recherche
MaisonOpération et maintenanceexploitation et maintenance LinuxComment configurer SSH pour un accès à distance sécurisé à Linux?

Cet article détaille la configuration de l'accès à distance SSH sécurisé aux serveurs Linux. Il met l'accent sur les pratiques de sécurité clés, y compris la désactivation de l'authentification du mot de passe, en utilisant l'authentification des clés SSH, la restriction de la connexion racine et la configuration du pare-feu. Résoudre

Comment configurer SSH pour un accès à distance sécurisé à Linux?

Comment configurer SSH pour un accès à distance sécurisé à Linux

La configuration de SSH pour un accès à distance sécurisé à votre serveur Linux implique plusieurs étapes, assurant une connexion robuste et protégée. Tout d'abord, vous devez vous assurer que SSH est installé. La plupart des distributions Linux l'incluent par défaut, mais sinon, utilisez le gestionnaire de packages de votre distribution (par exemple, apt-get install openssh-server sur Debian / Ubuntu, yum install openssh-server sur Centos / Rhel). Une fois installé, le démon SSH (SSHD) doit démarrer automatiquement. Vous pouvez le vérifier à l'aide de systemctl status sshd (SystemD) ou une commande similaire pour votre système INIT.

Ensuite, vous devez configurer le serveur SSH. Le fichier de configuration principal est généralement situé sur /etc/ssh/sshd_config . Ce fichier permet une personnalisation approfondie. Surtout, vous devriez considérer:

  • Transfert de port: tandis que le port SSH par défaut est de 22, le modifiant en un port non standard (par exemple, un nombre plus élevé) ajoute une couche de sécurité, ce qui rend plus difficile pour les scanners automatisés de trouver votre serveur. Pour modifier le port, modifiez la directive Port dans sshd_config . N'oubliez pas de redémarrer le service SSH après avoir apporté des modifications (généralement systemctl restart sshd ).
  • Désactiver l'authentification du mot de passe (recommandé): l'authentification du mot de passe est une vulnérabilité de sécurité significative. Au lieu de cela, utilisez l'authentification des clés SSH (détaillée ci-dessous). Pour désactiver l'authentification du mot de passe, définissez PasswordAuthentication no dans sshd_config .
  • Restreindre la connexion racine (recommandée): se connectant directement en tant que racine est très découragée. Au lieu de cela, créez un compte utilisateur régulier avec les privilèges sudo et connectez-vous en tant qu'utilisateur. Définissez PermitRootLogin no dans sshd_config pour appliquer cela.
  • Configuration du pare-feu: assurez-vous que votre pare-feu permet le trafic SSH via le port que vous avez configuré (par défaut 22 ou votre port personnalisé). Utilisez iptables ou firewalld (selon votre distribution) pour configurer cela. Par exemple, avec firewalld , vous pouvez utiliser firewall-cmd --permanent --add-port=22/tcp et firewall-cmd --reload .
  • SHIDING SHERVER: Il existe différentes options de sécurité dans le fichier sshd_config qui peuvent être ajustées pour une sécurité plus avancée. Les exemples incluent MaxAuthTries , LoginGraceTime , PermitTunnel et AllowUsers ou AllowGroups . Ces options nécessitent une attention particulière en fonction de vos besoins de sécurité spécifiques et doivent être recherchées en profondeur avant la mise en œuvre.

Quelles sont les meilleures pratiques de sécurité pour la configuration SSH sur un serveur Linux?

Au-delà de la configuration de base, plusieurs meilleures pratiques améliorent considérablement la sécurité SSH:

  • Utilisez l'authentification des clés SSH: Cela élimine le risque de fissuration du mot de passe. Générez une paire de clés SSH (clé publique et privée) sur votre machine client à l'aide de ssh-keygen . Ensuite, copiez la clé publique dans le fichier ~/.ssh/authorized_keys sur votre serveur (en utilisant ssh-copy-id ou manuellement).
  • Mettre à jour régulièrement le serveur SSH: Gardez votre logiciel SSH Server à jour pour patcher les vulnérabilités connues. Utilisez le gestionnaire de packages de votre distribution pour le mettre à jour régulièrement.
  • Gestion clé forte: protégez avec diligence votre clé privée. Ne le partagez pas et utilisez une phrase secrète forte pour la protéger. Envisagez d'utiliser une clé de sécurité matérielle pour une sécurité supplémentaire.
  • Surveillance du journal: examinez régulièrement vos journaux de serveurs SSH ( /var/log/auth.log ou un emplacement similaire en fonction de votre distribution) pour détecter les tentatives de connexion suspectes.
  • Fail2ban: Cet outil interdit automatiquement les adresses IP qui tentent trop de connexions échouées, atténuant les attaques brutales.
  • Audits de sécurité réguliers: examinez périodiquement votre configuration SSH et vos paramètres de sécurité pour identifier et traiter les faiblesses potentielles.

