OpenSSH : sécuriser l'accès SSH

Rédigé par citizenz - - Aucun commentaire

Voici quelques conseils avisés qui vous permettront d'améliorer la sécurité de votre accès SSH. La configuration se fait évidemment sur le serveur sur lequel est installé le serveur SSH.
Tout se passe dans le fichier /etc/ssh/sshd_config (Debian, Arch, etc.)

Premier conseil : changer le port d'écoute de ssh (port 22 par défaut). Mettez un port "haut" ... quelque chose comme 9001 ou 9002. Ca fonctionnera !

Port 9002

Deuxième conseil : forcer l'utilisation de la version 2 d'OpenSSH

Protocol 2

Troisième conseil : interdire à l'utilisateur root de se loger

PermitRootLogin no

Attention toutefois si vous êtes sur un serveur de type Kimsufi, par exemple, chez OVH. Les admins OVH se connectent avec le comptent root pour leurs interventions... j'ai eu le problème ou j'ai dû redonner l'accès root sur ssh...

Quatrième conseil : désactiver l'accès à certaines applis

X11Forwarding no
AllowTCPForwarding no

Cinquième conseil : définir les utilisateurs autorisés à se connecter

AllowUsers olivier, marcel, henri

Sixième conseil : connexion par clé privée

Ce point est traité dans cet article .

N'oubliez après tout changement de config pas de relancer votre serveur SSH :

/etc/init.d/ssh reload
CitizenZ : Geek quadra nivernais
fan d'ovalie, de musique, de linuxeries et de Net !

À lire également

Écrire un commentaire

 Se rappeler de moi sur ce site
Quelle est la cinquième lettre du mot iuzrpaq ?