[Update 2021] Protéger les accès de son serveur par DynHost

Publié par David le

Cet article est inclus dans la série « Gérer son entreprise avec une clé USB »

Si vous utilisez des outils comme Odoo, un PIM ou un Cloud, je vous conseille de restreindre leur accès à l’aide d’un DynHost sur une clé USB.

En clair, pour avoir accès à ces site internet il faudra que vous possédiez la clé USB qui contient l’accès DNS. Il s’agit pour moi de la meilleure sécurité possible pour protéger les accès de son serveur !

Prérequis

  • Accès au DNS de son nom de domaine (OVH dans cet article)
  • Une clé USB
  • Apache 2

Télécharger BaliDNS : https://www.clubic.com/telecharger-fiche376938-bali-dyndns.html
Décompresser l’archive dans la clé USB

Configuration côté OVH

Rendez-vous dans Domaine > Votre domaine > DynHost > Gérer les accès > Créer un identifiant

  • Mot de passe : votre mot de passe

Configuration côté client

Ouvrez BaliDNS et régler le comme ci-dessous :

  • Dans l’onglet Setup > Service 1
    • Service > ovh.com
    • User/Pass > 
    • Update your IP for these hosts > 1 > 
  • Dans l’onglet Proxy
    • Choose an automatic router config > Choose your router model …
    • URL giving your public IP > http://checkip.dyndns.org/
    • The IP in the file starts after > Address:

La configuration est maintenant terminée.

Configuration côté serveur

Le script

Remplacer les valeurs des lignes ci-dessous par vos valeurs

Les fichiers user

Rajouter l’IP actuelle de l’utilisateur dans les fichiers ipfile_login

Crontab

Apache2

Je vais traiter le cas d’une utilisation d’Apache 2 mais il est tout à fait possible de réaliser ces opérations pour Nginx par exemple.

Firewall

Usage

Pour initialiser le DynHost il suffit d’ouvrir BaliDNS et de cliquer sur :

  • Dans l’onglet Setup > Update IP in database if necessary

À chaque changement d’adresse ip, il suffit de réitérer cette manipulation.

À noter que toute les machines qui ont la même adresse IP que vous auront accès à votre serveur. Une piste d’amélioration est de limiter l’accès à l’adresse IP – et – à la machine (adresse MAC). Un autre billet suivra pour discuter de ce sujet.

Catégories : HacklifeLinux

0 commentaire

Laisser un commentaire

Emplacement de l’avatar

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *