Bonjour,
Je dispose d'un serveur dédié et je souhaite savoir comment je peux faire mieux. Voici ce que je mettrai :
- VPN (4048bits) pour les tâches administratif. (OpenVPN)
- No root SSH. (Config SSH)
- Accepter seulement certaine clef SSH en 4048bits.
- Bloquer les attaques brute force (fail2ban)
- Accès SSH via double authentification et seulement en localhost. (google authentification)
- Supprimer les informations que pourrai donner Apache/Nignx. (config Apache/Nginx)
- Supprimer les scanner de ports telle que nmap. (portsentry)
- Analyseur de backdoor (Rkhunter )
- Mettre un firewall (iptable)
Donc pour ce connecter au SSH il faut être connecter au VPN sinon sa ne marchera pas.
Sur la couche réseau vous avez une meilleur idée ?
Je dispose d'un serveur dédié et je souhaite savoir comment je peux faire mieux. Voici ce que je mettrai :
- VPN (4048bits) pour les tâches administratif. (OpenVPN)
- No root SSH. (Config SSH)
- Accepter seulement certaine clef SSH en 4048bits.
- Bloquer les attaques brute force (fail2ban)
- Accès SSH via double authentification et seulement en localhost. (google authentification)
- Supprimer les informations que pourrai donner Apache/Nignx. (config Apache/Nginx)
- Supprimer les scanner de ports telle que nmap. (portsentry)
- Analyseur de backdoor (Rkhunter )
- Mettre un firewall (iptable)
Donc pour ce connecter au SSH il faut être connecter au VPN sinon sa ne marchera pas.
Sur la couche réseau vous avez une meilleur idée ?
Commentaire