4 votes

Puis-je (pratiquement) bloquer l'accès au port SSH à mon pays uniquement ?

Je pense que bloquer l'accès au port SSH pour n'autoriser que mon pays est une étape évidente, mais je ne vois pas de moyen pratique de le faire.

Je suis au Royaume-Uni, si cela a de l'importance. J'ai un accès complet au serveur Ubuntu. Le serveur est un serveur distant basé sur le cloud.

Cela semble trop facile et je ne vois pas comment cela peut fonctionner : http://eminasif.wordpress.com/2014/01/14/how-to-restrict-server-ssh-access-or-any-port-only-for-specific-country-in-csf/

Cela montre un grand nombre d'adresses IP mais je ne vois pas comment je peux les transférer vers quelque chose d'utilisable/pratique : http://www.nirsoft.net/countryip/gb.html

En fait, seul un bureau de personnes aura jamais besoin d'un accès (personne n'est à distance). J'hésite cependant à définir l'adresse IP actuelle que nous utilisons pour nous connecter, car elle semble changer tous les 6 mois.

J'ai mis en place d'autres bonnes pratiques de sécurité - désactivation de la connexion root, clés de cryptage à haut débit, etc. mais cela semble être une étape supplémentaire évidente.

Est-ce que ça vaut la peine de s'embêter ? Existe-t-il un moyen fiable de le faire ?

1 votes

Vous pouvez le faire, mais espérez que vous n'aurez jamais besoin de vous connecter en SSH lorsque vous êtes en déplacement.

4 votes

Je ne pense pas que ça vaille la peine de s'embêter. Comme mentionné dans certaines réponses, c'est facilement contournable et les listes de geoip sont inexactes assez souvent pour être importantes. Désactiver l'authentification par mot de passe et utiliser une pubkey ou une authentification gss/krb de taille raisonnable est suffisant.

1voto

martin Points 49

Vous pouvez télécharger le liste des allocations RIPE et créer des règles iptables basées sur cela. Vous devez savoir que la liste peut ne pas être complète, je pense qu'il y a une petite quantité d'adresses IP allouées par des canaux légèrement différents, qui n'apparaîtront pas sur cette liste.

Un attaquant qui sait ce que vous avez fait pourrait contourner le filtrage s'il peut trouver un proxy (ou similaire) qui figure sur la liste des adresses IP autorisées.

0voto

weismanm Points 71

J'ai connu une situation similaire dans le passé. Tout ce qui a déjà été dit est tout à fait valable, et je suis d'accord pour dire que vous ne pouvez pas bloquer efficacement par pays sans utiliser une application pare-feu appropriée, et même cela est faillible.

Le point concernant le fait que vous ayez besoin d'un accès à distance, un jour, au pire moment possible" est le véritable argument décisif. Ce n'est pas joli.

C'est ainsi que j'ai résolu mon problème.

J'ai configuré le pare-feu du bureau pour autoriser le ssh ibound uniquement pour les sous-réseaux de nos fournisseurs et une autre adresse IP externe. Ce serveur externe a été configuré avec un port non-standard, portsentry et quelques autres choses pour s'assurer que seulement I pouvait y accéder, et ensuite ssh de là, vers le réseau interne.

0voto

Justine Points 23

Configurez un DNS dynamique sur votre serveur. Délivrez des clés à vos clients autorisés afin que chacun puisse uniquement mettre à jour sa propre adresse IP DNS dynamique. Cela permet à votre serveur de savoir de quelles adresses IP proviennent vos clients autorisés.

Sécurisez votre serveur SSH avec TCP Wrapper où vous autorisez uniquement vos clients autorisés à se connecter en utilisant les informations du Dynamic DNS. Les fichiers pertinents étant /etc/hosts.{allow,deny} pour TCP Wrapper.

Compte tenu de la complexité de ce qui précède, je ne l'ai fait qu'avec quelques clients Linux. Les clients mobiles présentent plus de difficultés (principalement en raison de l'absence de nsupdate ou de notification de changement d'adresse IP). J'ai installé un serveur OpenVPN et émis des clés pour les clients itinérants non-Linux. Si un client mobile est perdu ou volé, la clé correspondante peut être révoquée ou retirée sur le serveur OpenVPN.

J'ai commencé avec IPSec mais les routeurs NAT sans fil bon marché ne laissaient pas passer les paquets IPSec. Peut-être que les routeurs plus récents/coûteux le feront.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X