Accès ssh via VPN ?
... / Accès ssh via VPN ?
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
question

Accès ssh via VPN ?

Par
DidierM
Créé le 2023-02-05 22:55:54 (edited on 2024-09-04 13:38:14) dans Serveurs dédiés

Bonjour
Je pense sécuriser l'accès SSH à mon dédié en passant via un VPN.

à la maison : PC (K)Ubuntu
chez OVH : dédié Proxmox ou conteneur Ubuntu ou Debian 11.

Quel VPN utilisée ?
**OpenVPN ou Wireguard ?** (ou autre)

Je cherche un VPN pas trop complexe à configurer, pas trop lourd (y compris depuis la 4G ou 5G), fiable évidemment.
Merci


9 réponses ( Latest reply on 2023-02-08 21:03:05 Par
OlivierB
)

Perso j'utilise wireguard, léger, fiable, multiplateforme...
Je n'ai testé qu'entre linux pour le moment, mais normalement ça fonctionne aussi sur d'autres OS...

Bonjour,

je dirais que cela dépend également de votre topologie et de vos services.

De mon côté chaque client dispose d'un firewall centrale (validé ANSSI) ou toute les VMs sont derrière, nous disposons donc d'un accès VPN par client.
Seule les ports nécessaire sont redirigés dans le sens internet -> VM et inversement.

Après on fait beaucoup d'infra avec du mix Windows/Debian.

Cordialement, janus57

Bonjour Janus

J'ai 1 seul serveur Proxmox, et on est que 2 à accéder en SSH.
Je n'ai pas de firewall hardware devant le Proxmox.
Ou tu utilises une solution software entre le Net et tes VM ?

Je pourrais faire un seul VPN avec Wireguard (probablement)
Au besoin je peux mettre Wireguard sur chaque conteneur ou VM... c'est relativement léger.
Je suis en train de tester Wireguard et c'est assez facile en configuration.

Je n'ai pas de VM Windows.
Uniquement des conteneurs Ubuntu server, que je suis en train de remplacer par des VM Debian 11.

Merci. Bonne journée.

Bonjour Sich.
Je vais probablement utiliser Wireguard.

Linux chez moi, mais je veux aussi pouvoir accéder depuis un smartphone Android.
Il y a des appli Wireguard pour Android, donc ça devrait aller.
Merci

Bonjour,


Ou tu utilises une solution software entre le Net et tes VM ?

non on utilise des firewall en VM, sinon ce serait chiant d'avoir une baie remplis de firewall (on doit en avoir une petite quinzaine actuellement).

Après comme je disais cela dépend de le topologie et du contexte, en moyenne nos clients ont minimum 4VMs incluant le firewall, et aussi on est pas chez OVH, on fait ça sur notre propre matériel dans une baie (donc assez simple de se faire un réseau d'administration isolé).

Cordialement, janus57

Bonjour Janus

Je suis à une échelle plus petite.
Pour le moment un dédié à Roubaix et un VPS à Sydney.

Firewalls en VM ?
Tu veux dire : un firewall dans la VM (genre FirewallD ou UFW), ou une VM dédié avec un soft firewall ?

Merci


Perso j'utilise wireguard, léger, fiable, multiplateforme...


Je suis tenté par Wireguard.
Moi ça va !
J'accéderai depuis chez moi ou Android.

Mais je vais aider un ami à sécuriser un accès à un dédié et à des VM.

Bon, il est surtout Web dev, SEO... pas vraiment réseau ni sysadmin !
Je peux lui configurer Wireguard, ou OpenVPN.

Mais dans sa boite, ses collègues devront tôt ou tard accéder à la gestion des sites Web, en CLI.
Ils sont tous sur iMAC.

Wireguard est possible sur Mac OS.
Mais Le VPN classique est déjà installé de base sur Mac OS il me semble.

Autre point pas encore éclairci : l'accès Internet !

Si au boulot (PME) ils sont derrière un firewall, alors **UDP** ne passera probablement pas, et Wireguard (UDP), c'est mort...

Donc, je vais devoir lui faire vérifier si UDP passe...
Comment ?
Peut-être avec un Wiregard sur une VM de test...

Voilà, je préfère Wireguard (léger, peu de lignes de code), mais on sera peut-être forcé à utiliser OpenVPN...

Bonjour,


Tu veux dire : un firewall dans la VM (genre FirewallD ou UFW), ou une VM dédié avec un soft firewall ?

non une VM dédié à ça, on utilise des EVA de la marque Stormshield (produit fait par des Français en France et certifié ANSSI, Cf : https://www.ssi.gouv.fr/entreprise/produits-certifies/cc/produits-certifies-cc/#produits-reseau).


Mais Le VPN classique est déjà installé de base sur Mac OS il me semble.

aux dernières nouvelle OpenVPN n'est pas de base sous MacOS...

Cordialement, janus57

Bonsoir,

Je me permets d'apporter quelques précisions concernant la certification des Stormshield. La certification EAL3+ n'est valable que sur les appliances matérielles vendues par Stormshield. Les versions virtuelles EVA et anciennement VXXX ne sont pas dans le scope de cette certification.

De plus dans le cadre d'une certification, l'ANSSI n'intervient pas dans le processus au niveau de la définition du contour (La cible de sécurité). C'est uniquement dans le cadre d'une qualification que l'ANSSI intervient vraiment et actuellement Stormshield n'a plus de qualification valable.

Bonjour,


C'est uniquement dans le cadre d'une qualification que l'ANSSI intervient vraiment et actuellement Stormshield n'a plus de qualification valable.

pour travailler avec des hôpitaux ou l'ANSSI est intervenu et à forcé l'installation de boitier StomShield, la LTSB (3.7 & 3.11) est certifié (les version plus récente ne le sont pas, et la V4 est en cours depuis mi-2022).

Cordialement, janus57

Bonsoir,

La 3.7 a eu un renouvellement de certification EAL3+ et la 3.11 n'a jamais été certifiée. La seule version certifiée récemment est la 3.7.9.


Et dans tous les cas, les processus de certifications de concernent pas les EVA comme c'est indiqué dans la cible de sécurité.





La v4 n'est effectivement pas encore certifiée. Elle est en cours de certification EAL3+ et il y a peut-être une qualification en cours mais ce n'est pas encore connu. Et mon assertion concernant le fait que l'ANSSI n'intervient pas dans un processus de définition de la cible de sécurité reste valable. C'est l'éditeur qui choisit. C'est même indiqué sur le site de Stormshield :