Skip to content

Ostantia/monosphere-bastion

Repository files navigation

Monosphere Bastion

Le projet Monosphere Bastion est un bastion SSH simple et sécurisé basé sur Alpine en version 3.20.0. Il offre une interface de menu permettant aux utilisateurs autorisés de se connecter à différents serveurs.

Sommaire

Fonctionnalités du bastion

Voici une liste des différentes fonctionnalités déjà en place sur le bastion Monosphere :

  • Création et configuration automatisée du bastion au lancement (ce conteneur est entièrement stateless, signifiant qu'il peut être redéployé sans souci, les configurations de ce dernier étant sous forme de fichiers).
  • Support des utilisateurs de connexion multiples pour les hôtes distants.
  • Support pour la connexion par clés SSH (le support pour la connexion automatisée en mot de passe est prévu.)
  • Sessions enregistrées et visionnables par les utilisateurs internes du bastion.
  • Support pour l'execution de scripts personalisés au lancement du conteneur.

Pourquoi choisir ce bastion ?

  • Le bastion Monosphere est entièrement écrit en bash avec un code lisible et facilement compréhensible.
  • Cette caratéristique lui permet de rester très personnalisable et accessible tout en conservant sa robustesse et ses fonctionnalités.
  • L'image a été optimisée afin de n'utiliser que le strict nécessaire pour le bon fonctionnement du bastion, en prenant des paquets reconnus et audités.
  • Il est facilement scalable, il est possible de déployer plusieurs conteneurs du bastion Monosphere avec les mêmes fichiers de configuration afin de créer une forme de "cluster" de bastions Monosphere. (Une fonctionnalité plus avancée de clustering est actuellement en cours de développement)
  • Sa prise en main est de plus très simple, tout les détails des configurations possibles se trouvant dans cette documentation.
  • Enfin ce bastion est très léger, facilement administrable et ne nécessite pas d'applicatif complémentaire, autre que le support du protocole SSH.
  • Il est de ce fait parfait pour de petits et moyens projets, comme pour des homelabs par exemple.

Objectifs des mises à jour

Ci-dessous une liste non exhaustive des objectifs des prochaines mises à jour du projet:

  • Ajouter le support pour un serveur LDAP. (Objectif sur le long terme)
  • Ajouter un système de mise à jour automatique dans le conteneur, évitant ainsi les redéploiements.
  • Ajouter la possibilité de revenir dans le menu des serveurs après une déconnexion d'une machine distante.
  • Ajouter un système de cluster avec master/slave et synchronisation entre les nodes.
  • Améliorer le système de journalisation du déploiement du bastion, avec les erreurs de déploiement affichées lors de la connexion des utilisateurs internes.
  • Ajouter un menu d'administration et de gestion lors de la connexion des utilisateurs internes du bastion.
  • Créer des rôles administrateur/inspecteur avec des droits différents au sein du bastion.
  • Changer l'image de base pour Alpine (merci à @Ouafax pour l'idée).
  • Optimisation de l'image par un buil multi stage (merci à @Ouafax pour l'idée).
  • Ajouter le support pour différents utilisateurs distants.
  • Intégration de ttyrec pour la sauvegarde des sessions effectuées sur le bastion.

Correction en cours pour les bugs ci dessous :

  • Correction d'un bug autorisant systématiquement des utilisateurs du bastion à se connecter sur les serveurs distants si le compte d'accès à ce dernier porte le même nom que l'utilisateur du bastion.

Fonctionnement des versions

Le bastion Monosphere étant en constante évolution, des changements fréquents sont à prévoirs sur ce projet. Les modifications apportées incrémentent ou non le numéro de version. Ci dessous un exemple :

Version majeure Version mineure Correctifs
0 5 3
La version majeure est de 0. Cette dernière n'est incrémentée que lorsqu'une fonctionnalité ou un patch créant des changements cassants est ajoutée. Lorsque vous devrez faire une mise à jour d'une version majeure à une autre, un guide de mise à jour pour vos configurations sera mis à disposition. La version mineure est 5. Elle est incrémentée a chaque ajout de mise à jour non cassante qui ajoute des capacités et/ou fonctionnalités au bastion. Une mise à jour d'une version mineure à l'autre ne nécessite pas de modifications dans vos configurations existantes. La version du correctif est 3. Cette dernière est incrémentée à chaque patch ou amélioration non cassante qui n'ajoute pas de nouvelles fonctionnalités mais qui améliore ou corrige celles qui sont déjà en place. Une mise à jour d'une version de correctif à une autre peut se faire sans risque et sans modification des configurations existantes.

La façon la plus sure à l'heure actuelle pour effectuer une mise à jour est de redéployer le conteneur du bastion.

Installation

Pour installer Monosphere Bastion, clonez ce dépôt et construisez l'image Docker en utilisant le fichier Dockerfile fourni.

git clone https://gitea.cloudyfy.fr/Siphonight/monosphere-bastion.git
cd monosphere-bastion
docker build -t monosphere-bastion .

Vous pouvez également télécharger directement l'image depuis docker hub :

docker pull siphonight/monosphere-bastion:<version_choisie>

Utilisation

Lancement et mise en service

Pour lancer un conteneur Monosphere Bastion, exécutez la commande suivante :

docker run -d -p 22:22 --name monosphere-bastion monosphere-bastion:latest

Vous pouvez également personnaliser les variables d'environnement et les configurations lors de l'exécution du conteneur :

docker run -d -p 22:22 \
  -e PORT=22 \
  -e PASSWORD_AUTH=1 \
  -e KEY_AUTH=1 \
  -e HOSTNAME=monosphere-bastion \
  -v /datasets/monosphere-bastion/servers:/opt/public/servers \
  -v /datasets/monosphere-bastion/custom-scripts:/opt/custom/scripts \
  -v /datasets/monosphere-bastion/users:/root/scripts/users \
  -p "22:22" \
  --name monosphere-bastion siphonight/monosphere-bastion:latest

Il est également possible d'utiliser docker-compose afin de déployer ce conteneur.

Ci-dessous un exemple de déploiement possible :

version: "3.3"
services:
  monosphere-bastion:
    image: siphonight/monosphere-bastion:latest
    container_name: monosphere-bastion
    environment:
    - PORT=22
    - PASSWORD_AUTH=1
    - KEY_AUTH=1
    - HOSTNAME=monosphere-bastion
  volumes:
    - /datasets/monosphere-bastion/servers:/opt/public/servers
    - /datasets/monosphere-bastion/custom-scripts:/opt/custom/scripts
    - /datasets/monosphere-bastion/users:/root/scripts/users
  ports:
    - 22:22
  restart: unless-stopped

Dans les exemples de la commande docker run et du fichier docker compose, nous avons défini des variables et des répertoires. Ci-dessous l'explication de chacun d'entre eux:

Variables d'environnements Valeurs par défaut Description
PORT 22 Désigne le port d'écoute du service SSH du bastion.
PASSWORD_AUTH 1 Activer ou non l'utilisation des mots de passes comme moyen d'authentification sur le bastion (0(non) ou 1(oui)).
KEY_AUTH 1 Activer ou non l'utilisation des clés publiques comme moyen d'authentification sur le bastion (0(non) ou 1(oui)).
HOSTNAME monosphere-bastion Nom d'hôte qui sera utilisé dans le conteneur du bastion.

A noter que mettre la valeur à "1" pour PASSWORD_AUTH ne générera pas de mots de passes pour les utilisateurs, de même que mettre un "1" à KEY_AUTH ne générera pas de clés d'authentification. Cela pourrait être l'objet d'une future mise à jour si cette fonctionnalité est demandée.

