Pour renforcer la sécurité de votre serveur, vous devez modifier le port SSH par rapport à sa valeur par défaut. Ce numéro de port est connu de tous, ce qui en fait une faille que vous ne pouvez pas vous permettre d'ignorer. Pour simplifier la démarche, nous vous proposons des instructions pas à pas, en langage clair, pour modifier le port SSH dans Linux. La vue d'ensemble contient quelques informations de base sur le protocole SSH et son importance pour la sécurité de votre serveur. Vous pouvez bien sûr la passer et aller directement au tutoriel.
Qu'est-ce que SSH ?
La Le protocole Secure SHell (SSH) est une mesure de sécurité qui permet à vous et à vos utilisateurs de vous connecter à un serveur sécurisé via un réseau non sécurisé (comme Internet). C'est indispensable dès lors que vous envisagez d'administrer un serveur, qu'il s'agisse d'un VPS ou d'un serveur dédié. Vous devez vous connecter à votre serveur depuis votre ordinateur, et cette connexion transite par Internet. Internet est, par nature, un environnement non sécurisé : vous ne pouvez pas vous permettre de baisser la garde. C'est pourquoi le protocole Secure SHell embarque plusieurs outils précieux pour établir et maintenir la sécurité du serveur, notamment pour l'authentification par mot de passe et par clé.
Pourquoi la sécurité de SSH est-elle importante ?
Lorsque vous obtenez un serveur dédié ou un VPS, vous disposez d'un accès root complet au système. Cela signifie que vous pouvez utiliser le protocole SSH pour vous connecter à distance au serveur et effectuer toutes les configurations nécessaires. Bien que SSH ne prenne pas en charge les interfaces graphiques et ne propose qu'une interface en ligne de commande, c'est la méthode principale d'administration des serveurs. Comme tout service réseau, SSH utilise un numéro de port par défaut. Mais comme le port SSH est plus difficile à modifier que celui d'autres protocoles comme VNC, certains utilisateurs ne prennent pas la peine de le changer. Les pirates et les logiciels malveillants ont alors plus de chances d'accéder à votre serveur, puisqu'ils savent exactement quel port cibler. Prenez donc le temps de changer le port SSH par défaut une bonne fois pour toutes. Ce tutoriel vous permettra de le faire rapidement et sans effort supplémentaire.
L'hébergement Linux simplifié
Vous cherchez une meilleure façon d'héberger vos sites et applications web ? Vous développez quelque chose de nouveau ? Vous n'aimez tout simplement pas Windows ? C'est pour ça que nous proposons Linux VPS.
Obtenez votre Linux VPSComment modifier le port SSH dans Linux
Tout au long de ce tutoriel, nous utiliserons le Terminal Linux pour saisir les commandes nécessaires. Les captures d'écran sont issues de Fedora Server 34, mais la plupart des commandes fonctionnent sur toutes les distributions Linux courantes. Lorsque des commandes spécifiques à une distribution sont requises, elles sont indiquées séparément. Pour suivre ces étapes, vous devez être connecté à votre serveur via VNC ou SSH. Maintenant que le contexte est posé, passons à la pratique.
Étape 1 : ouvrir le terminal
Commencez par ouvrir le Terminal. Si vous utilisez SSH, vous êtes déjà dans le terminal par défaut. Si vous utilisez un protocole de bureau à distance comme VNC, ouvrez le Terminal en appuyant sur Ctrl+Alt+T ou en le recherchant dans le menu des applications, quelle que soit la distribution Linux utilisée.
À lire aussi : Générer des clés SSH sous Windows 10
Étape 2 : modifier le fichier de configuration SSH
Nous allons maintenant utiliser l'éditeur de texte nano. Nano vous permet de modifier des fichiers directement depuis la CLI, ce qui en fait le choix idéal pour les connexions SSH. Nano est normalement installé par défaut ; si ce n'est pas le cas, consultez l'annexe pour les commandes d'installation. Nous allons l'utiliser pour éditer le fichier de configuration SSH : /etc/ssh/sshd_config (vous pouvez utiliser votre éditeur de texte habituel si vous disposez d'une connexion bureau à distance). Pour cela, saisissez la commande suivante :
sudo nano /etc/ssh/sshd_config
Faites défiler jusqu'à trouver l'attribut Port :
![[éditeur nano dans le Terminal Linux affichant le fichier de configuration SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Étape 3 : (facultatif) modifier le port SSH pour renforcer la sécurité
Comme vous pouvez le voir, le port par défaut indiqué est le 22, et le # qui le précède signifie que cette ligne est commentée. Pour apporter des modifications, pensez à supprimer le # afin de la décommenter. Certains utilisateurs préfèrent utiliser le port SSH 443, habituellement réservé au chiffrement SSL, pour induire en erreur les éventuels attaquants. Supposons que vous souhaitiez changer le port SSH pour 3333 ; voici la modification à effectuer :
From: #Port 22 To: Port 3333
À nouveau, assurez-vous qu'il n'y a pas de # avant le mot Port. Appuyez sur Ctrl+O pour enregistrer les modifications apportées, puis sur Ctrl+X pour quitter l'éditeur.
