Serveur SSH

Editez le fichier de configuration :

sudo nano /etc/ssh/sshd_config

Le port par défaut est le port 22, mais il est possible de le changer (par exemple pour limiter les attaques en “brute force”)

Port 2222

Mettre PermitRootLogin à “no” :

PermitRootLogin no
MaxStartups 10:30:60
ClientAliveCountMax 6 # Try to login 6 times
ClientAliveInterval 20 # Try to login with intervals of 20 seconds
AllowUsers username

Afin de sécuriser un peu plus le serveur, nous allons mettre en place le système d'authentification par clés SSH. Ainsi, seuls les utilisateurs possédant une clé privée déclarée sur le serveur pourront se connecter.

Nous allons ici générer une clé RSA :

ssh-keygen -t rsa -b 4096 -f username

Deux clés sont créées dans le répertoire ~/.ssh/, username et username.pub.

ssh-copy-id -i ~/.ssh/username.pub user@mon_serveur

Le contenu de la clé username sera copié dans le fichier ~/.ssh/authorized_keys

Editez le fichier de configuration :

sudo nano /etc/ssh/sshd_config

Décommentez AuthorizedKeysFile :

AuthorizedKeysFile      %h/.ssh/authorized_keys

Décommenter et mettre PasswordAuthentication à “no” :

PasswordAuthentication no

Enfin, redémarrer le serveur ssh :

sudo service sshd reload

<note tip>Pour sécuriser un peu plus votre serveur ssh, je vous conseille d'utiliser fail2ban. Le tuto. se trouve ici.</note>

  • infrastructure/securite/ssh/ssh-server.txt
  • Dernière modification : 10/10/2020 11:48
  • de Stéphane Paillet