Volumes fichiers attendus Description
/opt/public/servers Le répertoire doit contenir un fichier nommé "authorized_servers.txt", contenant les autorisations de connexion et la liste des informations de machines distantes. La syntaxe est décrite plus bas dans la partie "Utilisateurs autorisés et serveurs". Si vous utilisez l'authentification par clés privés pour la connexion aux hôtes distants vous devez également ajouter les fichiers de ces dernières dans ce même répertoire. Ce fichier est ce qui vas gérer les droits accordés aux comptes sur les différents serveurs distants en temps réel. Une modification du fichier entrainera donc directement une modification au niveau des droits de connexion des utilisateurs, et des serveurs auquel le bastion se connectera.
/opt/custom/scripts Ce répertoire doit contenir les scripts personnalisés de l'utilisateur, tous avec l'extension ".sh". Ces derniers seront exécutés avec le compte root au lancement du conteneur. Ces scripts peuvent servir à personnaliser plus amplement le conteneur du bastion, en modifiant par exemple la bannière en temps réel ou bien en changeant les paramètres du bastion qui ne sont pas disponibles avec une modification par variables d'environnement ou volumes.
/root/scripts/users Un fichier nommé "bastion_users.txt" contenant la liste des utilisateurs et de leurs paramètres de configuration. La syntaxe exacte de ce fichier est précisée plus bas dans la section "Ajout d'utilisateurs". Si vous activez l'option pour l'authentification par clé, vous devez également placer ici les dossiers aux noms des utilisateurs ajoutés ayant le contenu de leur répertoire ".ssh" avec les fichiers des clés publiques de connexion à l'utilisateur. Grace à ces paramètres, il est possible d'utiliser ce conteneur bastion de manière 100% stateless, car le redéployer en utilisant la même configuration et les mêmes fichiers permet de répliquer les mêmes comportements.

A noter que les droits mis sur les fichiers et dossiers configurés dans ces volumes ne sont pas importants, car ces derniers sont adaptés lors du déploiement du conteneur bastion.

Valeurs par défaut

Les valeurs par défaut ci dessous s'appliquent dans le cas où elles ne sont pas écrasées par des valeurs personalisées définies au lancement du conteneur :

  • "PORT=22" (Port par défaut pour la connexion : 22.)
  • "KEY_AUTH=1" (Accès au bastion par clé SSH autorisé.)
  • "PASSWORD_AUTH=1" (Accès au bastion par mot de passe autorisé.)
  • Utilisateur interne du bastion : bastion, avec pour mot de passe "bastion"

Utilisation de l'interface de connexion

Lors de l'utilisation de l'interface terminal, il y a 3 cas dans lesquels l'utilisateur peut se trouver lorsqu'il réussit une connexion au bastion.

En premier, le cas où un utilisateur a bien un compte enregistré sur le bastion, mais n'a aucun serveur autorisé dans son fichier "authorized_servers.txt":

@@@@@@@@@@[Welcome to the Monosphere bastion]@@@@@@@@@@
Authorized personnel only is allowed to come here.
If you're not authorized personnel, please disconnect
from this interface this instant.

-------------------------------------------------------
Monosphere is logging the current connection.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Monosphere version is 0.5.7 Alpha
tester@example.com's password:
Vous n'avez pas l'autorisation de vous connecter à un serveur.
Connection to example.com closed.

Le second cas, l'utilisateur a bien un serveur sur lequel son nom est autorisé, mais une connexion par clé SSH n'a pas été configurée pour joindre le serveur distant :

@@@@@@@@@@[Welcome to the Monosphere bastion]@@@@@@@@@@
Authorized personnel only is allowed to come here.
If you're not authorized personnel, please disconnect
from this interface this instant.

