Recherche de site Web

Comment désactiver ou activer la connexion racine SSH et limiter l'accès SSH


Tout le monde sait que les systèmes Linux sont dotés d'un accès utilisateur root et que par défaut, l'accès root est activé pour le monde extérieur.

Pour des raisons de sécurité, ce n'est pas une bonne idée d'activer l'accès root SSH pour les utilisateurs non autorisés. Parce que n’importe quel pirate informatique peut tenter de forcer votre mot de passe et accéder à votre système.

Il est donc préférable d'avoir un autre compte que vous utilisez régulièrement, puis de passer à l'utilisateur root en utilisant la commande « su – » lorsque cela est nécessaire. Avant de commencer, assurez-vous d'avoir un compte utilisateur régulier et avec cela, vous su ou sudo pour obtenir un accès root.

Sous Linux, il est très simple de créer un compte distinct, de se connecter en tant qu'utilisateur root et d'exécuter simplement la commande adduser pour créer un utilisateur distinct. Une fois l'utilisateur créé, suivez simplement les étapes ci-dessous pour désactiver la connexion root via SSH.

Nous utilisons le fichier de configuration principal sshd pour désactiver la connexion root et cela peut diminuer et empêcher le pirate d'obtenir root accès à votre box Linux. Nous voyons également comment réactiver l’accès root ainsi que comment limiter l’accès ssh en fonction de la liste des utilisateurs.

Désactiver la connexion racine SSH

Pour désactiver la connexion root, ouvrez le fichier de configuration principal ssh /etc/ssh/sshd_config avec l'éditeur de votre choix.

vi /etc/ssh/sshd_config

Recherchez la ligne suivante dans le fichier.

#PermitRootLogin no

Supprimez le « # » du début de la ligne. Faites en sorte que la ligne ressemble à ceci.

PermitRootLogin no

Ensuite, nous devons redémarrer le service démon SSH.

systemctl restart sshd
OR
/etc/init.d/sshd restart

Essayez maintenant de vous connecter avec l'utilisateur root, vous obtiendrez une erreur « Autorisation refusée ».

ssh [email 
[email 's password: 
Permission denied, please try again.

Donc, à partir de maintenant, connectez-vous en tant qu'utilisateur normal, puis utilisez la commande 'su' pour passer en utilisateur root.

ssh [email 
[email 's password:
Last login: Mon Dec 27 15:04:58 2021 from 192.168.0.161

su -
Password:
Last login: Mon Dec 27 15:05:07 IST 2021 on pts/1

Activer la connexion racine SSH

Pour activer la journalisation racine SSH, ouvrez le fichier /etc/ssh/sshd_config.

vi /etc/ssh/sshd_config

Recherchez la ligne suivante, supprimez le « # » au début et enregistrez le fichier.

PermitRootLogin yes

Redémarrez le service sshd.

systemctl restart sshd
OR
/etc/init.d/sshd restart

Essayez maintenant de vous connecter avec l'utilisateur root.

ssh [email 
[email 's password:
Last login: Mon Dec 27 15:14:54 2021 from 192.168.0.161

Limiter les connexions des utilisateurs SSH

Si vous disposez d'un grand nombre de comptes d'utilisateurs sur les systèmes, il est alors logique de limiter l'accès SSH à distance aux utilisateurs qui en ont réellement besoin. Ouvrez le fichier /etc/ssh/sshd_config.

vi /etc/ssh/sshd_config

Ajoutez une ligne AllowUsers en bas du fichier avec un espace séparé par une liste de noms d'utilisateur. Par exemple, les utilisateurs tecmint et sheena ont tous deux accès à SSH distant.

AllowUsers tecmint sheena

Redémarrez maintenant le service ssh.