Hostwinds Tutoriels
Résultats de recherche pour:
Table des matières
Mots clés: VPS
Secure Shell (SSH) est une méthode de confiance et largement utilisée pour se connecter en toute sécurité aux serveurs distants.Par défaut, il écoute le port 22 - un port bien connu qui est fréquemment ciblé par des robots automatisés et des tentatives de connexion malveillantes.Le passage à un autre port ne rendra pas votre serveur invincible, mais il peut considérablement réduire le trafic indésirable et aider à améliorer votre posture de sécurité globale.
Dans ce tutoriel, nous vous guiderons à travers les étapes pour modifier le port SSH de votre serveur en toute sécurité.En cours de route, nous couvrirons comment choisir un nouveau port, mettre à jour vos règles de pare-feu, tester la connexion et appliquer quelques meilleures pratiques supplémentaires pour une configuration SSH plus sécurisée plus solide.
Commençons.
Avant de changer votre port SSH, assurez-vous que vous avez ce qui suit:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH est par défaut au port 22, mais vous pouvez le changer en n'importe quel port inutilisé entre 1024 et 65535.Évitez les ports de moins de 1024 - ils sont réservés à des services bien connus et pourraient entraîner des conflits.Vous trouverez ci-dessous une liste de ports couramment utilisés afin que vous sachiez lesquels éviter:
Conseil: Choisissez un port qui n'est pas couramment scanné par l'attaquant, comme 2222, 2525 ou 50022
Une fois que vous avez décidé du numéro de port que vous souhaitez utiliser, passons les étapes sur la façon de faire le changement.
1.connectez-vous à votre serveur à l'aide du port SSH actuel (par défaut est 22):
ssh user@your-server-ip
2. Ouvrez le fichier de configuration du démon SSH avec un éditeur de texte tel que Nano:
sudo nano /etc/ssh/sshd_config
3. Trouvez la ligne qui spécifie le port SSH par défaut:
#Port 22
4. Décommentez-le (supprimez le symbole #) et modifiez le numéro dans votre nouveau port:
Port 2222
(Remplacez 2222 par votre numéro de port préféré.)
5. Enregistrer et quitter le fichier.
Si votre serveur a un pare-feu activé, vous devrez ouvrir le nouveau port SSH dans votre pare-feu et fermer l'ancien.
Sur Ubuntu / Debian:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
Sur Centos Rhel avec Firewalld:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
Conseil: Assurez-vous que le changement de port est reflété dans tout autre outil de gestion du pare-feu ou groupes de sécurité externes (comme ceux des fournisseurs AWS ou Cloud)
Après avoir apporté les modifications, appliquez les nouveaux paramètres en redémarrant le service SSH:
sudo systemctl restart sshd
Avant de fermer votre session SSH actuelle, ouvrez une nouvelle fenêtre de terminal et testez le nouveau port:
ssh -p 2222 user@your-server-ip
Si la connexion fonctionne, vous êtes prêt.
Sinon, revenez en arrière et vérifiez le fichier de configuration SSH et les règles du pare-feu ou consultez notre article plus détaillé sur Dépannage des problèmes de connexion SSH.
Pour éviter de taper le numéro de port à chaque fois, vous pouvez l'ajouter à votre configuration SSH locale:
1. ouvrir ou créer ce fichier:
nano ~/.ssh/config
2. Ajoutez ce qui suit à l'aide de vos informations d'identification (nom du serveur, IP du serveur, port # et nom d'utilisateur):
Host your-server
HostName your-server-ip
Port 2222
User your-username
Changer votre port SSH est une bonne première étape, mais voici quelques autres façons de renforcer la sécurité de votre serveur:
Edit / etc / ssh / sshd_config et définir:
PermitRootLogin no
Cela oblige les utilisateurs à s'authentifier en tant qu'utilisateur ordinaire, puis à augmenter les privilèges avec Sudo.
Les connexions basées sur les mots de passe sont plus faciles à force brute.Le passage aux touches SSH rend un accès non autorisé beaucoup plus difficile.Générez une paire de clés avec SSH-Keygen et téléchargez votre clé publique sur le serveur.
Des outils tels que Fail2Ban Monitor Connectez les tentatives et interdisent temporairement les IP qui échouent à plusieurs reprises.Cela aide à prévenir les attaques par force brute.
Installez régulièrement des mises à jour pour corriger toutes les vulnérabilités connues.
Vérifiez les journaux comme /var/log/auth.log (Ubuntu / debian) ou / var / log / sécurisé (Centos / Rhel) pour garder un œil sur les tentatives de connexion et les menaces potentielles.
Si seuls les IP spécifiques ont besoin d'accès SSH, restreignez vos règles de pare-feu pour permettre ces adresses.
Écrit par Michael Brower / juin 23, 2017