-------------------------------------------------------
Monosphere is logging the current connection.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Monosphere version is 0.5.7 Alpha
tester@example.com's password:
Veuillez sélectionner un serveur auquel vous connecter :
1) test-container1_Ubuntu24 - test 192.168.1.5:22
2) Tapez 'quit' ou 2 pour vous déconnecter.
Votre choix (1-2): 1
Connexion à 192.168.1.5 22 test ...
test@192.168.1.5's password:
Welcome to Ubuntu 24.04 LTS (GNU/Linux 5.15.0-105-generic x86_64)

test@test-container1:~$

Si la machine distante permet la connexion par mot de passe, ce dernier vous sera alors demandé.

Enfin, le cas où un utilisateur a bien un serveur autorisé et une clé ssh a bien été configurée sur le bastion et sur le serveur de destination :

@@@@@@@@@@[Welcome to the Monosphere bastion]@@@@@@@@@@
Authorized personnel only is allowed to come here.
If you're not authorized personnel, please disconnect
from this interface this instant.

-------------------------------------------------------
Monosphere is logging the current connection.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Monosphere version is 0.5.7 Alpha
tester@example.com's password:
Veuillez sélectionner un serveur auquel vous connecter :
1) test-container1_Ubuntu24 - test 192.168.1.5:22
2) Tapez 'quit' ou 2 pour vous déconnecter.
Votre choix (1-2): 1
Connexion à 192.168.1.5 22 test test-general-key...
Welcome to Ubuntu 24.04 LTS (GNU/Linux 5.15.0-112-generic x86_64)

test@test-container1:~$

Depuis la version 0.5.1, les sessions ont désormais un timer d'inactivité. Ce dernier est de 5 minutes et fermera les sessions dépassant une inactivité au delà de ce délai, avec un avertissement 60 secondes avant fermeture. Les sessions ouvertes par les utilisateurs internes au bastion sur le bastion lui même ne sont pas conccernées par ce changement.

Utilisation avec l'option JumpHost

Enfin, si vous souhaitez par exemple effectuer un transfert de fichiers au travers de la commande scp, il est toujours possible de passer par le bastion avec l'option -J de la commande ssh :

ssh -J utilisateur@ip_bastion utilisateur@ip_distante

Personnalisation

Utilisateurs autorisés et serveurs

Pour définir les utilisateurs autorisés et les serveurs auxquels ils peuvent se connecter, modifiez le fichier authorized_servers.txt dans le répertoire /opt/public/servers/. Chaque ligne doit contenir l'adresse IP du serveur, le port, le nom personnalisé du server, le nom d'utilisateur de connexion et le nom d'utilisateur, séparés par des espaces :

192.168.1.10 22 server1 server_user1 user1,user2 privkey1
192.168.1.11 2222 server2 server_user2 user2

L'indication de la clé privée pour la connexion au hôtes distants n'est pas obligatoire mais fortement recommandée. Si vous n'en avez pas besoin vous pouvez ne pas indiquer le nom de la clé privée.

Explication de la construction des lignes du fichier:

[Adresse_IP] [Port] [Nom_du_serveur/Hostname] [Nom_de_utilisateur_de_connexion] [Usilisateurs_autorisés] [Nom_de_clé_privée_a_utiliser]

Comme montré ci-dessus, il est possible de mettre plusieurs noms d'utilisateurs sur un seul et même serveur, dans le cas où plusieurs utilisateurs sont autorisés à se connecter sur la machine distante et sur le même utilisateur distant. Ces noms d'utilisateurs du bastion doivent bien être séparés par des virgules, comme dans l'exemple.

Si vous souhaitez vous connecter sur la même machine distante mais avec un utilisateur distant différent, créez dans ce cas une nouvelle ligne le référençant. L'ajout de plusieurs noms d'utilisateurs distants sur une seule et même ligne de configuration n'est pas supporté.

A savoir qu'il est également possible d'utiliser des noms de domaine DNS, mais prenez en compte le fait que la résolution de nom se fera au niveau du bastion et non du client.

