Sécuriser la connexion SSH de votre serveur

Changer le port par défaut de l’accès SSH de votre serveur

  • Ouvrir le fichier de config
nano /etc/ssh/sshd_config
  • Modifier le port en remplaçant #Port 22 par Port 4444 par exemple

  • Désactiver au passage l’authentification par mot de passe : PasswordAuthentication no

  • Redémarrer le serveur

reboot
  • Vérifier le changement
ss -tlnp | grep ssh

Vous devriez obtenir un truc de ce style :

LISTEN 0 4096 *:4444 *:* users:(("sshd",pid=1614,fd=3),("systemd",pid=1,fd=97))

Restreindre l’accès SSH de votre serveur à vos adresses IP

Avec Hetzner Cloud Firewall

Voici quelques règles à appliquer sur le Firewall d’Hetzner dont celle sur le service SSH.

  • INBOUND
ServiceSource IPv4Source IPv6ProtocolePort
HTTPanyanyTCP80
HTTPSanyanyTCP443
PINGanyanyICMP
SSHyourIPTCP4444
  • OUTBOUND
ServiceSource IPv4Source IPv6ProtocolePort
All TCPanyanyTCP1 - 65535
DNSanyanyUDP53
NTPanyanyUDP123
PINGanyanyICMP

Avec UFW

Ou vous pouvez utiliser UFW (Uncomplicated Firewall) :

  • INBOUND
sudo ufw allow in proto tcp from any to any port 80
sudo ufw allow in proto tcp from any to any port 443
sudo ufw allow in proto icmp
sudo ufw allow in proto tcp from YOUR.IP.ADDR.ESS to any port 4444
  • OUTBOUND
sudo ufw allow out proto tcp from any to any port 1:65535
sudo ufw allow out proto udp from any to any port 53
sudo ufw allow out proto udp from any to any port 123
sudo ufw allow out proto icmp
  • Activer le Firewall
sudo ufw enable
  • Vérifier les règles
sudo ufw status verbose