Je pense que bloquer l'accès au port SSH pour n'autoriser que mon pays est une étape évidente, mais je ne vois pas de moyen pratique de le faire.
Je suis au Royaume-Uni, si cela a de l'importance. J'ai un accès complet au serveur Ubuntu. Le serveur est un serveur distant basé sur le cloud.
Cela semble trop facile et je ne vois pas comment cela peut fonctionner : http://eminasif.wordpress.com/2014/01/14/how-to-restrict-server-ssh-access-or-any-port-only-for-specific-country-in-csf/
Cela montre un grand nombre d'adresses IP mais je ne vois pas comment je peux les transférer vers quelque chose d'utilisable/pratique : http://www.nirsoft.net/countryip/gb.html
En fait, seul un bureau de personnes aura jamais besoin d'un accès (personne n'est à distance). J'hésite cependant à définir l'adresse IP actuelle que nous utilisons pour nous connecter, car elle semble changer tous les 6 mois.
J'ai mis en place d'autres bonnes pratiques de sécurité - désactivation de la connexion root, clés de cryptage à haut débit, etc. mais cela semble être une étape supplémentaire évidente.
Est-ce que ça vaut la peine de s'embêter ? Existe-t-il un moyen fiable de le faire ?
1 votes
Vous pouvez le faire, mais espérez que vous n'aurez jamais besoin de vous connecter en SSH lorsque vous êtes en déplacement.
4 votes
Je ne pense pas que ça vaille la peine de s'embêter. Comme mentionné dans certaines réponses, c'est facilement contournable et les listes de geoip sont inexactes assez souvent pour être importantes. Désactiver l'authentification par mot de passe et utiliser une pubkey ou une authentification gss/krb de taille raisonnable est suffisant.