À lire aussi : Telnet vs SSH
Étape 4 : Redémarrer le service SSHD pour finaliser les modifications
Vous avez terminé la configuration des paramètres SSH, mais pour que les modifications prennent effet, vous devez redémarrer le service SSHD responsable des connexions SSH. Pour cela, entrez la commande suivante :
sudo systemctl reload sshd
Étape 5 : Configurer votre pare-feu
Avant de profiter de la sécurité renforcée de votre serveur, vous devez configurer votre pare-feu pour qu'il autorise le nouveau port SSH. Les commandes varient selon la distribution, en raison des pare-feux utilisés par défaut.
Modifier le port SSH sous CentOS/RHEL/Fedora
La plupart des distributions basées sur RHEL, comme CentOS, utilisent une suite de sécurité appelée SELinux (Security-Enhanced Linux), qui fait notamment office de pare-feu. Avant d'aller plus loin, vérifiez si SELinux est bien activé. Pour cela, entrez la commande suivante :
sudo sestatus
Si vous voyez quelque chose comme ceci, avec la première ligne indiquant Statut SELinux : activé vous devrez suivre les étapes ci-dessous. Sinon, vous pouvez passer directement à la dernière étape. ici.
![[Commande pour vérifier l'état activé/désactivé de SELinux]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Maintenant que nous avons confirmé que SELinux est activé, nous allons utiliser le paquet semanage . S'il était désactivé, vous pouvez suivre ces instructions pour l'activer rapidement. Utilisez la commande suivante pour ajouter le port choisi à la liste des ports SSH de SELinux (3333 dans cet exemple) :
sudo semanage port -a -t ssh_port_t -p tcp 3333
Nous devons maintenant indiquer au pare-feu d'ajouter le port 3333 à votre zone publique, qui correspond à la plage de numéros de ports ouverts enregistrés :
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Il ne reste plus qu'à redémarrer le service pare-feu pour appliquer les modifications :
sudo firewall-cmd --reload
Voilà pour le changement de port SSH sur CentOS. Vous pouvez tester le nouveau port ci-dessous.
À lire aussi : Meilleur client SSH pour Windows en 2022
Modifier le port SSH sous Ubuntu/Debian/Kali
Ubuntu et certaines autres distributions basées sur Debian ont le pare-feu UFW installé et activé par défaut. Vous pouvez effectuer cette configuration avec la commande suivante, à entrer dans le Terminal comme les précédentes :
sudo ufw allow 2222/tcp
Voilà pour le changement de port SSH sur Ubuntu. Passons maintenant au test de la connexion avec le nouveau port.
Tester le nouveau port SSH
Pour vérifier que tout s'est déroulé correctement, nous allons effectuer un test rapide afin de confirmer que la redirection de port SSH a bien fonctionné. Si vous utilisiez SSH jusqu'à présent, commencez par fermer la session en quittant le shell. Ouvrez un terminal sur votre client et entrez la commande suivante pour établir une connexion SSH :
shh 00.00.00.00 -p 3333
Bien entendu, remplacez 00.00.00 par l'adresse IP correcte de votre serveur, que vous pouvez récupérer depuis votre panneau de contrôle sur le site de votre fournisseur.
L'hébergement Linux simplifié
Vous cherchez une meilleure façon d'héberger vos sites et applications web ? Vous développez quelque chose de nouveau ? Vous n'aimez tout simplement pas Windows ? C'est pour ça que nous proposons Linux VPS.
Obtenez votre Linux VPSAutres mesures de sécurité
C'est tout ce que nous pouvons faire pour renforcer la sécurité SSH de votre serveur, mais il reste toujours d'autres mesures à prendre. Les tâches de sécurité d'un administrateur ne sont jamais terminées : désactiver l'accès au compte root, utiliser des mots de passe plus solides, et ainsi de suite. Le choix du bon hébergeur reste cependant le facteur le plus déterminant. C'est pourquoi Cloudzy héberge ses serveurs Linux VPS sur une infrastructure hautement sécurisée, avec des pare-feu matériels et basés sur l'IA, une protection DDoS intelligente et d'autres mécanismes de sécurité propriétaires. Faites-vous confiance et obtenez une solution Linux VPS sécurisée avec Cloudzy dès aujourd'hui.