Ceci est une ancienne révision du document !


Bastion SSH

Un bastion SSH permet de sécuriser l'accès à des serveurs distants. C'est un peu de contrainte à la mise en place, après ça va tout seul.

Fonctionnement quasi invisible : on continue de se connecter au serveur en faisant “ssh marcel”, sauf qu'en réalité la connexion va au bastion, qui vérifie les accréditations, avant de nous renvoyer vers Marcel le serveur.

En cours d'écriture, gros brouillon.

Attention à la fausse sécurité

Avant de commencer, un point de vigilance : un bastion mal configuré peut faire plus de dégâts qu'une architecture sans bastion. En effet, depuis le bastion, il est potentiellement possible d'accéder à toutes les machines situées derrière ce dernier. Le bastion est un point de contrôle, pas une cloison de sécurité par défaut. Il faut donc veiller à ce que tout soit sécurisé à tous les points, depuis les machines autorisées à se connecter jusqu'aux machines qui vont accepter les connexions.

Rebonds de bastion en bastion

L'architecture que je souhaite mettre en place est celle-ci :

Utilisatrice ⇒ Bastion 1 ⇒ Bastion 2 ⇒ Serveur final.

Le Bastion 1 est un serveur en ligne des plus classique. Ce sera le seul point d'accès pour les divers Bastions 2. Les bastions 2, eux, sont en réalité sur les hyperviseurs et donnent accès au réseau local. Cela demande par contre que les Bastion 2 soient vu comme des composants critiques ; une élevation de privilège “là” pourrait avoir de sacrés conséquences.

 Ce texte est placé sous licence CC0

pratique/informatique/bastionssh.1746607653.txt.gz · Dernière modification : 07/05/2025 10:47 de Zatalyz