Comment puis-je résoudre les problèmes de connexion SSH courants sur Linux?

Le dépannage des problèmes de connexion SSH implique des vérifications systématiques:

  • Vérifiez que le serveur est en cours d'exécution: assurez-vous que le serveur SSH s'exécute et écoute sur le port configuré à l'aide de systemctl status sshd ou netstat -tulnp | grep ssh .
  • Vérifiez le pare-feu: assurez-vous que votre pare-feu autorise le trafic SSH sur le port correct.
  • Vérifiez la connectivité réseau: confirmez la connectivité réseau au serveur à l'aide ping et traceroute .
  • Vérifiez la configuration SSH: examinez votre fichier sshd_config pour tous les paramètres incorrects (en particulier le numéro de port et les méthodes d'authentification).
  • Vérifiez la configuration du client: assurez-vous que la configuration SSH de votre client est correcte (y compris le nom d'hôte ou l'adresse IP, le port et l'emplacement de la clé).
  • Vérifiez les journaux SSH: examinez les journaux du serveur SSH pour les messages d'erreur qui pourraient indiquer la cause du problème. Les erreurs courantes peuvent impliquer une authentification incorrecte, des problèmes de réseau ou des restrictions de pare-feu.
  • Vérifiez la résolution DNS: assurez-vous que votre client peut résoudre correctement le nom d'hôte du serveur à son adresse IP.
  • Vérifiez SELINUX ou Apparmor: ces modules de sécurité peuvent bloquer les connexions SSH. Les désactiver temporairement (pour les tests de test uniquement) pour voir s'ils sont la cause. N'oubliez pas de les réactiver par la suite.

Quelles sont les principales différences entre l'authentification des clés SSH et l'authentification du mot de passe?

L'authentification des clés SSH et l'authentification du mot de passe diffèrent considérablement par la sécurité et la commodité:

  • Sécurité: l'authentification des clés SSH est beaucoup plus sécurisée que l'authentification du mot de passe. Les mots de passe peuvent être devinés, fissurés ou volés, tandis qu'une clé privée compromise nécessite un accès physique ou une attaque sophistiquée. L'authentification clé repose sur la cryptographie asymétrique, ce qui le rend beaucoup plus difficile à craquer.
  • Concurrence: L'authentification du mot de passe est généralement plus pratique pour la configuration initiale, car elle ne nécessite aucune gestion des clés. Cependant, l'authentification clé devient plus pratique à long terme, car elle élimine la nécessité de se souvenir et de taper les mots de passe.
  • Implémentation: l'authentification du mot de passe utilise une combinaison de nom d'utilisateur / mot de passe simple. L'authentification des clés utilise une paire de clés: une clé privée (gardée secrète sur la machine client) et une clé publique (placée sur le serveur). Le serveur vérifie l'identité du client en vérifiant la signature numérique créée avec la clé privée.
  • Risque: l'authentification du mot de passe présente un risque élevé d'attaques brutales. L'authentification clé est nettement plus résistante aux attaques par force brute car elle n'implique pas de deviner les mots de passe. Cependant, la perte ou le compromis de la clé privée est un risque critique avec l'authentification clé.

En résumé, bien que l'authentification du mot de passe est plus facile à configurer initialement, l'authentification des clés SSH est fortement recommandée pour sa sécurité supérieure, en particulier pour les serveurs qui gèrent les données sensibles. Le compromis de commodité est de loin contrebalancé par l'amélioration de la sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Linux: Commandes et opérations essentiellesLinux: Commandes et opérations essentiellesApr 24, 2025 am 12:20 AM

Les commandes indispensables dans Linux incluent: 1.LS: Liste des contenus du répertoire; 2.CD: Modifier le répertoire de travail; 3.MKDIR: Créez un nouveau répertoire; 4.RM: Supprimer le fichier ou le répertoire; 5.cp: copier le fichier ou le répertoire; 6.MV: déplacer ou renommer le fichier ou le répertoire. Ces commandes aident les utilisateurs à gérer efficacement les fichiers et les systèmes en interagissant avec le noyau.

Opérations Linux: gestion des fichiers, répertoires et autorisationsOpérations Linux: gestion des fichiers, répertoires et autorisationsApr 23, 2025 am 12:19 AM

Dans Linux, la gestion des fichiers et des répertoires utilise des commandes LS, CD, MKDIR, RM, CP, MV et la gestion des autorisations utilise des commandes ChMOD, CHOWN et CHGRP. 1. Commandes de gestion des fichiers et des répertoires telles que LS-L Liste des informations détaillées, MKDIR-P créent des répertoires récursivement. 2. Commandes de gestion de l'autorisation telles que ChMOD755FILE SET Fichier Autorisations, ChownuserFile modifie le propriétaire du fichier et ChgrpGroupFile modifie le groupe de fichiers. Ces commandes sont basées sur la structure des systèmes de fichiers et les systèmes utilisateur et de groupe, et fonctionnent et contrôlent via les appels système et les métadonnées.

