4. Sécurité du VPS
La sécurité est un élément essentiel de la gestion d’un VPS. Un serveur mal sécurisé peut être compromis, entraînant perte de données, interruption de service ou accès non autorisé. Cette page décrit les bonnes pratiques pour sécuriser votre VPS.
1. Changer le port SSH par défaut
Par défaut, SSH écoute sur le port 22. Les pirates ciblent souvent ce port. Pour le modifier :
- Éditez le fichier de configuration SSH :
sudo nano /etc/ssh/sshd_config - Modifiez la ligne :
Port 22→Port 2222(ou un autre port non standard) - Redémarrez le service SSH :
sudo systemctl restart ssh
2. Désactiver la connexion root par mot de passe
Il est recommandé d’empêcher l’accès root direct via SSH :
- Éditez le fichier SSH :
sudo nano /etc/ssh/sshd_config - Modifiez la ligne :
PermitRootLogin yes→PermitRootLogin prohibit-password - Redémarrez le service SSH :
sudo systemctl restart ssh
Utilisez plutôt un compte utilisateur avec privilèges sudo.
3. Utiliser des clés SSH plutôt que des mots de passe
Les clés SSH offrent une sécurité supérieure aux mots de passe :
- Générez une paire de clés sur votre machine locale :
ssh-keygen -t rsa -b 4096 - Copiez la clé publique sur le VPS :
ssh-copy-id utilisateur@adresse_IP_du_VPS - Vérifiez la connexion :
ssh utilisateur@adresse_IP_du_VPS
4. Configurer un firewall
Le firewall contrôle l’accès aux ports et services du VPS :
Exemple avec UFW (Ubuntu/Debian)
- Activer UFW :
sudo ufw enable - Autoriser SSH sur le port personnalisé :
sudo ufw allow 2222/tcp - Autoriser d’autres services nécessaires, par exemple HTTP/HTTPS :
sudo ufw allow 80/tcpsudo ufw allow 443/tcp - Vérifier le statut :
sudo ufw status verbose
5. Installer et configurer Fail2Ban
Fail2Ban protège votre serveur contre les tentatives de connexion répétées :
- Installer Fail2Ban :
sudo apt install fail2ban - Vérifier le service :
sudo systemctl status fail2ban - Configurer les règles de protection SSH dans
/etc/fail2ban/jail.local
6. Autres bonnes pratiques
- Mettre à jour régulièrement le système et les paquets :
sudo apt update && sudo apt upgrade -y - Désactiver les services inutiles.
- Installer un antivirus si nécessaire (ClamAV, etc.).
- Surveiller les logs système et les connexions suspectes.
- Limiter l’accès aux fichiers et répertoires critiques avec
chmodetchown.
En appliquant ces mesures, votre VPS sera beaucoup mieux protégé contre les attaques et intrusions. La sécurité doit être un processus continu, avec une surveillance régulière et des mises à jour constantes.