Retour au cours

architecture d'acces: bastion et segmentation

Structurez votre réseau avec un bastion, des ACLs et une DMZ minimale.

objectifs d’apprentissage

  • Placer un bastion.
  • Limiter les flux.
  • Journaliser l’accès.

prérequis

  • Notions réseau.
  • Pare-feu en place.

notions clés

  • ACLs.
  • DMZ.
  • Least privilege.

démonstration guidée

étape 1

Schéma de flux (concept) et règles minimales (ex.).

# Exemple de règles conceptuelles (à adapter)
# Entrée internet -> Bastion: 22/tcp seulement
# Bastion -> LAN: 22/tcp vers hôtes autorisés
# Logs centralisés et MFA côté bastion

étape 2

Audit des connexions via journald.

journalctl -u ssh -S today | grep -E 'Accepted|Failed' || true

exercice

Rédigez une policy d’accès en 5 règles priorisées.

correction

Policy exemple concise.

1. Accès SSH uniquement via le bastion
2. MFA requis sur bastion
3. IP source autorisées par liste
4. Journalisation centralisée obligatoire
5. Clés tournantes et révocation mensuelle

quiz éclair

  1. Quel principe guide la réduction des accès ?
  • a) Least privilege
  • b) Open by default
  • c) Trust everyone

ressources