Etant donné que notre machine Ubuntu va servir de serveur, il est vivement recommandé de lui définir une adresse IP statique.
Pour cela, lisez notre tutoriel "Ubuntu - Définir une adresse IP privée statique".
Par sécurité, on met d'abord à jour la liste des paquets pour pouvoir ensuite récupérer la dernière version du serveur SSH.
Bash
sudo apt-get update
On installe le serveur SSH.
Bash
sudo apt-get install openssh-server
Maintenant que le serveur SSH est installé, vous pouvez vous connecter à distance à votre machine Ubuntu via les comptes activés sur cette machine.
Par défaut, le compte root est désactivé dans Ubuntu mais il peut être utilisé pour la connexion SSH si celui-ci est activé.
Pour activer le compte root, suivez notre astuce "Ubuntu - Activer le compte root".
Pour configurer le serveur SSH, vous devez modifier le fichier de configuration "sshd_config" se trouvant dans le dossier "/etc/ssh/".
Bash
vi /etc/ssh/sshd_config
Repérez la partie "Authentification" et modifiez si besoin les 2 informations suivantes :
Bash
# Le délai qu'un utilisateur a pour se connecter, passé ce délai le serveur coupera la connexion. # Si vous souhaitez désactiver ce délai et donc permettre à l'utilisateur de prendre son temps, il faut définir ce paramètre sur 0 # La valeur par défaut étant 120 secondes (ou 2 minutes) LoginGraceTime 120 # Autoriser ou non l'utilisation du compte root pour une connexion SSH # Empêcher l'utilisation du compte root pour la connexion peut être une mesure de sécurité pour éviter qu'un pirate ne se connecte à distance avec ce compte et aie tous les droits sur le serveur Ubuntu. PermitRootLogin yes # Pour activer la connexion au serveur via le compte root sans mot de passe, vous devez définir le paramètre ci-dessus sur "without-password". # ATTENTION : Le compte root a tous les droits sur votre serveur et l'utilisateur qui se connecte avec ce compte pourra donc faire tout ce qu'il veut. # Ce paramètre n'est donc a utilisé que lors d'un test mais cela ne devra jamais être utilisé en production. PermitRootLogin without-password
Pour sécuriser SSH, nous vous recommandons de changer le port du serveur et d'interdire l'utilisation du compte root (qui a le droit de vie ou de mort sur votre serveur) pour la connexion au serveur via SSH.
Pour cela, commencez par créer un nouvel utilisateur :
Bash
adduser informatiweb
Ensuite, activez le compte root sur le serveur, pour pouvoir l'utiliser via la commande "su -".
Puis, modifiez le fichier de configuration "/etc/ssh/sshd_config" du serveur SSH, comme ceci :
Bash
# Changez le port du serveur (que tout le monde connait) Port 2222 # Désactivez la connexion par l'utilisateur root PermitRootLogin no # Et ajoutez une liste d'utilisateurs autorisés (séparés par un espace) AllowUsers informatiweb
Pour finir, redémarrer le serveur ssh pour prendre en compte les changements.
Bash
sudo service ssh restart
Pour se connecter au serveur SSH, rien de plus simple. Il vous suffit de télécharger un client SSH pour votre système d'exploitation et de vous connecter à votre serveur en indiquant son adresse IP (ou son nom de domaine le cas échéant) ainsi que le port du serveur si vous l'avez changé. Connectez-vous ensuite avec un des comptes du serveur Ubuntu ou avec le compte root si vous l'avez autorisé dans la configuration du serveur SSH (par défaut son utilisation est permise par le serveur SSH mais le compte est désactivé sous Ubuntu).
Sous Windows, utilisez le client "PuTTY" (lien direct).
Sous Mac et Linux, utilisez la commande "ssh" comme ceci :
Bash
# Connexion ssh informatiweb@vps.informatiweblan.net -p 2222 # Si vous êtes connecté avec un utilisateur standard, vous pouvez utiliser le compte root en tapant la commande ci-dessous. # Note : Le pirate devra donc connaitre 2 mots de passe au lieu d'un pour avoir les droits root sur votre serveur. su - # Déconnexion exit
Si vous souhaitez activer le pare-feu d'Ubuntu, assurez-vous de bien autoriser le serveur SSH dans le pare-feu avant de l'activer.
Dans le cas contraire, votre connexion SSH sera coupée et vous ne saurez plus accéder à votre serveur à distance.
Pour connaitre le nom d'une application, il suffit de taper la commande suivante :
Bash
sudo ufw app list
Maintenant, vous savez que le serveur SSH s'appelle "OpenSSH". Pour l'autoriser, tapez ceci :
Bash
sudo ufw allow "OpenSSH"
Pour être sûr que "OpenSSH" est bien autorisé, il vous suffit de retapez la commande ci-dessus. Ubuntu devrait maintenant vous afficher ceci :
Bash
Omission de l'ajout de la règle existante Omission de l'ajout de la règle existante (v6)
Vous pouvez maintenant activer le pare-feu en utilisant la commande :
Bash
sudo ufw enable
Si vous utilisez cette commande à distance via votre connexion SSH, vous devrez en plus répondre "o" à la question suivante :
Bash
La commande peut interrompre les connexions ssh existantes. Exécuter l'opération (o|n) ?
Linux 11/10/2016
Linux 26/12/2014
Linux 18/9/2016
Linux 14/2/2014
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire