doganddev
Accueil Blog Boutique

Installation et accès SSH sous Linux

DOG&DEV · 25/01/2025

Mises à Jour Containers & Docker Sécurité Linux SSH
Installation et accès SSH sous Linux

Installation et accès SSH sous Linux

SSH permet d’administrer un serveur Linux à distance de façon sécurisée. Ce guide décrit l’installation d’OpenSSH (serveur), les réglages de base dans sshd_config, le changement de port et l’utilisation des clés. Pour les bonnes pratiques d’utilisation au quotidien, voir use-ssh-linux.

Prérequis

  • Debian, Ubuntu ou autre distribution Linux
  • Accès root ou sudo (console locale, KVM, ou SSH déjà en place)
  • Connexion réseau fonctionnelle

Installation

Debian / Ubuntu :

sudo apt update
sudo apt install openssh-server

Vérifier que le service est actif :

sudo systemctl status ssh
# ou
sudo systemctl status sshd

Démarrer et activer au démarrage :

sudo systemctl enable ssh
sudo systemctl start ssh

Configuration de base (sshd_config)

Fichier : /etc/ssh/sshd_config. Éditez avec nano ou vim ; après modification, redémarrer : sudo systemctl restart ssh.

Port

Par défaut : 22. Pour réduire le balayage par des robots :

Port 2222

(Choisir un port entre 1024 et 65535, l’ouvrir dans le pare-feu et chez l’hébergeur.)

Authentification par mot de passe

Pour durcir, on peut désactiver l’authentification par mot de passe une fois les clés en place :

PasswordAuthentication no

Important : ne passer à no qu’après avoir testé une connexion par clé. Sinon, risque de perte d’accès.

Utilisateur root

PermitRootLogin no

Recommandé : se connecter avec un utilisateur standard puis sudo pour les commandes admin. Si vous gardez PermitRootLogin, préférez prohibit-password (clés uniquement).

Autres paramètres utiles

PubkeyAuthentication yes
X11Forwarding no
MaxAuthTries 3

Après édition :

sudo sshd -t   # vérifier la syntaxe
sudo systemctl restart ssh

Pare-feu

Ouvrir le port SSH (22 ou celui configuré) :

ufw :

sudo ufw allow 22/tcp
# ou
sudo ufw allow 2222/tcp
sudo ufw enable

iptables : règle équivalente en entrée sur le port choisi.

Penser aussi à ouvrir le port dans le pare-feu de l’hébergeur (security group, règles réseau).

Connexion depuis un client

ssh utilisateur@IP_du_serveur

Si le port est personnalisé :

ssh -p 2222 utilisateur@IP_du_serveur

Pour utiliser une clé : use-ssh-linux.

Dépannage

Symptôme Cause possible Correctif
Connexion refusée sshd non démarré, mauvais port, pare-feu systemctl status ssh ; ss -tlnp | grep 22 ; ufw/iptables et pare-feu hébergeur
« Permission denied (publickey,password) » Mauvais user, mot de passe désactivé sans clé Vérifier user ; temporairement PasswordAuthentication yes pour tester ; configurer une clé
« Connection timed out » Pare-feu, mauvais port, mauvais IP Vérifier IP, port, règles pare-feu (local + hébergeur)

Bonnes pratiques

  • Utiliser des clés et désactiver les mots de passe : use-ssh-linux.
  • Limiter l’accès par IP (fail2ban, firewall) lorsque c’est possible.
  • Intégrer SSH dans une checklist de sécurisation : how-to-secure-vps, install-proxmox.

Ressources


Cet article s’inscrit dans notre série de guides hébergement et gaming. Pour un serveur sur-mesure, contact.

Commentaires (0)

Laisser un commentaire