50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
7 min restantes
Sécurité et réseau

Comment changer le port SSH dans Linux : guide pas à pas pour configurer votre port SSH

Alex Robbins By Alex Robbins 7 min de lecture Mis à jour le 7 janvier 2024
comment changer le port ssh

Pour renforcer la sécurité de votre serveur, vous devez modifier le port SSH par rapport à sa valeur par défaut. Ce numéro de port est connu de tous, ce qui en fait une faille que vous ne pouvez pas vous permettre d'ignorer. Pour simplifier la démarche, nous vous proposons des instructions pas à pas, en langage clair, pour modifier le port SSH dans Linux. La vue d'ensemble contient quelques informations de base sur le protocole SSH et son importance pour la sécurité de votre serveur. Vous pouvez bien sûr la passer et aller directement au tutoriel.

Qu'est-ce que SSH ?

La Le protocole Secure SHell (SSH) est une mesure de sécurité qui permet à vous et à vos utilisateurs de vous connecter à un serveur sécurisé via un réseau non sécurisé (comme Internet). C'est indispensable dès lors que vous envisagez d'administrer un serveur, qu'il s'agisse d'un VPS ou d'un serveur dédié. Vous devez vous connecter à votre serveur depuis votre ordinateur, et cette connexion transite par Internet. Internet est, par nature, un environnement non sécurisé : vous ne pouvez pas vous permettre de baisser la garde. C'est pourquoi le protocole Secure SHell embarque plusieurs outils précieux pour établir et maintenir la sécurité du serveur, notamment pour l'authentification par mot de passe et par clé. 

Pourquoi la sécurité de SSH est-elle importante ?

Lorsque vous obtenez un serveur dédié ou un VPS, vous disposez d'un accès root complet au système. Cela signifie que vous pouvez utiliser le protocole SSH pour vous connecter à distance au serveur et effectuer toutes les configurations nécessaires. Bien que SSH ne prenne pas en charge les interfaces graphiques et ne propose qu'une interface en ligne de commande, c'est la méthode principale d'administration des serveurs. Comme tout service réseau, SSH utilise un numéro de port par défaut. Mais comme le port SSH est plus difficile à modifier que celui d'autres protocoles comme VNC, certains utilisateurs ne prennent pas la peine de le changer. Les pirates et les logiciels malveillants ont alors plus de chances d'accéder à votre serveur, puisqu'ils savent exactement quel port cibler. Prenez donc le temps de changer le port SSH par défaut une bonne fois pour toutes. Ce tutoriel vous permettra de le faire rapidement et sans effort supplémentaire. 

linux-vps L'hébergement Linux simplifié

Vous cherchez une meilleure façon d'héberger vos sites et applications web ? Vous développez quelque chose de nouveau ? Vous n'aimez tout simplement pas Windows ? C'est pour ça que nous proposons Linux VPS.

Obtenez votre Linux VPS

Comment modifier le port SSH dans Linux

Tout au long de ce tutoriel, nous utiliserons le Terminal Linux pour saisir les commandes nécessaires. Les captures d'écran sont issues de Fedora Server 34, mais la plupart des commandes fonctionnent sur toutes les distributions Linux courantes. Lorsque des commandes spécifiques à une distribution sont requises, elles sont indiquées séparément. Pour suivre ces étapes, vous devez être connecté à votre serveur via VNC ou SSH. Maintenant que le contexte est posé, passons à la pratique.

Étape 1 : ouvrir le terminal

Commencez par ouvrir le Terminal. Si vous utilisez SSH, vous êtes déjà dans le terminal par défaut. Si vous utilisez un protocole de bureau à distance comme VNC, ouvrez le Terminal en appuyant sur Ctrl+Alt+T ou en le recherchant dans le menu des applications, quelle que soit la distribution Linux utilisée. 

