Désactiver la Connexion SSH en tant que Root

La sécurité est une préoccupation majeure pour tout administrateur système, en particulier lorsqu’il s’agit d’accès à distance via SSH. Par défaut, l’utilisateur root est créé en tant que premier utilisateur sur chaque système Linux. Cet utilisateur dispose des droits les plus élevés, avec un accès complet à toutes les commandes et fichiers, ainsi qu’aux permissions de lecture, d’écriture et d’exécution. Une utilisation inappropriée de ce compte peut avoir des conséquences graves sur votre serveur. Pour minimiser les risques, il est fortement recommandé de désactiver la connexion SSH pour l’utilisateur root.

Il est préférable d’utiliser des comptes d’utilisateurs réguliers avec des droits sudo pour les tâches administratives, car cela favorise une meilleure gestion et une traçabilité des actions exécutées sur le système.

Continue reading

Génération et Utilisation des Clés SSH

L’utilisation de clés SSH est une méthode sûre et pratique pour se connecter à un serveur à distance sans avoir à saisir un mot de passe à chaque fois. Contrairement aux mots de passe, qui peuvent être facilement compromis, les clés SSH offrent une sécurité renforcée grâce à la cryptographie asymétrique. Générer une clé SSH permet de garantir que seules les personnes disposant de la clé privée correspondante peuvent accéder à votre serveur, ce qui réduit les risques d’intrusion et améliore la sécurité du système. Dans cet article, je vais vous montrer comment générer une clé SSH sur un ordinateur sous Linux.
Si vous utilisez un ordinateur avec Windows pour générer des clés, vous pouvez utiliser des logiciels comme PuTTYgen, Git Bash, MobaXterm, Termius ou WSL (Windows Subsystem for Linux) pour accomplir cette tâche.

Continue reading

Configuration IPtables sur Debian

Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :

  • UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
  • Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
  • IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.

Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.

Continue reading

Utilisation de MobaXterm pour la gestion des serveurs

Dans cet article, je vais vous montrer comment utiliser l’un des meilleurs programmes pour gérer un serveur à partir de Windows : MobaXterm. Cet outil tout-en-un offre une interface simple et intuitive pour accéder à des serveurs distants via SSH, SFTP, VNC, RDP, Serial et bien d’autres protocoles. Que vous ayez besoin de vous connecter à un serveur Linux ou de gérer plusieurs sessions simultanées, MobaXterm vous simplifie la tâche grâce à ses fonctionnalités avancées. Vous apprendrez ici les bases de son utilisation et comment l’intégrer dans votre flux de travail quotidien pour améliorer votre efficacité.
Pour installer ce programme, il suffit de le télécharger depuis le site officiel. Il n’est pas nécessaire de l’installer, car il existe une version portable que vous pouvez utiliser sans installation. Bien que MobaXterm soit disponible en version payante, il est possible d’utiliser la version gratuite, qui présente quelques limitations, comme la gestion de 12 sessions maximum. Cependant, cette version gratuite est largement suffisante pour la plupart des besoins courants.

Continue reading

Ajouter l’utilisateur au groupe sudoers

L’administration d’un serveur Linux implique souvent l’utilisation de commandes nécessitant des privilèges élevés. Le programme sudo permet aux utilisateurs autorisés d’exécuter des commandes en tant qu’utilisateur superutilisateur (root) ou un autre utilisateur, tout en maintenant un contrôle de sécurité. Ce tutoriel vous guidera à travers les étapes pour installer sudo, créer un nouvel utilisateur, et lui accorder les privilèges nécessaires sur les serveurs Debian ou Ubuntu

Continue reading

Configurer un routeur NAT sous Debian dans GNS3

On peut configurer un serveur Linux en tant que routeur NAT pour fournir un accès à Internet aux ordinateurs du réseau local. Je vous montrerai un exemple de configuration en utilisant le serveur Debian 11. Le serveur Ubuntu aura une configuration similaire.

Pour la démonstration je vais utiliser GNS3 où j’utilise:

  • Réseau NAT pour accès à internet
  • Serveur Debian 11
  • Hub
  • 2 PC (VPCS)

Continue reading

Installation d’OpenSSH server sur Debian

SSH (Secure Shell) est un protocole crypté pour l’échange sécurisé de données entre les éléments de l’infrastructure informatique. Le plus souvent, SSH est utilisé pour gérer des serveurs avec des systèmes d’exploitation Linux et divers équipements réseau. Dans la plupart des cas, le serveur SSH est installé sur le serveur par défaut. Mais il y a des exceptions. Il doit également être installé si vous souhaitez accéder à un ordinateur de bureau à l’aide de ce protocole.

Continue reading

Connexion VNC via SSH tunnel

Si vous souhaitez utiliser votre serveur comme un ordinateur et travailler à distance avec des documents à l’aide de l’interface graphique, ou si vous ne souhaitez pas travailler avec le serveur via SSH, vous pouvez utiliser VNC (Virtual Network Computing).

On va configurer le serveur VNC avec l’aide TightVNC sur Ubuntu 20.04 avec l’interface graphique Xfce et connecter un ordinateur local avec un programme client VNC via un tunnel sécurisé SSH et installer Firefox et Libreoffice. 

Pour faire ce projet je vais utiliser:

  • Virtual private server (VPS): 3 vCore, 2.5 GB RAM, 40 GB SSD, 1Gbps (https://www.racknerd.com/) avec Ubuntu 20.04. Pour le test je vais utiliser utilisateur root. Mais pour le travail il faut créer un autre utilisateur sudoers (qui a le droit d’exécuter la commande sudo).
  • Ordinateur local –  laptop avec VNC client et MobaXterm

Continue reading

Modification du numéro de la port SSH

L’administration à distance de Linux est généralement effectuée en utilisant de SSH. Le serveur SSH s’exécute par défaut sur le port TCP 22. Parfois, il y a des situations où il est nécessaire de changer ce port. Par exemple, pour se protéger contre les attaques par force brute visant spécifiquement le port 22. On va changer le port ssh 22 en port 222 (par exemple).

Continue reading