FARMSERV

Le gestionnaire de serveur dédié et mutualisé associatif
pour l'auto-hébergement

Outils pour utilisateurs

Outils du site


farmserv:sshd

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
farmserv:sshd [2019/04/13 09:43]
keran
farmserv:sshd [2019/04/14 22:41] (Version actuelle)
gwen
Ligne 1: Ligne 1:
 ==== SSHD ==== ==== SSHD ====
-Il est possible de gérer la politique de connexion au serveur SSH à partir de <wrap hi>​admin/​tableaux de bord/​SSHD</​wrap>​. En activant l'​option <wrap hi>​sshd_block</​wrap>,​ vous obliger ​à ce que les adresses ip qui veulent se connecter en ssh au serveur soient autorisées. Quand cette option est activée, l'​utilisateur ​dois à partir de <wrap hi>​mon/​Outils/​SSH</​wrap>​ ajouter son adresse IP. Vous pouvez contrôler également la durée de temps de connexion avec le paramètre <wrap hi>​sshd_block_time</​wrap>​. Il est également possible de :+Il est possible de gérer la politique de connexion au serveur SSH à partir de <wrap hi>​admin/​tableaux de bord/​SSHD</​wrap>​. En activant l'​option <wrap hi>​sshd_block</​wrap>,​ vous obligez ​à ce que les adresses ip qui veulent se connecter en ssh au serveur soient autorisées. Quand cette option est activée, l'​utilisateur ​doit à partir de <wrap hi>​mon/​Outils/​SSH</​wrap>​ ajouter son adresse IP. Vous pouvez contrôler également la durée de temps de connexion avec le paramètre <wrap hi>​sshd_block_time</​wrap>​. Il est également possible de :
   * définir (admin) si une adresse ip a un accès **permanent** pour utilisateur   * définir (admin) si une adresse ip a un accès **permanent** pour utilisateur
   * recevoir une alerte email lors d'une connection SSH avec le paramètre <wrap hi>​sshd_mail_alerte</​wrap>​\\ ​   * recevoir une alerte email lors d'une connection SSH avec le paramètre <wrap hi>​sshd_mail_alerte</​wrap>​\\ ​
 <WRAP center round info 80%> <WRAP center round info 80%>
-**Pourquoi est-il recommandé d'​utiliser cette fonctionnalité ?** Tout simplement pour une raison de sécurité. Le port SSH est celui qui est le plus susceptible d'​être attaqué, ce qui va générer de grtos logs et un travail intensif de [[farmserv:​fail2ban|Fail2Ban]]. Refuser par défaut toutes adresses IP sur le port SSH limite considérablement les attaques.+**Pourquoi est-il recommandé d'​utiliser cette fonctionnalité ?** Tout simplement pour une raison de sécurité. Le port SSH est celui qui est le plus susceptible d'​être attaqué, ce qui va générer de gros logs et un travail intensif de [[farmserv:​fail2ban|Fail2Ban]]. Refuser par défaut toutes adresses IP sur le port SSH limite considérablement les attaques.
 </​WRAP>​ </​WRAP>​
 <WRAP center round important 80%> <WRAP center round important 80%>
-Faites quand même très attention avec cette fonctionnalité. Il est très fortement conseillé d'​avoir au moins **une** adresse **ip fixe enregistrée** (ainsi que déclarée en [[farmserv:​liste_blanche|liste blanche]]). ​Se serait vraiment ennuyeux de ne plus avoir accès à votre serveur en SSH !+Faites quand même très attention avec cette fonctionnalité. Il est très fortement conseillé d'​avoir au moins **une** adresse **ip fixe enregistrée** (ainsi que déclarée en [[farmserv:​liste_blanche|liste blanche]]). ​Ce serait vraiment ennuyeux de ne plus avoir accès à votre serveur en SSH !
 </​WRAP>​ </​WRAP>​
  
 ---- ----
 {{popup> farmserv:​admin:​admin_sshd.png?​direct&​120 |}} {{popup> farmserv:​mon:​mon_sshd.png?​direct&​120 |}} {{popup> farmserv:​admin:​admin_sshd.png?​direct&​120 |}} {{popup> farmserv:​mon:​mon_sshd.png?​direct&​120 |}}
farmserv/sshd.txt · Dernière modification: 2019/04/14 22:41 par gwen