CitizenZ

Blog Libre, Geek & Crypto

OpenSSH : sécuriser l'accès SSH

Rédigé par citizenz Aucun commentaire

Voici quelques conseils avisés qui vous permettront d'améliorer la sécurité de votre accès SSH. La configuration se fait évidemment sur le serveur sur lequel est installé le serveur SSH.
Tout se passe dans le fichier /etc/ssh/sshd_config (Debian, Arch, etc.)

Premier conseil : changer le port d'écoute de ssh (port 22 par défaut). Mettez un port "haut" ... quelque chose comme 9001 ou 9002. Ca fonctionnera !

Port 9002

Deuxième conseil : forcer l'utilisation de la version 2 d'OpenSSH

Protocol 2

Troisième conseil : interdire à l'utilisateur root de se loger

PermitRootLogin no

Attention toutefois si vous êtes sur un serveur de type Kimsufi, par exemple, chez OVH. Les admins OVH se connectent avec le comptent root pour leurs interventions... j'ai eu le problème ou j'ai dû redonner l'accès root sur ssh...

Quatrième conseil : désactiver l'accès à certaines applis

X11Forwarding no
AllowTCPForwarding no

Cinquième conseil : définir les utilisateurs autorisés à se connecter

AllowUsers olivier, marcel, henri

Sixième conseil : connexion par clé privée

Ce point est traité dans cet article .

N'oubliez après tout changement de config pas de relancer votre serveur SSH :

/etc/init.d/ssh reload
Classé dans : Net, Sécurité, Unix, Tuto Mots clés : ssh, serveur

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :


CitizenZ : Geek quadra nivernais
fan d'ovalie, de musique, de linuxeries et de Net !

Écrire un commentaire

 Se rappeler de moi sur ce site
Quelle est la deuxième lettre du mot aadgxy ?

Fil RSS des commentaires de cet article