Temps de lecture : 3 minutes
Bien qu’il existe de nombreuses façons de s’assurer que votre serveur est aussi sécurisé que possible, il y a quelques étapes de base que nous pouvons prendre pour augmenter la sécurité. Les utilisateurs ayant un serveur Linux peuvent changer leur port SSH pour un autre que le port par défaut (22). Les étapes énumérées ci-dessous, décrivent cette tâche en fournissant des étapes pour activer ce changement.
Etape n°1 : Reconfigurer le SSHD
La façon la plus simple de changer le port est de se connecter au serveur en tant que root :
ssh root@hostname/IP
Le (nom d’hôte/IP doit être remplacé par le nom d’hôte de votre serveur ou l’adresse IP principale de votre serveur)
Une fois que vous êtes connecté au serveur en tant que root, nous pouvons commencer à modifier le fichier sshd_config. Comme pour toute modification, il est toujours bon de prendre une sauvegarde avant de procéder.
cp /etc/ssh/sshd_config /etc/ssh/sshd_config_backup
Maintenant nous sommes prêts à modifier le fichier. Ouvrez /etc/ssh/sshd_config dans votre éditeur de texte préféré (pour cet exemple, nous utiliserons Vim). Localisez la ligne qui spécifie le port. Si votre fichier sshd_config n’a pas été modifié, le paramètre Port peut être commenté avec un symbole # (exemple ci-dessous).
vim /etc/ssh/sshd_config
Le symbole # indique au serveur d’ignorer tout ce qui le suit sur la même ligne. Nous devrons supprimer ce caractère, puis changer le numéro 22 en quelque chose d’autre. Veillez à ne pas choisir un numéro de port qui est utilisé par un autre service. Si vous n’êtes pas sûr, Wikipedia propose une liste de numéros de port et de leurs utilisations. Essayez d’utiliser un numéro de port qui ne figure pas dans la liste. Pour cet exemple, nous utiliserons le port 2222.
Supprimez le symbole # et modifiez le numéro de port.
Puis, enregistrez vos modifications à l’aide de la commande :wq et fermez le fichier sshd_config.
Maintenant, nous devons ouvrir le nouveau port dans le pare-feu du serveur. Ce tutoriel décrit les modifications du pare-feu sur un serveur dédié ou privé virtuel autonome. Si vous avez un pare-feu matériel en place, veuillez ouvrir un ticket auprès de notre service d’assistance. Nous pouvons apporter les modifications nécessaires à ce périphérique.
Étape n°2 : Mise à jour de votre pare-feu
Une fois encore, nous utiliserons Vim comme éditeur de texte pour apporter des modifications à la configuration du pare-feu APF. Si votre serveur utilise le pare-feu CSF, suivez les instructions pour ouvrir un port via la ligne de commande ou WebHost Manager à Opening Ports In Your Firewall et passez directement à la section suivante.
Comme pour le fichier de configuration SSH, c’est une bonne idée de créer une sauvegarde avant de faire des changements.
cp /etc/apf/conf.apf /etc/apf/conf.apf.bak
Ouvrir /etc/apf/conf.apf dans Vim (ou votre éditeur de texte préféré) et repérer la ligne intitulée Ports TCP d’entrée (inbound) communs.
Ajoutez votre nouveau numéro de port à la liste des ports d’entrée existants. Veillez à ajouter des virgules lorsque cela est nécessaire (suivez le format des numéros de port existants). Enregistrez vos modifications dans le fichier conf.apf et fermez votre éditeur de texte.
Étape n°3 : Redémarrer les services
Le SSH et l’APF doivent maintenant être redémarrés pour activer vos modifications. Vous pouvez le faire en exécutant la commande ‘/etc/init.d/apf restart’ suivie de ‘/etc/init.d/sshd restart’ (exemple ci-dessous):
service sshd restartservice apf restart
SSH va alors redémarrer et commencer à écouter sur le numéro de port que vous avez spécifié.
Il est important de noter que si vous changez le numéro de port de SSH, cela modifiera également la façon dont vous devez exécuter certaines commandes qui utilisent SSH. Des exemples de commandes qui auraient besoin que le nouveau numéro de port soit spécifié incluent scp et rsync.
Pour vous offrir le meilleur support (et souvent résoudre les problèmes avant même que vous ne vous en rendiez compte), nous devons avoir votre port SSH dans nos dossiers. Connectez-vous à votre compte Liquid Web Manage à l’adresse https://my.liquidweb.com/ et suivez notre tutoriel sur la mise à jour de votre utilisateur racine et des informations SSH dans Manage
Conclusion
Sécuriser cette connexion n’est qu’une étape dans l’amélioration de la sécurité globale de votre serveur. Empêcher l’accès SSH non autorisé à votre serveur bloque ceux qui cherchent à y accéder pour des raisons malveillantes.
Comment pouvons-nous vous aider ?
Nous sommes fiers d’être les humains les plus serviables de l’hébergement™!
Nos équipes d’assistance sont remplies de techniciens Linux expérimentés et d’administrateurs système talentueux qui ont une connaissance intime de multiples technologies d’hébergement web, notamment celles abordées dans cet article.
Si vous avez des questions concernant ces informations, nous sommes toujours disponibles pour répondre à toute demande de renseignements avec des problèmes liés à cet article, 24 heures sur 24, 7 jours sur 7, 365 jours par an.
Si vous êtes un serveur VPS entièrement géré, un Cloud dédié, un Cloud privé VMWare, un serveur privé Parent, des serveurs Cloud gérés ou un propriétaire de serveur dédié et que vous n’êtes pas à l’aise avec l’exécution de l’une des étapes décrites, nous pouvons être contactés par téléphone au @800.580.4985, un chat ou un ticket de support pour vous aider dans ce processus.
- .