Bonsoir bruno, et merci pour ton retour !
Oui en effet, je suis peut-être à côté de la plaque et la sécurité par défaut est très probablement satisfaisante. Mais j'étais curieux de tester les options de chroot de sshd.
Ma problématique au final est moins de sécuriser un serveur que d'apprendre à utiliser cette possibilité ^^
bruno a écritAvec openssh-server on peut bloquer un utilisateur dans n'importe quel dossier de son choix. Il suffit que le dossier en question appartienne à root.
fais-tu allusion à ChrootDirectory de sshd_config ?
Match User toto
ChrootDirectory /home/toto
bruno a écritSi tu n'as qu'un seul utilisateur autorisé à se connecter en SSH et bloqué dans un dossier (chroot), comment va tu administrer le RaspberryPi ?
euh... ah oui tiens, remarque très pertinente !
Je vais creuser ça, mais j'avais lu dans la doc de ssh qu'on pouvait définir des IP avec Allow_users. Je verrai bien un truc du style :
AllowUsers admin@192.168.0.4 # Compte sudoer, ne pouvant être loggué qu'à partir d'une machine d'aministration de mon réseau local (donc, pas de l'extérieur)
AllowUsers toto # Compte lambda pour dupliquer le NAS, pouvant être loggué depuis n'importe où (et donc de l'extérieur)
bruno a écritLe changement de port par défaut ne sert strictement à rien. De toute façon ce n'est pas une mesure de sécurité, cela peut même la diminuer.
Ah tiens, il m'avait semblé que c'était une protection efficace contre les scans automatiques de serveurs ssh, mais il y a donc des risques avec le changement de port ?
Enfin en tout cas, merci pour ton retour... et désolé si ma requête semble un peu alambiquée :p
Bonne soirée à tous !
Donut