À lire aussi : Générer des clés SSH sous Windows 10

Étape 2 : modifier le fichier de configuration SSH

Nous allons maintenant utiliser l'éditeur de texte nano. Nano vous permet de modifier des fichiers directement depuis la CLI, ce qui en fait le choix idéal pour les connexions SSH. Nano est normalement installé par défaut ; si ce n'est pas le cas, consultez l'annexe pour les commandes d'installation. Nous allons l'utiliser pour éditer le fichier de configuration SSH : /etc/ssh/sshd_config (vous pouvez utiliser votre éditeur de texte habituel si vous disposez d'une connexion bureau à distance). Pour cela, saisissez la commande suivante :

sudo nano /etc/ssh/sshd_config

Faites défiler jusqu'à trouver l'attribut Port :

[éditeur nano dans le Terminal Linux affichant le fichier de configuration SSH]
[éditeur nano dans le Terminal Linux affichant le fichier de configuration SSH]

Étape 3 : (facultatif) modifier le port SSH pour renforcer la sécurité

Comme vous pouvez le voir, le port par défaut indiqué est le 22, et le # qui le précède signifie que cette ligne est commentée. Pour apporter des modifications, pensez à supprimer le # afin de la décommenter. Certains utilisateurs préfèrent utiliser le port SSH 443, habituellement réservé au chiffrement SSL, pour induire en erreur les éventuels attaquants. Supposons que vous souhaitiez changer le port SSH pour 3333 ; voici la modification à effectuer :

From:

#Port 22







To:

Port 3333

À nouveau, assurez-vous qu'il n'y a pas de # avant le mot Port. Appuyez sur Ctrl+O pour enregistrer les modifications apportées, puis sur Ctrl+X pour quitter l'éditeur. 

À lire aussi : Telnet vs SSH

Étape 4 : Redémarrer le service SSHD pour finaliser les modifications

Vous avez terminé la configuration des paramètres SSH, mais pour que les modifications prennent effet, vous devez redémarrer le service SSHD responsable des connexions SSH. Pour cela, entrez la commande suivante :

sudo systemctl reload sshd

Étape 5 : Configurer votre pare-feu

Avant de profiter de la sécurité renforcée de votre serveur, vous devez configurer votre pare-feu pour qu'il autorise le nouveau port SSH. Les commandes varient selon la distribution, en raison des pare-feux utilisés par défaut. 

Modifier le port SSH sous CentOS/RHEL/Fedora

La plupart des distributions basées sur RHEL, comme CentOS, utilisent une suite de sécurité appelée SELinux (Security-Enhanced Linux), qui fait notamment office de pare-feu. Avant d'aller plus loin, vérifiez si SELinux est bien activé. Pour cela, entrez la commande suivante :

sudo sestatus

Si vous voyez quelque chose comme ceci, avec la première ligne indiquant Statut SELinux : activé vous devrez suivre les étapes ci-dessous. Sinon, vous pouvez passer directement à la dernière étape. ici.

[Commande pour vérifier l'état activé/désactivé de SELinux]
[Commande pour vérifier l'état activé/désactivé de SELinux]

Maintenant que nous avons confirmé que SELinux est activé, nous allons utiliser le paquet semanage . S'il était désactivé, vous pouvez suivre ces instructions pour l'activer rapidement. Utilisez la commande suivante pour ajouter le port choisi à la liste des ports SSH de SELinux (3333 dans cet exemple) :

sudo semanage port -a -t ssh_port_t -p tcp 3333

Nous devons maintenant indiquer au pare-feu d'ajouter le port 3333 à votre zone publique, qui correspond à la plage de numéros de ports ouverts enregistrés :

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Il ne reste plus qu'à redémarrer le service pare-feu pour appliquer les modifications :

sudo firewall-cmd --reload

Voilà pour le changement de port SSH sur CentOS. Vous pouvez tester le nouveau port ci-dessous.

