• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Automatiser gestion des accès et permissions avec scripts Bash (Linux)

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🖥️ Automatisation de la gestion des accès et des permissions pour limiter l'accès à distance sous Linux (via scripts shell)

📘 Introduction

Ce tutoriel vous montre comment automatiser la gestion des accès et permissions sur un système Linux pour restreindre l’accès à distance. En utilisant des scripts shell et des outils comme sudo et ufw, vous pourrez gérer les permissions utilisateur et sécuriser l'accès SSH.



🔧 Prérequis

• Distribution Linux avec accès root

• Accès au terminal et installation de ufw (pare-feu)

Recherche Google - Automatisation gestion accès permissions Linux

Support Linux - Sécurisation Debian



🚀 Méthodologie

🔷 Étape 1 : Automatiser la gestion des utilisateurs et des permissions

• Créez un script shell pour ajouter ou retirer des utilisateurs d'un groupe d'accès SSH sécurisé. Dans un fichier nommé
Code:
GestionAcces.sh
, ajoutez :

Code:
#!/bin/bash

Ajout d'un utilisateur au groupe sshusers pour accès SSH
username="$1"
usermod -aG sshusers $username
echo "L'utilisateur $username a été ajouté au groupe sshusers."

• Pour retirer un utilisateur du groupe, utilisez
Code:
deluser $username sshusers
.



🔷 Étape 2 : Configurer les règles de pare-feu avec ufw

• Activez ufw pour restreindre l'accès SSH uniquement aux adresses IP approuvées :

Code:
sudo ufw allow from 192.168.1.0/24 to any port 22
sudo ufw deny 22

• Le premier code autorise uniquement les connexions SSH depuis le réseau local, tandis que le second bloque toutes les autres connexions SSH.



🔷 Étape 3 : Automatiser l'horaire d'accès SSH

• Utilisez Cron pour activer ou désactiver SSH à des heures spécifiques. Dans le fichier
Code:
/etc/crontab
, ajoutez :

Code:
Désactive SSH à 20h00
0 20 * * * root systemctl stop ssh

Active SSH à 08h00
0 8 * * * root systemctl start ssh



💡 Astuce

Utilisez la commande
Code:
lastlog
pour afficher les dernières connexions des utilisateurs, ce qui permet de surveiller l'utilisation de l'accès à distance.



⚠️ Avertissement

Limiter l'accès SSH est essentiel pour la sécurité, mais assurez-vous d'avoir un accès de secours en cas de problème (comme un accès physique ou via une autre méthode sécurisée).



💬 Conseil

Créez des groupes d'utilisateurs avec des permissions spécifiques pour mieux gérer les accès, en particulier pour les utilisateurs nécessitant un accès limité.



🔄 Solution alternative

Utilisez Snap pour installer et gérer les versions de sécurité des outils comme ufw et OpenSSH, assurant ainsi que votre système reste sécurisé et à jour.



🏁 Conclusion

Avec ce tutoriel, vous avez automatisé la gestion des accès et des permissions pour l'accès à distance sous Linux en utilisant des scripts shell et des outils comme ufw. Ces pratiques permettent de sécuriser l'accès distant et de contrôler les utilisateurs de manière efficace.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 281
Messages
29 581
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas