Sécurisation de SSH sur Ubuntu 14.04

Après avoir créé un nouveau serveur, vous devez apporter quelques ajustements de configuration pour renforcer la sécurité de votre serveur.

Créer un nouvel utilisateur

En tant qu'utilisateur root, vous avez le privilège de faire tout ce que vous voulez avec le serveur - aucune restriction. Pour cette raison, il est préférable d' éviter d'utiliser le compte d'utilisateur racine pour chaque tâche sur votre serveur. Commençons par créer un nouvel utilisateur. Remplacez usernamepar le nom d'utilisateur souhaité:

adduser username

Choisissez un nouveau mot de passe sécurisé et répondez aux questions en conséquence (ou appuyez simplement sur ENTER pour utiliser la valeur par défaut).

Accorder des privilèges root à l'utilisateur

Les nouveaux comptes d'utilisateurs ne disposent pas des privilèges en dehors de leur dossier personnel et ne peuvent pas exécuter des commandes qui modifieront le serveur (comme install, updateou upgrade). Pour éviter l'utilisation du compte root, nous donnerons à l'utilisateur des privilèges root. Il y a deux façons de le faire:

Ajout d'un utilisateur au groupe sudo

Le moyen le plus simple consiste à ajouter l'utilisateur au sudogroupe. Remplacez usernamepar le nom d'utilisateur souhaité:

adduser username sudo

Cela ajoutera l'utilisateur au groupe sudo. Ce groupe a le privilège d'exécuter les commandes avec accès sudo.

Modification du fichier sudoers

L'autre façon est de mettre votre utilisateur dans le sudoersfichier. Si votre serveur a plusieurs utilisateurs avec des privilèges root, cette approche est un peu meilleure car si quelqu'un joue avec le sudogroupe, vous pourrez toujours exécuter des commandes avec des privilèges root pour travailler sur le serveur.

Tout d'abord, exécutez cette commande:

visudo

Cela ouvrira le sudoersfichier. Ce fichier contient les définitions des groupes et des utilisateurs qui peuvent exécuter des commandes avec des privilèges root.

root    ALL=(ALL:ALL) ALL

Après cette ligne, écrivez votre nom d'utilisateur et accordez-lui les privilèges root complets. Remplacez en usernameconséquence:

username    ALL=(ALL:ALL) ALL

Enregistrez et fermez le fichier ( Ctrl + O et Ctrl + X in nano).

Tester votre nouvel utilisateur

Pour vous connecter à votre nouveau compte utilisateur sans logoutet login, appelez simplement:

su username

Testez les autorisations sudo à l'aide de cette commande:

sudo apt-get update

Le shell vous demandera votre mot de passe. Si sudo a été configuré correctement, vos référentiels doivent être mis à jour. Sinon, passez en revue les étapes précédentes.

Maintenant, déconnectez-vous du nouvel utilisateur:

exit

La configuration de Sudo est terminée.

Sécurisation de SSH

La prochaine partie de ce guide consiste à sécuriser la connexion ssh au serveur. Tout d'abord, changez le mot de passe root:

passwd root

Choisissez quelque chose de difficile à deviner, mais dont vous vous souviendrez.

Clé SSH

Les clés SSH sont un moyen plus sûr de se connecter. Si vous n'êtes pas intéressé par les clés SSH, passez à la partie suivante du didacticiel.

Utilisez le Vultr Doc suivant pour créer une clé SSH: Comment générer des clés SSH?

Après avoir obtenu votre clé publique , connectez-vous à nouveau avec votre nouvel utilisateur.

su username

Faites maintenant le .sshrépertoire et le authorized_keysfichier dans le répertoire personnel de ce compte d'utilisateur.

cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys

Ajoutez la clé publique que vous avez générée à partir de l'autre didacticiel dans le authorized_keysfichier.

 nano .ssh/authorized_keys

Enregistrez le fichier, puis modifiez les autorisations de ce fichier.

chmod 600 .ssh/authorized_keys

Revenez à l'utilisateur root.

exit

Configuration SSH

Nous allons maintenant sécuriser le démon SSH. Commençons par le fichier de configuration:

nano /etc/ssh/sshd_config
Changer le port entrant SSH

Cette étape va changer le port utilisé pour accéder au serveur, elle est entièrement facultative mais recommandée.

Trouvez la ligne avec la Portconfiguration, devrait ressembler à ceci:

Port 22

Maintenant, changez ce port en n'importe quel port que vous voulez. Il doit être supérieur à 1024.

Port 4422
Désactiver la connexion root ssh

Cette étape désactivera la connexion root via SSH, elle est entièrement facultative mais fortement recommandée .

Trouvez cette ligne:

PermitRootLogin yes

... et changez-le en:

PermitRootLogin no

Cela rendra le serveur plus sûr contre les bots qui essaient la force brute et / ou les mots de passe courants avec l'utilisateur rootet le port 22.

Désactiver X11 en avant

Cette étape désactivera le transfert X11, ne le faites pas si vous utilisez un programme de bureau distant pour accéder à votre serveur.

Trouvez la ligne X11:

X11Forwarding yes

... et ça change:

X11Forwarding no
Redémarrez le démon SSH

Maintenant que nous avons apporté les modifications pour sécuriser la connexion SSH, redémarrez le service SSH:

service ssh restart

Cela redémarrera et rechargera les paramètres du serveur.

Tester les modifications

Sans déconnecter votre session ssh actuelle, ouvrez un nouveau terminal ou une nouvelle fenêtre PuTTY et testez une autre connexion SSH.

ssh -p 4422 username@SERVER_IP_OR_DOMAIN

Si tout se passe bien, nous avons réussi à renforcer la sécurité de votre serveur. Prendre plaisir!



Leave a Comment

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.