Les bases de l'utilisation d'un bastion SSH pour sécuriser tes connexions

Apprends à utiliser un bastion SSH pour améliorer la sécurité de tes connexions réseau.

Jérémy 🤘
Jérémy 🤘

La sécurisation des connexions réseau est cruciale, surtout lorsque tu diriges une infrastructure qui comprend plusieurs serveurs. Un bastion SSH est une stratégie intelligente pour protéger ces connexions, souvent utilisées par les entreprises pour sécuriser l'accès aux serveurs internes à travers un point d'entrée unique.

Qu'est-ce qu'un bastion SSH ?

Un bastion SSH est un serveur intermédiaire par lequel toutes les connexions SSH passent. En d'autres termes, il agit comme une passerelle entre ton ordinateur et les serveurs internes que tu essaies d’atteindre. Ce modèle limite l'accès direct à tes serveurs et renforce ainsi la sécurité réseau.

Schéma d'architecture d'un bastion SSH
Schéma d'architecture d'un bastion SSH

Pourquoi utiliser un bastion SSH ?

  • Sécurité renforcée : Il réduit la surface d'attaque en exposant uniquement le serveur bastion.
  • Audit facilité : L'ensemble des connexions passant par le bastion peuvent être enregistrées et surveillées.
  • Administration centralisée : Simplifie le contrôle des accès à l'infrastructure en centralisant les points d'entrée.

Mise en place d'un bastion SSH

Pour mettre en place un bastion SSH, suis ces étapes :

  1. Configurer le serveur bastion : Installe et configure un serveur Linux, comme une distribution Ubuntu ou Debian. Assure-toi qu'un service SSH est en cours d'exécution.
  2. Configurer les serveurs internes : Coupe l'accès SSH direct de l'extérieur, mais permets-le depuis le serveur bastion.
  3. Configurer le client SSH : Utilise le ProxyJump ou le ProxyCommand dans ton fichier de configuration SSH pour rerouter les connexions via le bastion.

Exemple de configuration

Voici un exemple de configuration de fichier ~/.ssh/config :

Copier
Host bastion
  Hostname bastion.votreentreprise.com
  User utilisateur_bastion

Host interne*
  ProxyJump bastion
  User utilisateur_serveur
Host bastion
  Hostname bastion.votreentreprise.com
  User utilisateur_bastion

Host interne*
  ProxyJump bastion
  User utilisateur_serveur

Ce fichier redirige automatiquement toutes les connexions vers les serveurs internes via le bastion.

Conseils pratiques

  • Utilise des clés SSH : C'est plus sûr que les mots de passe.
  • Limite les accès : Autorise uniquement les adresses IP de confiance à accéder au bastion.
  • Surveille les logs : Active la journalisation sur le bastion pour surveiller les accès.

Conclusion

En adoptant un bastion SSH, tu renforces la sécurité de ton infrastructure réseau. Cela permet de mieux contrôler et surveiller qui accède à tes serveurs, tout en simplifiant la gestion des connexions SSH.

Sources