50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 7 minutes
Sécurité et réseau

Comment changer le port SSH sous Linux | Un guide rapide étape par étape de votre port SSH

Alex Robbins By Alex Robbins 7 minutes de lecture Mis à jour le 7 janvier 2024
comment changer de port ssh

Si vous envisagez de renforcer la sécurité de votre serveur, vous devrez modifier le port SSH par rapport à sa valeur par défaut. Le numéro de port par défaut est un fait largement connu et cela en fait un risque de sécurité que vous ne pouvez pas vous permettre. Pour faciliter la procédure, nous fournissons des instructions étape par étape en anglais simple qui vous expliquent comment modifier le port SSH sous Linux. La présentation contient des informations de base sur le protocole SSH et pourquoi il est important pour la sécurité de votre serveur. Bien sûr, vous pouvez l’ignorer et commencer simplement par le didacticiel.

Qu’est-ce que SSH ?

Le Protocole SHell sécurisé (SSH) est une mesure de sécurité qui vous donne, ainsi qu'aux autres utilisateurs, la possibilité de vous connecter à un serveur sécurisé sur un réseau non sécurisé (comme Internet). Cela devient indispensable lorsque vous envisagez d'exécuter un serveur (que ce soit un VPS ou un serveur dédié). Vous devez vous connecter à votre serveur depuis votre ordinateur portable et cette connexion doit passer par Internet pour y arriver. Internet est évidemment un environnement non sécurisé, ce qui signifie que vous ne pouvez pas vous permettre de baisser la garde. C'est pourquoi le protocole Secure SHell est également équipé de plusieurs outils précieux qui aident à établir et à maintenir la sécurité du serveur, notamment des outils d'authentification par mot de passe et par clé. 

Pourquoi la sécurité SSH est-elle importante ?

Lorsque vous obtenez un serveur dédié ou un VPS, vous bénéficierez d'un accès root complet au système, ce qui signifie que vous pourrez utiliser le protocole SSH pour vous connecter à distance au serveur et effectuer toutes les configurations dont vous avez besoin. Bien que SSH ne prenne pas en charge les graphiques et ne fournisse qu'une interface de ligne de commande, il reste la principale méthode d'administration du serveur. Comme tous les services réseau, SSH utilise un numéro de port par défaut. Mais comme le port SSH est plus difficile à modifier que celui d’autres protocoles, comme VNC, certains utilisateurs ne prennent pas la peine de le modifier. Cela signifie que les pirates et les logiciels malveillants auront plus de chances d’accéder à votre serveur car ils savent quel port cibler. Vous devriez donc prendre le temps de changer une fois pour toutes le port SSH par défaut, et avec ce tutoriel, vous pourrez le faire rapidement et sans effort supplémentaire. 

Linux-VPS Hébergement Linux simplifié

Vous voulez une meilleure façon d’héberger vos sites Web et applications Web ? Développer quelque chose de nouveau ? Vous n’aimez tout simplement pas Windows ? C'est pourquoi nous avons Linux VPS.

Obtenez votre VPS Linux

Comment changer le port SSH sous Linux

Tout au long du didacticiel, nous allons utiliser le terminal Linux pour saisir les commandes nécessaires. Les captures d'écran sont prises à partir de Fedora Server 34 mais la plupart des commandes fonctionnent pour toutes les principales distributions Linux. Lorsque des commandes spécifiques à la distribution sont nécessaires, nous les fournissons séparément. Pour suivre ces étapes, vous devez être connecté à votre serveur via VNC ou SSH. Une fois l’explication terminée, commençons par le processus proprement dit.

Étape 1 : lancement du terminal

Tout d’abord, nous devons ouvrir le terminal. Si vous utilisez SSH, vous utiliserez le terminal par défaut. Si vous utilisez un protocole de bureau à distance comme VNC, vous pouvez ouvrir le terminal en appuyant sur Ctrl+Alt+T ou en recherchant dans le menu des applications dans toutes les distributions Linux. 

Lire aussi : Générer des clés SSH dans Windows 10

Étape 2 : Modifier le fichier de configuration SSH

Maintenant, nous allons utiliser le éditeur de texte nano. Nano vous permet de modifier des textes directement depuis la CLI, ce qui en fait le choix idéal pour les connexions SSH. Nano doit être installé par défaut ; si ce n'est pas le cas, consultez l'annexe pour connaître les commandes permettant de l'installer. Nous allons utiliser l'éditeur pour éditer le fichier de configuration SSH : /etc/ssh/sshd_config (vous pouvez utiliser votre éditeur de texte préféré si vous disposez d'une connexion bureau à distance). Pour cela, vous devez saisir la commande suivante :

sudo nano /etc/ssh/sshd_config

Maintenant, faites défiler vers le bas jusqu'à ce que vous trouviez l'attribut Port :

[éditeur nano sur terminal Linux affichant le fichier de configuration SSH]
[éditeur nano sur terminal Linux affichant le fichier de configuration SSH]

Étape 3 : (Facultatif) Modifiez le port SSH pour la sécurité

Comme vous pouvez le voir, le port par défaut est mentionné comme 22, et le # avant, cela signifie que cette ligne est une félicitation. Pour apporter des modifications, n'oubliez pas de supprimer le # pour le décommenter. Certaines personnes aiment utiliser le port SSH 443, qui est généralement réservé au cryptage SSL, déroutant ainsi les pirates potentiels. Supposons que vous souhaitiez changer le port SSH en 3333 ; pour ce faire, effectuez la modification suivante :

From:

#Port 22







To:

Port 3333

Encore une fois, assurez-vous qu'il n'y a pas # avant le mot Port. Presse Ctrl+O pour enregistrer les modifications que vous avez apportées et Ctrl+X pour quitter l'éditeur. 

Lire aussi : Telnet contre SSH

Étape 4 : Redémarrez le service SSHD pour finaliser les modifications

Vous avez fini de configurer les paramètres SSH mais pour que les modifications prennent effet, vous devez redémarrer le service SSHD en charge des connexions SSH. Pour cela, entrez la commande suivante :

sudo systemctl reload sshd

Étape 5 : Configurez votre pare-feu

Cependant, avant de commencer à profiter de la sécurité améliorée de votre serveur, vous devez configurer votre pare-feu pour qu'il ne bloque plus votre nouveau port SSH. C'est là qu'interviennent les commandes spécifiques à la distribution, en raison des pare-feu par défaut utilisés par différentes distributions. 

Comment changer le port SSH dans CentOS/RHEL/Fedora

La plupart des distributions basées sur RHEL, comme CentOS, utilisent une suite de sécurité appelée SELinux (Security-Enhanced Linux), qui agit, entre autres, comme un pare-feu. Cependant, avant d'aller plus loin, vous devez d'abord vérifier si SELinux est réellement activé. Pour ce faire, entrez la commande suivante

sudo sestatus

Si vous voyez quelque chose comme ceci, avec la première ligne indiquant Statut SELinux : activé alors vous devrez suivre les étapes suivantes. Sinon, vous pouvez simplement ignorer cette étape et passer à la dernière étape. ici.

[Commande pour vérifier l'état marche/arrêt de SELinux]
[Commande pour vérifier l'état marche/arrêt de SELinux]

Maintenant que nous avons déterminé que SELinux est activé, nous allons utiliser le sémanage emballer. S'il a été désactivé, vous pouvez utiliser ces instructions pour activer rapidement SELinux. Utilisez la commande suivante pour ajouter le port que vous avez choisi à la liste des ports SSH de SELinux (3333 dans cet exemple) :

sudo semanage port -a -t ssh_port_t -p tcp 3333

Maintenant, nous devons dire au pare-feu d'ajouter le port 3333 à votre zone publique, qui est la plage enregistrée de numéros de port ouverts :

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Il ne reste plus qu'à redémarrer le service pare-feu pour que les modifications prennent effet :

sudo firewall-cmd --reload

Voilà pour CentOS, changez de port SSH. Vous pouvez tester le nouveau port ci-dessous.

Lire aussi :  Meilleur client SSH pour Windows en 2022

Comment changer le port SSH dans Ubuntu/Debian/Kali

Ubuntu et certaines autres distributions basées sur Debian ont le pare-feu UFW installé et actif par défaut. Cela peut être fait en utilisant la commande suivante, que vous devez saisir dans le terminal comme celles précédentes :

sudo ufw allow 2222/tcp

C'est tout pour Ubuntu changer le port SSH. Passons maintenant au test de la connexion avec le nouveau port.

Test du nouveau port SSH

 

Maintenant, pour voir si tout s'est déroulé comme prévu, nous allons faire un test rapide pour voir si notre redirection de port SSH a réussi. Si vous avez utilisé SSH jusqu'à présent, vous devez d'abord quitter la session en fermant le shell. Ouvrez un terminal sur votre client et entrez la commande suivante pour établir une connexion SSH :

shh 00.00.00.00 -p 3333

Bien sûr, vous devriez remplacer 00.00.00 avec l’adresse IP correcte de votre serveur, que vous pouvez obtenir depuis votre panneau de contrôle sur le site Web de votre fournisseur.

Linux-VPS Hébergement Linux simplifié

Vous voulez une meilleure façon d’héberger vos sites Web et applications Web ? Développer quelque chose de nouveau ? Vous n’aimez tout simplement pas Windows ? C'est pourquoi nous avons Linux VPS.

Obtenez votre VPS Linux

Autres mesures de sécurité

Voilà, en ce qui concerne l'amélioration de la sécurité SSH de votre serveur, mais il y a toujours plus. Les tâches de sécurité d'un administrateur ne sont jamais terminées. Il reste encore des choses à faire, comme désactiver l'accès au compte root, créer des mots de passe plus forts, etc. Bien entendu, le fournisseur d'hébergement joue le rôle le plus important pour assurer la sécurité du serveur, il est donc essentiel de choisir le bon. C'est pourquoi Cloudzy exécute ses serveurs VPS Linux sur des serveurs ultra-sécurisés dotés de pare-feu matériels et basés sur l'IA, d'une protection DDoS intelligente et d'autres protections propriétaires. Ayez l'esprit tranquille et obtenez une solution VPS Linux sécurisée de Cloudzy aujourd'hui.

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.