Ajout d'utilisateurs

Les utilisateurs configurés sur le bastion peuvent être séparés en 2 types :

  • Les utilisateurs clients du bastion
  • Les utilisateurs internes du bastion

Les utilisateurs clients du bastion sont ceux faisant partie du groupe "bastionuser", et auront le menu du bastion affiché à chaque connexion au bastion. Ces derniers ne peuvent pas se connecter au bastion directement et n'ont donc accès qu'à l'interface de sélection des serveurs.

Les utilisateurs internes du bastion sont quant à eux capables de se connecter au conteneur bastion directement. Ils ne font pas partie du groupe "bastionuser" et ne sont donc pas automatiquement redirigés vers le menu de sélection lors de la connexion (Ils peuvent cependant y accéder en lançant le script du menu).

Bien prendre en compte le fait que depuis la version 0.5.1, les utilisateurs marqués comme internes au bastion ont un accès sudo aux commandes ttyplay et ls afin de permettre l'audit du bastion et des connexions effectuées.

Toute modification des configurations utilisateur du bastion nécessite un redémarrage du conteneur (ou bien une relance du script entrypoint.sh), sauf dans le cas où ces dernières sont effectuées dans le conteneur lui même par la commande usermod.

Ajouter les utilisateurs de connexion au fichier authorized_servers.txt ne suffit pas à les inscrire sur le bastion. Pour cela, il faut leur créer un compte, ce qui peut être fait de plusieurs manières, dont voici les 2 principales :

Avec le répertoire de configuration des utilisateurs "/root/scripts/users/" et le fichier "bastion_users.txt".

Afin de rendre ce conteneur bastion stateless, il est possible d'utiliser la fonctionnalité de création automatique des utilisateurs par fichier et dossier de configuration. Pour cela, il faut placer un fichier nommé "bastion_users.txt" dans le répertoire "/root/scripts/users".

Ce fichier devra avoir la syntaxe suivante pour chacune de ses lignes :

<Nom utilisateur>;<type utilisateur>;<mot de passe>;<clé SSH>

Explication des valeurs possibles :

  • : Définit le nom de l'utilisateur. Ce dernier doit être entièrement en minuscules et peut contenir des carachtères alphanumériques.
  • : Définit le type de l'utilisateur (si c'est un utilisateur interne ou client du bastion). La valeur 0 signifie que ce derneir sera interne au bastion tandis que la valeur 1 le placera dans le groupe des utilisateurs clients du bastion ("bastionuser").
  • : Champ pour entrer le mot de passe de l'utilisateur si il en a un. Il est possible de ne pas donner de mot de passe à l'utilisateur en mettant "0" à cet endroit. Dans ce cas le mot de passe ce cet utilisateur sera le nom de lui même (par exemple, l'utilisateur sans mot de passe "bastion" aura de ce fait pour mot de passe "bastion").
  • <clé SSH> : Définit si l'utilisateur aura une ou des clés SSH configurées. Mettez la valeur à "1" si vous souhaitez que ce soit le cas, 0 si vous ne le voulez pas.

Il est fortement recommandé de définir un mot de passe fort pour tout les utilisateurs du bastion, en particulier lorsque l'authentification par mots de passes est activée. Dans le cas contraire la sécurité de votre bastion pourrait être compromise.

Ci-dessous un exemple de configuration possible, avec un utilisateur "bastion" ayant pour mot de passe "bastion", étant un utilisateur interne du bastion, et ayant des clés SSH configurées :

bastion;0;bastion;1
Par l'ajout des utilisateurs avec la commande adduser et usermod.

Exemple :

root@monosphere-bastion:/# adduser test
Adding user `test' ...
Adding new group `test' (1001) ...
Adding new user `test' (1001) with group `test' ...
Creating home directory `/home/test' ...
Copying files from `/etc/skel' ...
New password:
Retype new password:
passwd: password updated successfully
Changing the user information for test
Enter the new value, or press ENTER for the default
        Full Name []:
        Room Number []:
        Work Phone []:
        Home Phone []:
        Other []:
Is the information correct? [Y/n] Y

La commande ci-dessus a bien ajouté un utilisateur "test" avec le mot de passe qui lui a été défini lors des questions de cette commande.

