Posté le 23-12-2004 à 15:27:11
J'aimerais sécurisé un peu mon accès ssh, et j'ai lut ici même qu'il y avait possibilité de désactiver le login root directement, et d'augmenter exponentielement le temps d'attente avant de pouvoir se relogguer, voir même de bannir une IP qui aurait faite une certain nombre de connections avec un mauvais password
Pourriez vous m'en dire plus ?
Toutes autres idées, morceaux de script, et autre sites webs sont les bienvenus