OpenSSH : sécuriser l'accès SSH
Rédigé par citizenz - - Aucun commentaireVoici quelques conseils avisés qui vous permettront d'améliorer la sécurité de votre accès SSH. La configuration se fait évidemment sur le serveur sur lequel est installé le serveur SSH.
Tout se passe dans le fichier /etc/ssh/sshd_config (Debian, Arch, etc.)
Premier conseil : changer le port d'écoute de ssh (port 22 par défaut). Mettez un port "haut" ... quelque chose comme 9001 ou 9002. Ca fonctionnera !
Port 9002
Deuxième conseil : forcer l'utilisation de la version 2 d'OpenSSH
Protocol
2
Troisième conseil
: interdire à l'utilisateur root de se loger
PermitRootLogin no
Attention toutefois si vous êtes sur un serveur de type Kimsufi, par exemple, chez OVH. Les admins OVH se connectent avec le comptent root pour leurs interventions... j'ai eu le problème ou j'ai dû redonner l'accès root sur ssh...
Quatrième conseil : désactiver l'accès à certaines applis
X11Forwarding no
AllowTCPForwarding no
Cinquième conseil : définir les utilisateurs autorisés à se connect
er
AllowUsers olivier, marcel, henri
Sixième conseil : connexion par clé privée
Ce point est traité dans cet article .
N'oubliez après tout changement de config pas de relancer votre serveur SSH :
/etc/init.d/ssh reload