top of page

Tutoriel

20

mn

Sécuriser SSH rapidement

Sécuriser SSH rapidement


Pourquoi ce tutoriel ?

SSH (Secure Shell) est le protocole le plus courant pour administrer un serveur Ă  distance. Mal configurĂ©, il devient une porte d’entrĂ©e facile pour les attaquants. Le sĂ©curiser rapidement est essentiel pour Ă©viter les intrusions.


1. DĂ©sactiver l’accĂšs root direct

  • Éditez le fichier /etc/ssh/sshd_config.

  • Remplacez :
    PermitRootLogin yespar :
    PermitRootLogin no

  • RedĂ©marrez SSH : sudo systemctl restart sshd.

2. Utiliser des clés SSH plutÎt que des mots de passe

  • Sur votre poste :
    ssh-keygen -t ed25519

  • Copier la clĂ© publique sur le serveur :
    ssh-copy-id utilisateur@serveur

  • Dans /etc/ssh/sshd_config, dĂ©sactiver l’authentification par mot de passe :
    PasswordAuthentication no

3. Changer le port par défaut

  • Dans /etc/ssh/sshd_config, modifier :
    Port 22en :
    Port 2222

  • RedĂ©marrer SSH et ouvrir le port dans le pare-feu.

4. Activer un pare-feu

  • Exemple avec UFW :
    sudo ufw allow 2222/tcp
    sudo ufw enable

5. Installer Fail2ban

  • ProtĂšge contre les tentatives de connexion rĂ©pĂ©tĂ©es.

  • Installation :
    sudo apt install fail2ban

  • Configuration par dĂ©faut protĂšge dĂ©jĂ  SSH.

6. Limiter les utilisateurs autorisés

  • Dans /etc/ssh/sshd_config, ajouter :
    AllowUsers utilisateur1 utilisateur2

7. Cas pratique
Avant : Serveur SSH ouvert sur port 22, mot de passe faible, root accessible.
AprÚs : Port 2222, connexion par clé uniquement, root désactivé, Fail2ban actif.

8. Bonnes pratiques

  • Toujours faire une sauvegarde du fichier sshd_config avant modification.

  • Tester la nouvelle configuration dans une session SSH parallĂšle pour Ă©viter de perdre l’accĂšs.

  • Mettre Ă  jour rĂ©guliĂšrement le serveur.

Ressources utiles

bottom of page