

• Ce tutoriel montre comment sécuriser l’accès SSH sous Linux en autorisant uniquement des appareils connus à l’aide de l’authentification par certificats.

• Un serveur ou un poste sous Linux (Debian, Ubuntu, CentOS…)
• Accès root ou sudo
• OpenSSH installé et activé
• Une autorité de certification (CA) pour générer et signer les certificats

• Méthode 1 : Authentification par certificats SSH
• Méthode 2 : Restriction des connexions avec un pare-feu


Générer un certificat signé par une autorité de certification :
Code:
ssh-keygen -t rsa -f client-cert -C "Certificat SSH autorisé"
Ajouter le certificat à la liste des hôtes approuvés :
Code:
sudo cp client-cert.pub /etc/ssh/authorized_keys

Autoriser uniquement certaines IP Ă se connecter via SSH :
Code:
sudo ufw allow from 192.168.1.0/24 to any port 22
Bloquer les connexions non authentifiées :
Code:
sudo ufw deny 22

• Documentation OpenSSH
• Debian Wiki - SSH

• Sécuriser les connexions SSH sous Linux avec des certificats réduit considérablement les risques d’intrusion.