Restreindre l'accès à SSH - problème de sécurité

Bonsoir à tous,
je zieutais mes logs, ainsi que mes mails en root sur mon serveur, et j’ai eu la désagréable surprise de voir plusieurs tentatives de connexions en SSH (par des IP polonaises et asiatiques principalement).
Je me dis, que quelque soit la complexité du mot de passe, ils pourront toujours en venir à bout, j’ai donc coupé l’accès SSH par mon routeur, mais ce n’est pas super pratique, existe t’il un moyen d’accepter les connexions SSH uniquement de certaines ip ou plages d’ip ??? (sans passer par iptables)
Merci

Dans les fichiers /etc/hosts.allow et /etc/hosts.deny :neutre:

C’est clair qu’à par un filtre sur le nom de domaine et/ou l’IP je vois pas comment on peut limiter l’accés à un serveur ssh…

Moi aussi j’ai eu pas mal d’attaques sur mon serveur, mais vu que mon routeur plante quand on le bouscule un peu trop ils ont pas fait grand chose :paf:
( ceci dit c’est vrai que c’est chiant ces attaques :confused: )

modifier le port sur lequel ssh écoute
filtrer les adresses ip sources autorisées à établir une connection (via iptables)
virer l’accès root, se connecter en utilisateur puis faire un “su”

déjà, quand tu as fait tout ca t’a sacrément limité les risques :slight_smile:

ben si je bloque via etc/hosts, ça va pas me poser problème pour mon serveur web ???
Je vais déjà modifier le port pour le ssh, l’accès root, j’en ai un poil besoin vu que c’est un serveur…
c’est vrai que je pourrais utiliser iptables, mais ça me fait un peu peur, sachant que si je fais une connerie, je suis obligé de rebrancher un écran sur le pc, etc…
N’empêche, c’est assez hallucinant, car mon site est pas bien référencé pour le moment, et pourtant t’as toujours des guignols qui essaient de se connecter en ssh depuis que je l’ai mis en route…
Bon sinon, je vais laisser l’accès fermer via le routeur, tant pis je pourrais pas travailler dessus depuis mon boulot :ane:

Dans hosts.allow tu tappes :
sshd: les_adresse_ip_autorisées

pour autoriser les_adresses_ip_autorisees a se connecter en SSH exemple si ton poste a comme adresse 192.168.0.10 :
sshd : 192.168.0.10
et dans les hosts.deny
sshd : ALL
la restriction ne s appliquera qu au service SSH.
pour apache c est pareil
tu cherches le nom de ton service apache
httpd ou apache
par exemple si tu voulais seulement autoriser ton reseau interne a se connecter a apache

dans hosts.allow
apache : 192.168.0.

dans hosts.deny
apache : ALL
man hosts.allow
man hosts.deny
c est pas mal explique…

il te parle de bloquer la conection en acces root, ca veut juste dire que pour administer ton serveur, tu devras te logger en tant que simple utilisateur et aptes te logger en root .

comme ac un mec qui voudrait se connecter en root sur ton pc devrait percer 2 mots de passe

ben c’est bon, j’ai fait le filtrage par ip, ça marche nickel :slight_smile:
ben je préfère bloquer toute connexion, plutôt que laisser la possibilité infime que l’on trouve mes deux mots de passe.
Merci beaucoup pour votre aide !

Ps ; j adore ton avatar , c cyberjo qui doit etre content :paf:

ben je voulais le refaire, mais il a plus d’avatar maintenant :paf: