Hostinger

Sécuriser l’accès SSH de votre VPS étape par étape

Changer le port SSH

Nous allons renforcer la sécurité de la configuration SSH en changeant le port SSH par défaut. Actuellement, le port SSH est configuré sur 22, mais nous allons le modifier pour 2200.

Pour cela nous allons modifier un fichier : /etc/ssh/sshd_config !

sudo nano /etc/ssh/sshd_config

Nous allons décommenter la ligne du port et la modifier par 2200.

# ...
# possible, but leave them commented.  Uncommented options override the
# default value.

Include /etc/ssh/sshd_config.d/*.conf

Port 2200
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
# ...

On sauvegarde les modification et on redémarre SSH :

sudo systemctl restart ssh

Si on essaye de ce connecter avec cette commande à partir d'une autre machine, cela ne va pas fonctionner :

ssh perruche@<ip_du_serveur>
❌ ssh: connect to host <ip_du_serveur> port 22: Connection refused

Il faut ajouter une option qui spécifie le numéro de port :

ssh perruche@<ip_du_serveur> -p 2200

La connexion fonctionne bien maintenant. 😁

Interdire les connexions SSH root par mot de passe

Si vous le souhaitez, vous pouvez interdire les connexions SSH root par mot de passe en modifiant cette directive dans le fichier de configuration /etc/ssh/sshd_config. Pour cela décommentez : PermitRootLogin prohibit-password.

# ...
# default value.

Include /etc/ssh/sshd_config.d/*.conf

Port 2200
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin prohibit-password
#StrictModes yes

# ...

N'oubliez pas de redémarrer SSH :

sudo systemctl restart ssh