Voici quelques informations sur la mise en place d’un mini bastion SSH

Le bastion SSH est une brique d’infrastructure qui permet à une connexion SSH de “rebondir” avant d’atteindre sa cible

Les solutions étudiées :

Bastion de binlab : -> Idéal car très simple

https://github.com/binlab/docker-bastion

Cloudposse/bastion : Pratique si on peut ne pas utiliser le DUO et Google auth – Non testé

Il s’agit d’un bastion sécurisé/verrouillé mis en œuvre en tant que Docker Container. Il utilise Alpine Linux comme image de base et est livré avec le support de Google Authenticator & DUO MFA.

https://github.com/cloudposse/bastion

Bastillion : https://www.bastillion.io/ -> Pas mal mais trop lourd

Bastillion génère sa propre clé SSH publique/privée au démarrage initial. Cette clé est placée dans le fichier authorized_key des systèmes enregistrés. Bastillion vous permet de partager des commandes de terminal et de télécharger des fichiers vers plusieurs systèmes simultanément.

  • PaSSHport : https://www.passhport.org/ -> Génial mais très lourd

Actuellement utilisé au sein de grands groupes, PaSSHport s’adapte aux infrastructures de grandes tailles.

Autre a lire :

Explication globale : https://blog.octo.com/le-bastion-ssh/

Le bastion