• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Configuration des connexions RDP avec restrictions d’accès sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Configuration des connexions SSH sécurisées et restreintes sous Linux

💡 Introduction

Ce tutoriel explique comment configurer des connexions SSH sécurisées sous Linux en limitant les accès pour garantir la sécurité des connexions distantes.



📋 Prérequis

• Une distribution Linux récente (Ubuntu, Fedora, etc.)

• Accès root ou sudo

• SSH installé et activé



🔍 Méthodologie

🔹 Configurer SSH pour limiter les accès

• Modifiez le fichier de configuration SSH :
Code:
sudo nano /etc/ssh/sshd_config

• Appliquez les modifications suivantes :

Désactivez l’accès root :
Code:
PermitRootLogin no
Limitez les utilisateurs autorisés :
Code:
AllowUsers utilisateur1 utilisateur2
Changez le port par défaut :
Code:
Port 2222

• Redémarrez le service SSH :
Code:
sudo systemctl restart sshd

• Plus d’informations : configurer SSH Linux



🔹 Configurer un pare-feu pour SSH

• Activez le pare-feu UFW et autorisez uniquement le nouveau port SSH :
Code:
sudo ufw allow 2222/tcp

• Bloquez toutes les autres connexions non sollicitées :
Code:
sudo ufw default deny incoming

• Vérifiez les règles actives :
Code:
sudo ufw status verbose

• Documentation : UFW Linux SSH



🔹 Activer l’authentification par clé publique

• Générer une clé SSH sur le client :
Code:
ssh-keygen -t rsa -b 4096

• Copiez la clé publique vers le serveur :
Code:
ssh-copy-id -i ~/.ssh/id_rsa.pub utilisateur@serveur

• Désactivez l’authentification par mot de passe dans /etc/ssh/sshd_config :
Code:
PasswordAuthentication no

• Redémarrez le service SSH :
Code:
sudo systemctl restart sshd

• Tutoriel complémentaire : authentification clé publique SSH Linux



💡 Astuce

Utilisez Fail2Ban pour bloquer automatiquement les adresses IP après plusieurs tentatives de connexion échouées.



⚠️ Avertissement

Ne laissez pas SSH ouvert sur un réseau non sécurisé sans changer le port par défaut et utiliser une clé publique.



📝 Conseil

Configurez un VPN pour sécuriser davantage vos connexions SSH.



🔄 Solution alternative

Essayez LUKS pour sécuriser les fichiers sensibles accessibles via SSH.



🏁 Conclusion

Vous avez appris à configurer des connexions SSH sécurisées sous Linux, limitant l’accès aux utilisateurs autorisés et renforçant la protection des données sensibles.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas