Comment activer la connexion Root via SSH dans Ubuntu ⋆ ALexHost SRL
Testez vos compétences sur tous nos services d'hébergement et bénéficiez de 15% de réduction!.

Utilisez le code à la caisse :

Skills
11.02.2025

Comment activer la connexion Root via SSH dans Ubuntu

Par défaut, Ubuntu désactive la connexion du compte root via SSH pour des raisons de sécurité. Cette restriction permet de protéger les serveurs contre les accès non autorisés, car le compte root a un contrôle total sur le système. Cependant, dans certaines situations, telles que le dépannage ou l’exécution de tâches administratives, vous pouvez avoir besoin d’activer la connexion root via SSH. Dans ce guide, nous verrons comment activer la connexion root via SSH dans Ubuntu, tout en mettant l’accent sur certaines considérations importantes en matière de sécurité.

Considérations de sécurité importantes

Avant d’activer la connexion root via SSH, gardez à l’esprit que cela peut exposer votre système à des risques de sécurité importants. Voici quelques précautions à prendre :

1️⃣ Utilisez un mot de passe fort 🔑
Veillez à ce que votre mot de passe racine soit complexe et comprenne des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Évitez d’utiliser des mots ou des motifs faciles à deviner. Envisagez d’utiliser un gestionnaire de mots de passe pour générer et stocker un mot de passe sécurisé.

2️⃣ Activer un pare-feu
Configurez un pare-feu tel que UFW (Uncomplicated Firewall) ou iptables pour restreindre l’accès aux ports critiques. Limitez l’accès SSH uniquement aux adresses IP de confiance et bloquez les services inutiles pour réduire les vecteurs d’attaque potentiels. Mettez régulièrement à jour les règles du pare-feu en fonction des besoins de sécurité.

3️⃣ Utiliser les clés SSH pour l’authentification 🛡️
Au lieu de s’appuyer sur des mots de passe, utilisez l’authentification par clé SSH, qui offre une couche de sécurité supplémentaire. Générez une paire de clés à l’aide de ssh-keygen, stockez la clé privée en toute sécurité et n’ajoutez que la clé publique à votre serveur. Désactivez complètement l’authentification par mot de passe pour éviter les attaques par force brute.

4️⃣ Changer le port SSH par défaut 🔄
Par défaut, SSH fonctionne sur le port 22, ce qui en fait une cible courante pour les attaques automatisées. Remplacez le port par un port non standard (par exemple, 2222 ou 5822) dans le fichier de configuration SSH(/etc/ssh/sshd_config). Assurez-vous que le nouveau port est ouvert dans les paramètres de votre pare-feu.

5️⃣ Désactiver la connexion à la racine après l’installation 🚫
Une fois la configuration initiale et les tâches administratives terminées, désactivez la connexion directe à la racine pour minimiser les risques de sécurité. Au lieu de cela, créez un utilisateur distinct avec des privilèges sudo. Modifiez le fichier /etc/ssh/sshd_config et définissez PermitRootLogin no pour empêcher les tentatives d’accès non autorisées.

6️⃣ Activer Fail2Ban pour la prévention des intrusions 🔍
Installez Fail2Ban pour surveiller les journaux SSH et bloquer automatiquement les adresses IP après plusieurs tentatives de connexion infructueuses. Cela permet de se protéger contre les attaques par force brute et les accès non autorisés. Personnalisez les règles de Fail2Ban pour une meilleure sécurité.

7️⃣ Maintenez votre système à jour ⚙️
Mettez régulièrement à jour le système d’exploitation, les logiciels installés et les correctifs de sécurité en utilisant apt update && apt upgrade (pour Debian/Ubuntu) ou yum update (pour CentOS/RHEL). Les logiciels obsolètes peuvent contenir des vulnérabilités que les attaquants exploitent.

