Tutoriel
20
mn
Sécuriser SSH rapidement
Sécuriser SSH rapidement
Pourquoi ce tutoriel ?
SSH (Secure Shell) est le protocole le plus courant pour administrer un serveur Ă distance. Mal configurĂ©, il devient une porte dâentrĂ©e facile pour les attaquants. Le sĂ©curiser rapidement est essentiel pour Ă©viter les intrusions.
1. DĂ©sactiver lâaccĂšs root direct
Ăditez le fichier
/etc/ssh/sshd_config.Remplacez :
PermitRootLogin yespar :
PermitRootLogin noRedémarrez SSH :
sudo systemctl restart sshd.
2. Utiliser des clés SSH plutÎt que des mots de passe
Sur votre poste :
ssh-keygen -t ed25519Copier la clé publique sur le serveur :
ssh-copy-id utilisateur@serveurDans
/etc/ssh/sshd_config, dĂ©sactiver lâauthentification par mot de passe :
PasswordAuthentication no
3. Changer le port par défaut
Dans
/etc/ssh/sshd_config, modifier :
Port 22en :
Port 2222Redémarrer SSH et ouvrir le port dans le pare-feu.
4. Activer un pare-feu
Exemple avec UFW :
sudo ufw allow 2222/tcp
sudo ufw enable
5. Installer Fail2ban
ProtÚge contre les tentatives de connexion répétées.
Installation :
sudo apt install fail2banConfiguration par défaut protÚge déjà SSH.
6. Limiter les utilisateurs autorisés
Dans
/etc/ssh/sshd_config, ajouter :
AllowUsers utilisateur1 utilisateur2
7. Cas pratique
Avant : Serveur SSH ouvert sur port 22, mot de passe faible, root accessible.
AprÚs : Port 2222, connexion par clé uniquement, root désactivé, Fail2ban actif.
8. Bonnes pratiques
Toujours faire une sauvegarde du fichier
sshd_configavant modification.Tester la nouvelle configuration dans une session SSH parallĂšle pour Ă©viter de perdre lâaccĂšs.
Mettre à jour réguliÚrement le serveur.
Ressources utiles
Documentation OpenSSH : https://www.openssh.com/
Tutoriel Ubuntu : https://ubuntu.com/server/docs/service-openssh
Fail2ban : https://www.fail2ban.org/