Installation et accès SSH sous Linux
DOG&DEV · 25/01/2025
Installation et accès SSH sous Linux
SSH permet d’administrer un serveur Linux à distance de façon sécurisée. Ce guide décrit l’installation d’OpenSSH (serveur), les réglages de base dans sshd_config, le changement de port et l’utilisation des clés. Pour les bonnes pratiques d’utilisation au quotidien, voir use-ssh-linux.
Prérequis
- Debian, Ubuntu ou autre distribution Linux
- Accès root ou sudo (console locale, KVM, ou SSH déjà en place)
- Connexion réseau fonctionnelle
Installation
Debian / Ubuntu :
sudo apt update
sudo apt install openssh-server
Vérifier que le service est actif :
sudo systemctl status ssh
# ou
sudo systemctl status sshd
Démarrer et activer au démarrage :
sudo systemctl enable ssh
sudo systemctl start ssh
Configuration de base (sshd_config)
Fichier : /etc/ssh/sshd_config. Éditez avec nano ou vim ; après modification, redémarrer : sudo systemctl restart ssh.
Port
Par défaut : 22. Pour réduire le balayage par des robots :
Port 2222
(Choisir un port entre 1024 et 65535, l’ouvrir dans le pare-feu et chez l’hébergeur.)
Authentification par mot de passe
Pour durcir, on peut désactiver l’authentification par mot de passe une fois les clés en place :
PasswordAuthentication no
Important : ne passer à no qu’après avoir testé une connexion par clé. Sinon, risque de perte d’accès.
Utilisateur root
PermitRootLogin no
Recommandé : se connecter avec un utilisateur standard puis sudo pour les commandes admin. Si vous gardez PermitRootLogin, préférez prohibit-password (clés uniquement).
Autres paramètres utiles
PubkeyAuthentication yes
X11Forwarding no
MaxAuthTries 3
Après édition :
sudo sshd -t # vérifier la syntaxe
sudo systemctl restart ssh
Pare-feu
Ouvrir le port SSH (22 ou celui configuré) :
ufw :
sudo ufw allow 22/tcp
# ou
sudo ufw allow 2222/tcp
sudo ufw enable
iptables : règle équivalente en entrée sur le port choisi.
Penser aussi à ouvrir le port dans le pare-feu de l’hébergeur (security group, règles réseau).
Connexion depuis un client
ssh utilisateur@IP_du_serveur
Si le port est personnalisé :
ssh -p 2222 utilisateur@IP_du_serveur
Pour utiliser une clé : use-ssh-linux.
Dépannage
| Symptôme | Cause possible | Correctif |
|---|---|---|
| Connexion refusée | sshd non démarré, mauvais port, pare-feu | systemctl status ssh ; ss -tlnp | grep 22 ; ufw/iptables et pare-feu hébergeur |
| « Permission denied (publickey,password) » | Mauvais user, mot de passe désactivé sans clé | Vérifier user ; temporairement PasswordAuthentication yes pour tester ; configurer une clé |
| « Connection timed out » | Pare-feu, mauvais port, mauvais IP | Vérifier IP, port, règles pare-feu (local + hébergeur) |
Bonnes pratiques
- Utiliser des clés et désactiver les mots de passe : use-ssh-linux.
- Limiter l’accès par IP (fail2ban, firewall) lorsque c’est possible.
- Intégrer SSH dans une checklist de sécurisation : how-to-secure-vps, install-proxmox.
Ressources
Cet article s’inscrit dans notre série de guides hébergement et gaming. Pour un serveur sur-mesure, contact.