⚔ Configuration des connexions SSH sécurisées et restreintes sous Linux
Introduction
Ce tutoriel explique comment configurer des connexions SSH sécurisées sous Linux en limitant les accès pour garantir la sécurité des connexions distantes.
Prérequis
• Une distribution Linux récente (Ubuntu, Fedora, etc.)
• Accès root ou sudo
• SSH installé et activé
Méthodologie
Configurer SSH pour limiter les accès
• Modifiez le fichier de configuration SSH :
• Appliquez les modifications suivantes :
Désactivez l’accès root :
Limitez les utilisateurs autorisés :
Changez le port par défaut :
• Redémarrez le service SSH :
• Plus d’informations : configurer SSH Linux
Configurer un pare-feu pour SSH
• Activez le pare-feu UFW et autorisez uniquement le nouveau port SSH :
• Bloquez toutes les autres connexions non sollicitées :
• Vérifiez les règles actives :
• Documentation : UFW Linux SSH
Activer l’authentification par clé publique
• Générer une clé SSH sur le client :
• Copiez la clé publique vers le serveur :
• Désactivez l’authentification par mot de passe dans /etc/ssh/sshd_config :
• Redémarrez le service SSH :
• Tutoriel complémentaire : authentification clé publique SSH Linux
Astuce
Utilisez Fail2Ban pour bloquer automatiquement les adresses IP après plusieurs tentatives de connexion échouées.
Avertissement
Ne laissez pas SSH ouvert sur un réseau non sécurisé sans changer le port par défaut et utiliser une clé publique.
Conseil
Configurez un VPN pour sécuriser davantage vos connexions SSH.
Solution alternative
Essayez LUKS pour sécuriser les fichiers sensibles accessibles via SSH.
Conclusion
Vous avez appris à configurer des connexions SSH sécurisées sous Linux, limitant l’accès aux utilisateurs autorisés et renforçant la protection des données sensibles.

Ce tutoriel explique comment configurer des connexions SSH sécurisées sous Linux en limitant les accès pour garantir la sécurité des connexions distantes.

• Une distribution Linux récente (Ubuntu, Fedora, etc.)
• Accès root ou sudo
• SSH installé et activé


• Modifiez le fichier de configuration SSH :
Code:
sudo nano /etc/ssh/sshd_config
• Appliquez les modifications suivantes :
Désactivez l’accès root :
Code:
PermitRootLogin no
Code:
AllowUsers utilisateur1 utilisateur2
Code:
Port 2222
• Redémarrez le service SSH :
Code:
sudo systemctl restart sshd
• Plus d’informations : configurer SSH Linux

• Activez le pare-feu UFW et autorisez uniquement le nouveau port SSH :
Code:
sudo ufw allow 2222/tcp
• Bloquez toutes les autres connexions non sollicitées :
Code:
sudo ufw default deny incoming
• Vérifiez les règles actives :
Code:
sudo ufw status verbose
• Documentation : UFW Linux SSH

• Générer une clé SSH sur le client :
Code:
ssh-keygen -t rsa -b 4096
• Copiez la clé publique vers le serveur :
Code:
ssh-copy-id -i ~/.ssh/id_rsa.pub utilisateur@serveur
• Désactivez l’authentification par mot de passe dans /etc/ssh/sshd_config :
Code:
PasswordAuthentication no
• Redémarrez le service SSH :
Code:
sudo systemctl restart sshd
• Tutoriel complémentaire : authentification clé publique SSH Linux

Utilisez Fail2Ban pour bloquer automatiquement les adresses IP après plusieurs tentatives de connexion échouées.

Ne laissez pas SSH ouvert sur un réseau non sécurisé sans changer le port par défaut et utiliser une clé publique.

Configurez un VPN pour sécuriser davantage vos connexions SSH.

Essayez LUKS pour sécuriser les fichiers sensibles accessibles via SSH.

Vous avez appris à configurer des connexions SSH sécurisées sous Linux, limitant l’accès aux utilisateurs autorisés et renforçant la protection des données sensibles.