Editez le fichier de configuration :
sudo nano /etc/ssh/sshd_config
Le port par défaut est le port 22, mais il est possible de le changer (par exemple pour limiter les attaques en “brute force”)
Port 2222
Mettre PermitRootLogin à “no” :
PermitRootLogin no
MaxStartups 10:30:60 ClientAliveCountMax 6 # Try to login 6 times ClientAliveInterval 20 # Try to login with intervals of 20 seconds AllowUsers username
Afin de sécuriser un peu plus le serveur, nous allons mettre en place le système d'authentification par clés SSH. Ainsi, seuls les utilisateurs possédant une clé privée déclarée sur le serveur pourront se connecter.
Nous allons ici générer une clé RSA :
ssh-keygen -t rsa -b 4096 -f username
Deux clés sont créées dans le répertoire ~/.ssh/, username et username.pub.
ssh-copy-id -i ~/.ssh/username.pub user@mon_serveur
Le contenu de la clé username sera copié dans le fichier ~/.ssh/authorized_keys
Editez le fichier de configuration :
sudo nano /etc/ssh/sshd_config
Décommentez AuthorizedKeysFile :
AuthorizedKeysFile %h/.ssh/authorized_keys
Décommenter et mettre PasswordAuthentication à “no” :
PasswordAuthentication no
Enfin, redémarrer le serveur ssh :
sudo service sshd reload
<note tip>Pour sécuriser un peu plus votre serveur ssh, je vous conseille d'utiliser fail2ban. Le tuto. se trouve ici.</note>