Puis, si vous souhaitez que ce dernier soit limité à l'accès au serveur distant et non au bastion lui même ajoutez cet utilisateur au groupe "bastionuser" avec la commande usermod.

Exemple :

root@monosphere-bastion:/# usermod -aG bastionuser test

Cet utilisateur pourra désormais ce connecter au bastion. A noter qu'un utilisateur créé avec cette méthode ne sera pas sauvegardé dans les configurations du bastion et ne persistera de ce fait pas entre les redéploiements.

Les clés SSH

Les utilisateurs peuvent avoir des clés SSH de connexion configurées.

Par le terme "clés SSH" il est sous entendu qu'ils peuvent avoir un fichier "authorized_keys" contenant les clés publiques des futurs clients cherchant à se connecter au bastion sur le dit utilisateur.

Pour configurer cela, il suffit de placer dans le répertoire "/root/scripts/users" un dossier ayant un nom correspondant avec l'utilisateur auquel il est rattaché et contenant les fichiers du répertoire ".ssh" de cet utilisateur.

Lors du process de déploiement, le contenu de ce répertoire sera copié dans le répertoire "home" de l'utilisateur du bastion, et sera utilisé par la suite pour les connexions des clients au bastion.

Ajout de serveurs

Contrairement aux utilisateurs, il n'est pas nécessaire d'ajouter plus de configurations pour les serveurs de destination.

Cependant, il est tout de même plus intéressant de mettre en place des clés ssh, car ces dernières permettent une connexion automatique lors de la séléction du serveur dans le menu du bastion. Sans cela, il vous sera demandé d'entrer le mot de passe du compte distant à chaque tentative de connexion.

Pour générer une clé SSH utilisable pour ce cas, vous pouvez exécuter la commande ci-dessous (en l'adaptant à votre situation) :

test@monosphere-bastion:~/.ssh$ ssh-keygen -t ed25519
Generating public/private ed25519 key pair.
Enter file in which to save the key (/root/.ssh/id_ed25519):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_ed25519
Your public key has been saved in /root/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:mdZmun0RWKMr66RSfNEC9MKpRfV02GxN1MFUOZhgWsg root@test-container1
The key's randomart image is:
+--[ED25519 256]--+
|     .o.o oBo+B+=|
|     o.o E=.*o.+.|
|      =..o.= .  .|
|     o .o++ .    |
|    ..  So+. .   |
|      o.o+. .    |
|     . .oo   .   |
|    .  o.o  .    |
|     ...o ..     |
+----[SHA256]-----+

Le type de clé recommandé est le "ed25519", mais pour la connexion aux serveurs distants le bastion en lui même n'a pas de restrictions particulières.

Il vous suffira ensuite d'exécuter la commande ssh-copy-id test@ip_serveur_distant pour transférer la clé publique vers le serveur distant, puis placer le fichier de la clé privée dans le répertoire /opt/public/servers/. Enfin, adaptez le fichier de configuration des connexion distantes "authorized_servers.txt" en y ajoutant, à la suite des utilisateurs autorisés, le nom de la clé privée de connexion ainsi créé.

Cette dernière sera désormais utilisée par les utilisateurs inscrits sur la même ligne du fichier "authorized_servers.txt" afin de se connecter au serveur référencé.

Contrairement aux modifications sur les utilisateurs, il n'est pas nécessaire de redéployer le conteneur du bastion pour les modifications concernant les serveurs.

Audit des sessions

Avec l'intégration de ttyrec (version de OVH compilée depuis le repository git : https://github.com/ovh/ovh-ttyrec), il est désormais possible pour les utilisateurs internes du bastion de visionner les sessions de connexion des utilisateurs.

