Hostwinds Tutoriels

Résultats de recherche pour:


Table des matières


Conditions préalables
Choisir un nouveau port SSH
Comment changer votre port SSH par défaut
Étape 1: Mettez à jour le fichier de configuration SSH
Étape 2: Mettre à jour les règles du pare-feu
Étape 3: Redémarrez le service SSH
Étape 4: Testez le nouveau port SSH
Étape 5: faciliter les connexions SSH (facultatif)
Verrouiller l'accès SSH
Désactiver la connexion racine
Utiliser l'authentification des clés SSH
Configurer des outils Fail2ban ou similaires
Gardez le SSH et votre système d'exploitation
Surveiller l'activité de connexion
Limiter l'accès SSH avec la liste blanche IP

Comment changer votre port SSH

Mots clés: VPS 

Conditions préalables
Choisir un nouveau port SSH
Comment changer votre port SSH par défaut
Étape 1: Mettez à jour le fichier de configuration SSH
Étape 2: Mettre à jour les règles du pare-feu
Étape 3: Redémarrez le service SSH
Étape 4: Testez le nouveau port SSH
Étape 5: faciliter les connexions SSH (facultatif)
Verrouiller l'accès SSH
Désactiver la connexion racine
Utiliser l'authentification des clés SSH
Configurer des outils Fail2ban ou similaires
Gardez le SSH et votre système d'exploitation
Surveiller l'activité de connexion
Limiter l'accès SSH avec la liste blanche IP

Secure Shell (SSH) est une méthode de confiance et largement utilisée pour se connecter en toute sécurité aux serveurs distants.Par défaut, il écoute le port 22 - un port bien connu qui est fréquemment ciblé par des robots automatisés et des tentatives de connexion malveillantes.Le passage à un autre port ne rendra pas votre serveur invincible, mais il peut considérablement réduire le trafic indésirable et aider à améliorer votre posture de sécurité globale.

Dans ce tutoriel, nous vous guiderons à travers les étapes pour modifier le port SSH de votre serveur en toute sécurité.En cours de route, nous couvrirons comment choisir un nouveau port, mettre à jour vos règles de pare-feu, tester la connexion et appliquer quelques meilleures pratiques supplémentaires pour une configuration SSH plus sécurisée plus solide.

Commençons.

Conditions préalables

Avant de changer votre port SSH, assurez-vous que vous avez ce qui suit:

  • Accès racine ou sudo au serveur: Afin de modifier les paramètres du système, vous aurez besoin de privilèges d'administration.Si vous ne savez pas comment accéder à votre serveur via SSH, veuillez vous référer à notre guide sur Connexion à votre serveur via SSH
  • Une connexion SSH active utilisant le port par défaut (généralement 22): Garder une session SSH active ouverte est une bonne idée en cas de mauvaise configuration.
  • Accès du pare-feu: Afin d'autoriser le trafic sur le nouveau port, vous devrez modifier les règles de pare-feu de votre système d'exploitation.
  • Connaissances de la ligne de commande: Une compréhension de base devrait être bien.Si vous avez besoin d'aide, notre Guide des débutants de l'interface de ligne de commande est un bon point de départ.
  • Un nouveau numéro de port SSH: Sélectionnez un port entre 1024 et 65535 qui n'est pas déjà utilisé.
  • Une sauvegarde de votre fichier de configuration SSH: Avant d'apporter des modifications, il est important de sauvegarder votre configuration SSH pour empêcher les lock-out:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

Choisir un nouveau port SSH

SSH est par défaut au port 22, mais vous pouvez le changer en n'importe quel port inutilisé entre 1024 et 65535.Évitez les ports de moins de 1024 - ils sont réservés à des services bien connus et pourraient entraîner des conflits.Vous trouverez ci-dessous une liste de ports couramment utilisés afin que vous sachiez lesquels éviter:

Numéro de port

Service

Protocole

22

SSH

TCP

21

FTP

TCP

23

Telnet

TCP

25

SMTP

TCP

53

DNS

UDP / TCP

80

HTTP

TCP

443

HTTPS

TCP

3306

Base de données MySQL

TCP

5432

Postgresql

TCP

8080

Alternative http

TCP

Conseil: Choisissez un port qui n'est pas couramment scanné par l'attaquant, comme 2222, 2525 ou 50022

Comment changer votre port SSH par défaut

Une fois que vous avez décidé du numéro de port que vous souhaitez utiliser, passons les étapes sur la façon de faire le changement.

Étape 1: Mettez à jour le fichier de configuration SSH

1.connectez-vous à votre serveur à l'aide du port SSH actuel (par défaut est 22):

ssh user@your-server-ip

2. Ouvrez le fichier de configuration du démon SSH avec un éditeur de texte tel que Nano:

sudo nano /etc/ssh/sshd_config

3. Trouvez la ligne qui spécifie le port SSH par défaut:

#Port 22

4. Décommentez-le (supprimez le symbole #) et modifiez le numéro dans votre nouveau port:

Port 2222

(Remplacez 2222 par votre numéro de port préféré.)

5. Enregistrer et quitter le fichier.

Étape 2: Mettre à jour les règles du pare-feu

Si votre serveur a un pare-feu activé, vous devrez ouvrir le nouveau port SSH dans votre pare-feu et fermer l'ancien.

Sur Ubuntu / Debian:

sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload

Sur Centos Rhel avec Firewalld:

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload

Conseil: Assurez-vous que le changement de port est reflété dans tout autre outil de gestion du pare-feu ou groupes de sécurité externes (comme ceux des fournisseurs AWS ou Cloud)

Étape 3: Redémarrez le service SSH

Après avoir apporté les modifications, appliquez les nouveaux paramètres en redémarrant le service SSH:

sudo systemctl restart sshd

Étape 4: Testez le nouveau port SSH

Avant de fermer votre session SSH actuelle, ouvrez une nouvelle fenêtre de terminal et testez le nouveau port:

ssh -p 2222 user@your-server-ip

Si la connexion fonctionne, vous êtes prêt.

Sinon, revenez en arrière et vérifiez le fichier de configuration SSH et les règles du pare-feu ou consultez notre article plus détaillé sur Dépannage des problèmes de connexion SSH.

Étape 5: faciliter les connexions SSH (facultatif)

Pour éviter de taper le numéro de port à chaque fois, vous pouvez l'ajouter à votre configuration SSH locale:

1. ouvrir ou créer ce fichier:

nano ~/.ssh/config

2. Ajoutez ce qui suit à l'aide de vos informations d'identification (nom du serveur, IP du serveur, port # et nom d'utilisateur):

Host your-server
 	HostName your-server-ip 
	Port 2222 
	User your-username 

Verrouiller l'accès SSH

Changer votre port SSH est une bonne première étape, mais voici quelques autres façons de renforcer la sécurité de votre serveur:

Désactiver la connexion racine

Edit / etc / ssh / sshd_config et définir:

PermitRootLogin no

Cela oblige les utilisateurs à s'authentifier en tant qu'utilisateur ordinaire, puis à augmenter les privilèges avec Sudo.

Utiliser l'authentification des clés SSH

Les connexions basées sur les mots de passe sont plus faciles à force brute.Le passage aux touches SSH rend un accès non autorisé beaucoup plus difficile.Générez une paire de clés avec SSH-Keygen et téléchargez votre clé publique sur le serveur.

Configurer des outils Fail2ban ou similaires

Des outils tels que Fail2Ban Monitor Connectez les tentatives et interdisent temporairement les IP qui échouent à plusieurs reprises.Cela aide à prévenir les attaques par force brute.

Gardez le SSH et votre système d'exploitation

Installez régulièrement des mises à jour pour corriger toutes les vulnérabilités connues.

Surveiller l'activité de connexion

Vérifiez les journaux comme /var/log/auth.log (Ubuntu / debian) ou / var / log / sécurisé (Centos / Rhel) pour garder un œil sur les tentatives de connexion et les menaces potentielles.

Limiter l'accès SSH avec la liste blanche IP

Si seuls les IP spécifiques ont besoin d'accès SSH, restreignez vos règles de pare-feu pour permettre ces adresses.

Écrit par Michael Brower  /  juin 23, 2017