🛡️ Sécuriser son VPS Linux : SSH, Fail2ban, UFW#
Protégez votre serveur contre les attaques et intrusions grâce à ce guide complet pour sécuriser un VPS sous Linux. Idéal pour hébergement web, jeux, applications ou base de données.
🎯 Objectif#
- Renforcer la sécurité SSH
- Installer un pare-feu efficace (UFW)
- Protéger contre les attaques par force brute (Fail2ban)
🧰 Prérequis#
- Un VPS sous Debian / Ubuntu
- Accès root ou sudo
- Connexion SSH
1️⃣ Mise à jour du système#
sudo apt update && sudo apt upgrade -y sudo apt autoremove --purge -y
2️⃣ Sécuriser l'accès SSH#
🔹 Changer le mot de passe root#
passwd
🔹 Désactiver l'accès root SSH#
⚠️ Important : Avant de désactiver l'accès root, créez un utilisateur avec des droits sudo et vérifiez que vous pouvez vous connecter avec ce compte. Sinon, vous risquez de perdre l'accès à votre serveur.
adduser monutilisateur usermod -aG sudo monutilisateur
Éditez /etc/ssh/sshd_config
:
PermitRootLogin no
Redémarrez SSH :
sudo systemctl restart sshd
🔹 Utiliser des clés SSH#
Générez une clé sur votre PC :
ssh-keygen
Copiez la clé sur le VPS :
ssh-copy-id user@ip_du_vps
3️⃣ Installer et configurer Fail2ban#
sudo apt install fail2ban -y sudo systemctl enable --now fail2ban
Personnalisez /etc/fail2ban/jail.local
pour protéger SSH et autres services.
4️⃣ Activer et configurer le pare-feu UFW#
sudo apt install ufw -y sudo ufw allow OpenSSH sudo ufw enable sudo ufw status
Pour autoriser d'autres services (ex : HTTP, MySQL) :
sudo ufw allow 80/tcp sudo ufw allow 3306/tcp
6️⃣ FAQ & problèmes courants#
- Impossible de se connecter en SSH ? Vérifiez UFW, Fail2ban, et la config SSH depuis le noVNC.
- Ports ouverts ? Utilisez
sudo ufw status
pour vérifier.
✅ Conclusion#
Votre VPS est maintenant sécurisé et prêt pour la production. Continuez à surveiller et à mettre à jour votre serveur pour une sécurité optimale.