Qu'est-ce que le mode de maintenance dans Linux? ExpliquéQu'est-ce que le mode de maintenance dans Linux? ExpliquéApr 22, 2025 am 12:06 AM

MaintenanceModeinLinuxisasaspecialBooTenvironmentForCriticalSystemMaintenancetasks.itallowsAdministratorStoperformtasksLikeSettingPasswords, RepairingFilesystems, andrecoveringfrombootfailesinaminimalenvironment.

Linux: une plongée profonde dans ses parties fondamentalesLinux: une plongée profonde dans ses parties fondamentalesApr 21, 2025 am 12:03 AM

Les composants principaux de Linux incluent le noyau, le système de fichiers, le shell, l'espace utilisateur et le noyau, les pilotes de périphériques et l'optimisation des performances et les meilleures pratiques. 1) Le noyau est le cœur du système, gérant le matériel, la mémoire et les processus. 2) Le système de fichiers organise des données et prend en charge plusieurs types tels que Ext4, BTRFS et XFS. 3) Shell est le centre de commande pour les utilisateurs pour interagir avec le système et prend en charge les scripts. 4) Séparez l'espace utilisateur de l'espace du noyau pour assurer la stabilité du système. 5) Le pilote de périphérique connecte le matériel au système d'exploitation. 6) L'optimisation des performances comprend la configuration du système de réglage et les meilleures pratiques suivantes.

Architecture Linux: dévoiler les 5 composants de baseArchitecture Linux: dévoiler les 5 composants de baseApr 20, 2025 am 12:04 AM

Les cinq composants de base du système Linux sont: 1. Kernel, 2. Bibliothèque système, 3. Utilitaires système, 4. Interface utilisateur graphique, 5. Applications. Le noyau gère les ressources matérielles, la bibliothèque système fournit des fonctions précompilées, les utilitaires système sont utilisés pour la gestion du système, l'interaction GUI fournit une interaction visuelle et les applications utilisent ces composants pour implémenter des fonctions.

Opérations Linux: Utilisation du mode de maintenanceOpérations Linux: Utilisation du mode de maintenanceApr 19, 2025 am 12:08 AM

Le mode de maintenance Linux peut être entré via le menu Grub. Les étapes spécifiques sont: 1) Sélectionnez le noyau dans le menu Grub et appuyez sur «E» pour modifier, 2) Ajouter «unique» ou «1» à la fin de la ligne «Linux», 3) Appuyez sur Ctrl x pour démarrer. Le mode de maintenance fournit un environnement sécurisé pour les tâches telles que la réparation du système, la réinitialisation du mot de passe et la mise à niveau du système.

Linux: comment entrer le mode de récupération (et la maintenance)Linux: comment entrer le mode de récupération (et la maintenance)Apr 18, 2025 am 12:05 AM

Les étapes pour entrer le mode de récupération Linux sont: 1. Redémarrez le système et appuyez sur la touche spécifique pour entrer dans le menu GRUB; 2. Sélectionnez l'option avec (RecoveryMode); 3. Sélectionnez l'opération dans le menu Mode de récupération, tel que FSCK ou Root. Le mode de récupération vous permet de démarrer le système en mode utilisateur unique, d'effectuer des vérifications et des réparations du système de fichiers, modifier les fichiers de configuration et d'autres opérations pour aider à résoudre les problèmes système.

Composants essentiels de Linux: expliqués pour les débutantsComposants essentiels de Linux: expliqués pour les débutantsApr 17, 2025 am 12:08 AM

Les composants principaux de Linux incluent le noyau, le système de fichiers, le shell et les outils communs. 1. Le noyau gère les ressources matérielles et fournit des services de base. 2. Le système de fichiers organise et stocke les données. 3. Shell est l'interface permettant aux utilisateurs d'interagir avec le système. 4. Les outils courants aident à effectuer des tâches quotidiennes.

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

VSCode Windows 64 bits Télécharger

VSCode Windows 64 bits Télécharger

Un éditeur IDE gratuit et puissant lancé par Microsoft

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

Puissant environnement de développement intégré PHP

MantisBT

MantisBT

Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

mPDF

mPDF

mPDF est une bibliothèque PHP qui peut générer des fichiers PDF à partir de HTML encodé en UTF-8. L'auteur original, Ian Back, a écrit mPDF pour générer des fichiers PDF « à la volée » depuis son site Web et gérer différentes langues. Il est plus lent et produit des fichiers plus volumineux lors de l'utilisation de polices Unicode que les scripts originaux comme HTML2FPDF, mais prend en charge les styles CSS, etc. et présente de nombreuses améliorations. Prend en charge presque toutes les langues, y compris RTL (arabe et hébreu) ​​et CJK (chinois, japonais et coréen). Prend en charge les éléments imbriqués au niveau du bloc (tels que P, DIV),