Des conseils de securité pour debian buster sous jeedom

Tags: #<Tag:0x00007fc9dec1af48> #<Tag:0x00007fc9dec1acc8>

Bonjour,

J’aimerais avoir des conseils de sécurité pour un serveur jeedom sur debian buster branché 24/24 avec lequel je communique en ssh en réseau local

J’utilise un ‹ utilisateur › pour me connecter en ssh que j’ai ajouté avec la commande
usermod -aG sudo ‹ utilisateur ›

est ce risqué ?

Dois je installer un parefeu ?

Merci d’avance

il ne marche pas sur Bullseye? car autant utiliser la dernière version stable de Debian.

C’est bien.

Oui ça vaut mieux. toutes mes machines ont un parefeu par sécurité, celui de ta box n’étant pas forcement fiable. et en plus tu pourras clairement filtrer uniquement les flux nécessaire à jeedom et ton accès ssh.

C’est une bonne idée, tu peux aussi couple le pare-feu et le serveur ssh via un petit fail2ban.
C’est un service qui surveille les tentatives de connexion en échec et qui ajoute des règles dans le pare-feu pour bloquer les adresses qui provoquent des tentatives infructueuses.

Pour ton serveur SSH, tu peux toujours utiliser une clef au lieu d’un mot de passe, il me semble que c’est plus sécurisé, mais c’est à confirmer…

il est dans un réseau local principalement, le fail2ban peut avoir des sides effects

la clef evite clairement les mots de passe faible mais necessite un support pour les transporter et les fournir au besoin.

Oui j’ai déjà installé fail2ban

comment tu fais cela ?

de base:
https://www.debian.org/devel/passwordlessssh.fr.html

HS mais je n’ai pas pu résister :

lol !
On dirait le titre d’un album de TYA, sorti en 69’, ça ne nous rajeunit pas !
/HS