À lire aussi :  Meilleur client SSH pour Windows en 2022

Modifier le port SSH sous Ubuntu/Debian/Kali

Ubuntu et certaines autres distributions basées sur Debian ont le pare-feu UFW installé et activé par défaut. Vous pouvez effectuer cette configuration avec la commande suivante, à entrer dans le Terminal comme les précédentes :

sudo ufw allow 2222/tcp

Voilà pour le changement de port SSH sur Ubuntu. Passons maintenant au test de la connexion avec le nouveau port.

Tester le nouveau port SSH

 

Pour vérifier que tout s'est déroulé correctement, nous allons effectuer un test rapide afin de confirmer que la redirection de port SSH a bien fonctionné. Si vous utilisiez SSH jusqu'à présent, commencez par fermer la session en quittant le shell. Ouvrez un terminal sur votre client et entrez la commande suivante pour établir une connexion SSH :

shh 00.00.00.00 -p 3333

Bien entendu, remplacez 00.00.00 par l'adresse IP correcte de votre serveur, que vous pouvez récupérer depuis votre panneau de contrôle sur le site de votre fournisseur.

linux-vps L'hébergement Linux simplifié

Vous cherchez une meilleure façon d'héberger vos sites et applications web ? Vous développez quelque chose de nouveau ? Vous n'aimez tout simplement pas Windows ? C'est pour ça que nous proposons Linux VPS.

Obtenez votre Linux VPS

Autres mesures de sécurité

C'est tout ce que nous pouvons faire pour renforcer la sécurité SSH de votre serveur, mais il reste toujours d'autres mesures à prendre. Les tâches de sécurité d'un administrateur ne sont jamais terminées : désactiver l'accès au compte root, utiliser des mots de passe plus solides, et ainsi de suite. Le choix du bon hébergeur reste cependant le facteur le plus déterminant. C'est pourquoi Cloudzy héberge ses serveurs Linux VPS sur une infrastructure hautement sécurisée, avec des pare-feu matériels et basés sur l'IA, une protection DDoS intelligente et d'autres mécanismes de sécurité propriétaires. Faites-vous confiance et obtenez une solution Linux VPS sécurisée avec Cloudzy dès aujourd'hui.

Partager

À lire sur le blog

Continuez la lecture.

Image d'en-tête Cloudzy pour un guide MikroTik L2TP VPN, montrant un ordinateur portable se connectant à une baie de serveurs via un tunnel numérique lumineux bleu et or avec des icônes de bouclier.
Sécurité et réseau

Configuration MikroTik L2TP VPN (avec IPsec) : guide RouterOS (2026)

Dans cette configuration MikroTik L2TP VPN, L2TP gère le tunneling tandis qu'IPsec assure le chiffrement et l'intégrité. Leur association vous offre une compatibilité native avec les clients sans dépendance tierce.

Rexa CyrusRexa Cyrus 9 min de lecture
Fenêtre de terminal affichant un message d'avertissement SSH sur le changement d'identification de l'hôte distant, avec le titre du guide de correction et le logo Cloudzy sur fond bleu-vert foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé - comment résoudre ce problème

SSH est un protocole réseau sécurisé qui établit un tunnel chiffré entre des systèmes. Il reste très utilisé par les développeurs qui ont besoin d'un accès distant à des machines sans interface graphi

Rexa CyrusRexa Cyrus 10 min de lecture
Illustration du guide de dépannage du serveur DNS avec des symboles d'avertissement et un serveur bleu sur fond sombre, pour les erreurs de résolution de noms Linux
Sécurité et réseau

Échec temporaire de la résolution de noms : que signifie cette erreur et comment la corriger ?

Lors de l'utilisation de Linux, vous pouvez rencontrer une erreur d'échec temporaire de la résolution de noms en tentant d'accéder à des sites web, de mettre à jour des paquets ou d'exécuter des tâches nécessitant une connexion internet

Rexa CyrusRexa Cyrus 12 min de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.