8️⃣ Mettre en œuvre l’authentification à deux facteurs (2FA ) 🏆
Pour une couche de sécurité supplémentaire, activez l’authentification à deux facteurs pour l’accès SSH à l’aide d’outils tels que Google Authenticator ou Duo Security. Cela garantit que même si les informations d’identification sont compromises, l’accès non autorisé est toujours bloqué sans le deuxième facteur d’authentification.

En mettant en œuvre ces mesures, vous renforcez considérablement la sécurité de votre VPS, en le protégeant contre les attaques par force brute, les connexions non autorisées et les vulnérabilités potentielles. 🚀

Conditions préalables

  • Un compte utilisateur avec les privilèges sudo.
  • Un accès SSH à votre serveur Ubuntu.

Étape 1 : Activer le mot de passe de l’utilisateur racine

Si vous n’avez pas encore défini de mot de passe pour l’utilisateur root, vous devez le faire. Par défaut, Ubuntu désactive la connexion de l’utilisateur root en ne définissant pas de mot de passe pour le compte root. Pour définir ou modifier le mot de passe de l’utilisateur root, exécutez la commande suivante :

sudo passwd root

Vous serez invité à saisir un nouveau mot de passe pour l’utilisateur root. Veillez à choisir un mot de passe fort. Une fois que vous aurez confirmé le nouveau mot de passe, le compte root sera activé.

Étape 2 : Modifier le fichier de configuration SSH

Pour activer le compte root via SSH, vous devez modifier le fichier de configuration du démon SSH, sshd_config.

  1. Ouvrez le fichier de configuration SSH à l’aide de votre éditeur de texte préféré. Par exemple, vous pouvez ouvrir le fichier de configuration SSH à l’aide de votre éditeur de texte préféré :
    sudo nano /etc/ssh/sshd_config
  2. Recherchez la ligne suivante dans le fichier de configuration :
    PermitRootLogin prohibit-password

    Cette ligne signifie que la connexion à la racine est désactivée pour l’authentification par mot de passe, mais qu’elle peut être autorisée avec des clés SSH.

  3. Remplacez cette ligne par :
    PermitRootLogin yes

    Cette modification permettra à l’utilisateur root de se connecter à l’aide d’un mot de passe.

  4. Enregistrez les modifications et quittez l’éditeur. Si vous utilisez nano, vous pouvez sauvegarder en appuyant sur CTRL O, puis sur Enter et quitter avec CTRL X.

Étape 3 : Redémarrer le service SSH

Pour que les modifications prennent effet, vous devez redémarrer le service SSH :

sudo systemctl restart ssh

Vous pouvez également utiliser la commande suivante : sudo systemctl restart ssh

sudo service ssh restart

Cette commande appliquera les nouveaux paramètres et permettra à l’utilisateur de se connecter en tant que root via SSH.

Étape 4 : Tester la connexion SSH de la racine

Maintenant que vous avez activé la connexion root, il est temps de la tester :

  1. Ouvrez un client SSH ou un terminal.
  2. Connectez-vous à votre serveur en utilisant le nom d’utilisateur root :
    ssh root@votre_ip_serveur
  3. Saisissez le mot de passe root que vous avez défini précédemment.

Si tout est configuré correctement, vous devriez pouvoir vous connecter en tant qu’utilisateur root.

Étape 5 : Rétablir les modifications après utilisation (recommandé)

Pour des raisons de sécurité, il est préférable de désactiver la connexion de l’utilisateur root via SSH une fois que vous avez terminé les tâches nécessaires. Pour ce faire, procédez comme suit

  1. Ouvrez à nouveau le fichier de configuration SSH :
    sudo nano /etc/ssh/sshd_config
  2. Remplacez l’option PermitRootLogin par :
    PermitRootLogin prohibit-password
  3. Redémarrez le service SSH :
    sudo systemctl restart ssh

Cette opération désactivera à nouveau la connexion à la racine et ne permettra l’accès qu’aux comptes d’utilisateurs disposant des privilèges sudo.

Testez vos compétences sur tous nos services d'hébergement et bénéficiez de 15% de réduction!.

Utilisez le code à la caisse :

Skills