Je n’ai pas la solution parfaite, mais déjà dans ton .ssh/config tu peux
mettre un "SeverAliveInterval 30" pour maintenir la connexion, on peut même
baisser a 5 pour les 4G dans le train :-)

Ce que je ferai, c'est, connexion sur un bastion avec 2FA, lancement d'un
tmux dans le shell (sur le bastion donc). Tu à ainsi l'enregistrement de ce
que tu fais (compliance toussa) +  retour de la session si le SSH coupe.

Pour les clés 2FA phy les yubikey cpas mal. Sinon on a FreeOTP au taff sur
le téléphone ça fait le job.

On Tue, Apr 13, 2021 at 10:27 AM Mickael Hubert <mick...@winlux.fr> wrote:

> Bonjour à tous,
> Actuellement pour prendre la main sur nos serveurs (SSH), nous nous
> connectons à des accès VPN, il y a X profils (Ex: admin, développeurs, etc
> ..) et chaque profil n'a accès qu'à ce qu'il a besoin.
> Mais dans le cadre de notre compliance PCI-DSS, il nous manque 2 points à
> valider, l'un d'eux est la mise en place du 2FA sur nos accès SSH
> justement.
> Bon le truc, c'est qu'on ouvre 1001 fenêtres quand on travaille sur un
> serveur ;)
> Si je dois à chaque fois taper le 2FA ça va vite devenir chiant... sans
> parler du timeout d'inactivité de la session SSH.
>
> Auriez-vous des solutions "plus user friendly" ?
> J'avais imaginer mettre en place un bastion, mais bon ouvrir 1001 sessions
> avec 2FA sur le bastion ou sur les serveurs en direct, ça revient au même
> pour moi.
> A moins qu'il existe un bastion qui te demande le 2FA à la première
> connexion, puis plus après pour les autres sessions que tu pourrais ouvrir
> ...
> Peut-être du 2FA en hard (avec une clé)...
>
> merci d'avance pour votre aide
> ++
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>


-- 
Cordialement, Rémi Desgrange

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à