2 votes

Comment puis-je accéder à la base de données de production en toute sécurité sans ip statique ?

J'exécute une application à petite échelle sur AWS EC2 et PostgreSQL y est installé.

Je veux accéder à cette base de données de production à distance mais je veux également la sécuriser et je ne suis pas sûr que ce que je fais soit suffisant.

Lorsque je travaille sur des projets d'entreprise, je mets simplement en liste blanche l'IP statique de l'entreprise et je bloque tout le reste, mais dans ce cas, je ne peux pas utiliser d'IP statique et mon IP change assez souvent.

Jusqu'à présent, j'ai

  • Changement du port par défaut pour le DB
  • configurer cloudflare (montrer le défi pour les pays à partir desquels je n'accède pas au service)
  • mot de passe créé à l'aide d'un générateur de mot de passe aléatoire

mais j'ai l'impression que je pourrais faire beaucoup plus et, comme ma base de données contient des informations personnelles sensibles, j'ai l'impression que je DEVRAIS faire plus.

Que puis-je faire d'autre pour sécuriser davantage mon BD ?

0voto

yagmoth555 Points 15629

La meilleure façon d'être en sécurité est d'utiliser un client VPN.

Dans le profil du client VPN, vous pouvez sélectionner les ports qui peuvent être ouverts.

De cette façon, le serveur n'est jamais sur Internet et votre trafic vers lui est crypté à l'intérieur du tunnel.

0voto

Casebash Points 22106

Postgresql via un tunnel SSH

ssh -L 5432:/var/run/postgresql/.s.PGSQL.5432

Et se connecter à 127.0.0.1 localy :

psql -h 127.0.0.1

Sur le serveur, vous pouvez désactiver tous les ports d'écoute pour postgresql et ne laisser ouvert que le port ssh.

Assurez-vous également que le SSH n'est pas accessible par mot de passe, mais uniquement par clé ssh.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X