Sécuriser l'accès en SSH

Pour sécuriser l'accès en SSH :

(entre autres, depuis le fichier /etc/ssh/sshd_config)

vi /etc/ssh/sshd_config

- changer le port (exemple 52333)

Port 52333

- Interdire de se connecter directement en mode root (PermitRootLogin=NO)

PermitRootLogin=NO

- Interdire les connexions par mot de passe (vous devez avoir préalablement envoyé votre clef publique)

PubKeyAuthentication yes
PasswordAuthentication no
KbdInteractiveAuthentication no

- Interdire de connexion ssh les utilisateurs pierre et roger

DenyUsers pierre roger

- N'autoriser QUE les utilisateurs maxime et george (Attention, plus aucun autre ne pourra se connecter)

AllowUsers maxime george

- Paramétrer le nombre de tentatives d'accès (ce qui n'empêche en rien de recommencer)

MaxAuthTries 2

- Paramétrer les IP ayant le droit de se connecter en ssh (Attention à cette commande là encore)

AddressFamily IP1 IP2 IP3

- Installer fail2ban pour bloquer les tentatives de connexions durant un certain temps.


Pour restreindre l'accès à leur dossier racine (/home/utilisateur) :

vi /etc/ssh/sshd_config

les dernières lignes en bas !


⬆️ Retour en haut de la page