J'ai un serveur Ubuntu 12.04 configuré avec Gitlab et OpenVPN pour servir de serveur git et vpn pour nous.
Actuellement, j'ai ouvert le port 1194 dans le pare-feu pour OpenVPN et je laisse les utilisateurs s'authentifier avec un certificat rsa et une clé google auth.
Je n'ai pas encore ouvert le pare-feu pour le trafic SSH, car je ne veux pas que SSH soit totalement exposé au WAN. Cependant, nous devons être en mesure de pousser et de tirer sans être connectés à un réseau privé virtuel.
Comment ouvrir l'accès ssh au WAN uniquement pour l'utilisateur limité de git, tout en permettant aux administrateurs d'accéder au serveur depuis le LAN ?
Je pense que je devrais chercher quelque chose dans le sens de l'utilisation des groupes de correspondance dans le fichier sshd_config. Comme on le voit dans cette question : " Comment puis-je configurer les méthodes d'authentification par utilisateur d'OpenSSH ? "Quelqu'un a-t-il une expérience dans ce domaine ?
Editar:
J'ai d'abord accepté la réponse consistant à utiliser access.conf pour limiter l'accès à la connexion. Mais les réponses ultérieures indiquent que la même chose peut être réalisée dans sshd.conf soit par une directive match, soit en utilisant la syntaxe username@hostaddress.
À première vue, je trouve plus intuitif de mettre cela dans sshd, et ce sera probablement plus facile à maintenir et à comprendre pour les autres administrateurs. Y a-t-il des avantages importants à utiliser access.conf plutôt que sshd.conf ?
Si je devais classer les options mentionnées ici selon leur caractère intuitif, je dirais : 1. sshd.conf 2. access.conf 3. IpTables
Êtes-vous d'accord ?