4 votes

Quelle est la meilleure façon de sécuriser mon serveur EC2 en ce qui concerne le SSH ?

J'ai une instance Amazon ec2, et j'étais curieux de savoir si je devais changer le nom d'utilisateur (le nom par défaut est ubuntu ) ou non ?

Puisque vous avez besoin d'une clé SSH publique pour accéder au serveur, je ne pense pas que ce soit le cas, mais le fait demeure : dois-je changer le nom d'utilisateur pour ce serveur ?

3voto

cprofitt Points 6545

À moins que vous n'ayez désactivé l'authentification par utilisateur/mot de passe sur votre serveur, je vous suggère de le modifier. Du point de vue de la sécurité, le fait d'avoir un seul composant d'authentification facilitera les choses.

Configuration de l'authentification par clé SSH

User@Host:~$ ssh-keygen -t rsa -b 4096

après avoir généré votre clé, vous devez faire ce qui suit :

User@Host:~$ ssh-copy-id <username>@<host>

Vous voudrez ensuite vérifier que la clé fonctionne avant de désactiver l'authentification par mot de passe.

User@Host:~$ ssh <username>@<host>

Vous devriez être invité à saisir la phrase de passe que vous avez établie lorsque vous avez créé la clé. Si c'est le cas et que vous vous connectez au serveur, vous pouvez maintenant désactiver l'authentification par mot de passe.

modifier votre /etc/ssh/sshd_config en modifiant la ligne suivante :

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no

Après cela, vous devez recharger le serveur SSH.

User@Host:~$ /etc/init.d/ssh reload

1voto

Graeme Hutchison Points 6643

Comme nous l'avons déjà mentionné, changer le nom d'utilisateur par défaut est presque toujours une bonne idée, du point de vue de la sécurité. Changer votre nom d'utilisateur d'ubuntu à quelque chose d'autre peut empêcher un accès non autorisé. Cependant, chaque système possède un compte "root", et avec cet exemple, vous pouvez fournir d'autres mesures de sécurité pour votre machine/les utilisateurs.

  1. Assurez-vous que le login root est désactivé.
  2. Empêcher la connexion par mot de passe des utilisateurs sur votre machine. (Ceci est particulièrement important dans le cas où votre nom d'utilisateur cible est connu)
  3. Installer un moyen d'interdire les tentatives de connexion par force brute ( fail2ban est une bonne option)
  4. Changez le numéro de port de votre serveur.
  5. Les listes blanches sont meilleures que les listes noires. Si vous pouvez indiquer à votre serveur SSH quelles IP sont autorisées à se connecter, vous pouvez réduire considérablement les attaques. (Cela peut être compliqué et causer des problèmes à l'avenir, alors lisez et soyez préparé si vous allez aussi loin).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X