Pour ce faire, connectez vous avec un utilisateur configuré plus haut comme étant interne au bastion :

@@@@@@@@@@[Welcome to the Monosphere bastion]@@@@@@@@@@
Authorized personnel only is allowed to come here.
If you're not authorized personnel, please disconnect
from this interface this instant.

-------------------------------------------------------
Monosphere is logging the current connection.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Monosphere version is 0.5.7 Alpha
test-monosphere-bastion:~$

Ensuite, effectuez la commande "sudo ls /home/" afin de lister les dossiers des utilisateurs du bastion, puis "sudo ls /home/<utilisateur à auditer>/" afin de lister toutes les sessions enregistrées par ttyrec pour cet utilisateur.

Le nom des sessions suite une nomenclature telle que : [date au format ANNEE-MOIS-JOUR.HEURE-MINUTE-SECONDE].[NUMERO IDENTIFIANT LA SESSION].--[ADRESSE IP DU SERVEUR DE CONNEXION]-[UTILISATEUR DE LA CONNEXION DISTANTE]--.ttyrec

Et enfin, entrez la commande "sudo ttyplay /home/<utilisateur à auditer>/<identification de la session à visionner>.ttyrec" pour voir la session de cet utilisateur.

Ci-dessous un exemple de l'utilisation de ces commandes :

foret@test-monosphere-bastion:~$ sudo ls /home/
foret  foxy  doliprane  siphonight
foret@test-monosphere-bastion:~$ sudo ls /home/siphonight/
2024-06-15.23-55-49.312745.--192.168.1.7-siphonight--.ttyrec
foret@test-monosphere-bastion:~$ sudo ttyplay /home/siphonight/2024-06-15.23-55-49.312745.--192.168.1.7-siphonight--.ttyrec
[...]

Scripts personnalisés

Vous pouvez ajouter des scripts personnalisés qui seront exécutés au démarrage du conteneur. Placez vos scripts dans le répertoire /opt/custom/scripts/ et assurez-vous qu'ils ont les permissions d'exécution appropriées.

Configuration SSH

La configuration du serveur SSH est définie dans le fichier sshd_config. Vous pouvez personnaliser cette configuration en modifiant ce fichier. N'oubliez pas que certaines options sont spécifiques au bastion et ne doivent pas être modifiées sans une bonne raison.

Fichiers

  • Dockerfile : Le fichier Dockerfile pour construire l'image Monosphere Bastion.
  • sshd_config : Le fichier de configuration du serveur SSH.
  • server_menu.sh : Le script principal du bastion qui génère le menu de sélection du serveur pour les utilisateurs autorisés.
  • authorized_servers.txt : Liste des serveurs autorisés et des serveurs correspondants.
  • bastion_users.txt : Liste servant à créér les utilisateurs du bastion et contenant leurs paramètres de création.
  • monosphere_banner.txt : Bannière affichée par Monosphere lors de la connexion SSH.
  • entrypoint.sh : Le script d'entrée qui configure et démarre les services nécessaires.

Sécurisation

Bien que la configuration de base de Monosphere soit satisfaisante pour la plupart des cas d'utilisation, il est important de noter que des équipements critiques peuvent nécessiter plus d'attention.

Il est alors possible de renforcer la sécurité de la connexion au bastion et en dehors de plusieurs manières :

  • Désactiver l'utilisation de l'authentification par mots de passes, et passer par un système de clés SSH uniquement. Exemple de modifications dans le fichier sshd_config :
PubkeyAuthentication yes
[...]
PasswordAuthentication no
  • Limiter les ports de connexion vers les serveurs distants. Exemple avec une limitation sur le port 22 uniquement :
PermitOpen *:22
  • Protéger l'accès au bastion par un VPN (WireGuard, OpenVPN...).

License

Ce projet est publié sous la licence "Faites ce que vous souhaitez".

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Packages

No packages published