Introduction
SSH signifie Secure Shell. SSH est utilisé pour se connecter à un ordinateur distant, accéder à des fichiers et effectuer des tâches administratives.
Dans ce didacticiel, découvrez comment activer SSH sur Debian 9 (Stretch) ou Debian 10 (Buster).
Conditions préalables
- Système Debian pour agir en tant que serveur SSH
- Système Debian pour agir en tant que client SSH
- Accès à une ligne de commande (Ctrl-Alt-T)
- Gestionnaire de packages Apt (inclus par défaut)
5 étapes Pour Activer SSH Sur Debian
Lorsque vous vous connectez à distance, une connexion sécurisée est importante – sans elle, un pirate pourrait intercepter des noms d’utilisateur, des mots de passe et des fichiers de configuration qui pourraient compromettre la sécurité de votre serveur. Ces cinq étapes vous guideront tout au long du processus d’établissement d’une connexion sécurisée.
Étape 1 : Mettre à Jour Le Gestionnaire De Packages
Avant d’installer un nouveau logiciel, mettez à jour la liste des dépôts de logiciels avec la commande suivante :
sudo apt-obtenir la mise à jour
L’écran confirme que les packages ont été mis à jour :
Étape 2 : Installer Le Serveur SSH
Sur le système qui agit en tant que serveur, exécutez la commande suivante :
sudo apt install openssh-server
Entrez votre mot de passe lorsque vous y êtes invité, puis appuyez sur Y pour continuer l’installation. Dans ce cas, la sortie indique que la version la plus récente est déjà installée.
Vous pouvez vérifier l’état du service SSH avec la commande suivante :
statut sudo systemctl ssh
Le système confirme que le service SSH est en cours d’exécution.
Étape 3 : Démarrer Et Arrêter Le Serveur SSH
Étant donné que SSH contrôle les connexions, il peut être utile de savoir comment démarrer et arrêter le service.
Pour arrêter le serveur hôte SSH, saisissez ce qui suit :
arrêt ssh du service sudo
Si vous vérifiez l’état du service à ce stade, le système indique que SSH est inactif. Il indique également la date et l’heure exactes de son arrêt.
Pour démarrer le service SSH, utilisez la commande suivante :
démarrage ssh du service sudo
L’arrêt du service ne dure que jusqu’au prochain redémarrage.
Pour désactiver SSH indéfiniment, entrez :
sudo systemctl désactiver ssh
Pour réactiver le service SSH, remplacez simplement disable par enable.
Étape 4 : Obtenez L’adresse IP De Votre Serveur
Si vous configurez un serveur localement, vous pouvez afficher l’adresse IP à partir d’une fenêtre de terminal avec la commande suivante :
une adresse IP
L’adresse IP sera dans un format comme celui-ci :
192.168.0.1
Si vous vous connectez à un serveur déjà configuré, vous souhaiterez obtenir l’adresse IP auprès de l’administrateur du serveur. Ou, vous pouvez vous connecter en utilisant le nom d’hôte ou le nom de domaine du serveur.
Étape 5 : Installer Le Service Client SSH (facultatif)
Si vous vous connectez à un serveur déjà configuré ou si vous avez terminé les étapes précédentes sur votre serveur, ouvrez une fenêtre de terminal sur votre système client et mettez à jour la liste des packages :
sudo apt-obtenir la mise à jour
sudo apt-get install openssh-client
Cet exemple a la version la plus récente déjà installée.
Connexion à Un Serveur à L’aide De SSH
Saisissez la commande suivante pour vous connecter au serveur à l’aide d’un shell sécurisé :
Remplacez UserName par le nom d’utilisateur d’un utilisateur autorisé sur le serveur. Après le signe @ , utilisez l’adresse IP de l’étape 4 ou vous pouvez utiliser le nom de domaine. Vous pouvez également spécifier un nom d’hôte si le serveur est configuré pour en utiliser un.
Lors de la première connexion, le système peut vous demander une confirmation. Tapez ‘ oui ‘ puis ‘ entrée ‘.
Le système distant vous demandera un mot de passe. Utilisez le mot de passe correspondant au nom d’utilisateur que vous avez fourni.
L’invite de commande devient , indiquant que les commandes que vous exécutez sont exécutées sur le serveur distant.
Si vous vous connectez à partir d’un système Windows, vous devrez installer un utilitaire tiers tel que PuTTY.
Pare-feu Et Paramètres De Sécurité
Pour autoriser l’accès SSH, utilisez la commande :
sudo ufw autoriser ssh
Le trafic SSH passe par le port 22. La sortie confirme que les règles ont été mises à jour.
Pour mettre en œuvre les mesures de sécurité nécessaires, utilisez votre application de pare-feu (ou la configuration de votre routeur) pour configurer la redirection de port. Vous devrez vous référer à votre documentation pour plus de détails. Cependant, la stratégie consiste à transférer les demandes de trafic entrant sur le port 22 vers l’adresse IP de la machine derrière le pare-feu.
Vous pouvez également configurer votre pare-feu ou votre routeur pour accepter le trafic SSH sur un port différent, c’est une étape supplémentaire, mais vous pouvez ensuite acheminer ce trafic entrant vers le port 22 de votre serveur. C’est une solution utile lors de l’ouverture de votre serveur au trafic Internet. Pourquoi? De nombreuses tentatives d’intrusion arrivent sur le port 22 en essayant d’accéder à SSH. La modification du port limitera l’accès à ceux qui connaissent le bon port, limitant ainsi les connexions non autorisées.
Si vous souhaitez vous connecter à un serveur sur Internet, mais que vous n’êtes pas sûr de l’adresse IP, utilisez cet outil.
Conclusion
Vous pouvez maintenant vous connecter à un hôte distant en toute sécurité et continuer à gérer vos serveurs dans un environnement sécurisé.
Consultez notre guide sur l’erreur « ssh_exchange_identification : lecture : réinitialisation de la connexion par pair » si vous la remarquez lors de la connexion à votre serveur distant.
Cet article a-t-il été utile?
Oui Non