Aller au contenu
Se connecter
Retour au blog
Tutoriels · 928 vues

Sécuriser son VPS : les 10 premières commandes à exécuter

Un nouveau VPS fraîchement installé est vulnérable. Voici les 10 commandes indispensables pour le sécuriser en moins de 15 minutes.

Pourquoi sécuriser immédiatement ?

Dès que votre VPS est en ligne, il est scanné par des bots automatisés. En moyenne, un serveur exposé reçoit ses premières tentatives de connexion SSH en moins de 30 minutes.

Les 10 commandes essentielles

1. Mettre à jour le système

apt update && apt upgrade -y

2. Créer un utilisateur non-root

adduser admin
usermod -aG sudo admin

3. Configurer l'authentification SSH par clé

ssh-keygen -t ed25519 -C "mon-vps-virtmo"
ssh-copy-id admin@VOTRE_IP

4. Durcir la configuration SSH

sed -i 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
sed -i 's/#Port 22/Port 2222/' /etc/ssh/sshd_config
systemctl restart sshd

5. Configurer le pare-feu UFW

ufw default deny incoming
ufw default allow outgoing
ufw allow 2222/tcp comment 'SSH'
ufw allow 80/tcp comment 'HTTP'
ufw allow 443/tcp comment 'HTTPS'
ufw enable

6. Installer Fail2Ban

apt install fail2ban -y
systemctl enable fail2ban

7. Activer les mises à jour automatiques de sécurité

apt install unattended-upgrades -y
dpkg-reconfigure -plow unattended-upgrades

8. Configurer les limites de connexion

cat >> /etc/security/limits.conf << EOF
* soft nofile 65535
* hard nofile 65535
EOF

9. Installer un IDS basique

apt install rkhunter -y
rkhunter --update
rkhunter --check --sk

10. Configurer les alertes par email

apt install logwatch -y
echo "MailTo = vous@email.com" >> /etc/logwatch/conf/logwatch.conf

Récapitulatif

Action Commande Impact
Mise à jour apt update && upgrade Corrige les CVE connues
Utilisateur dédié adduser + sudo Supprime l'accès root direct
Clés SSH ssh-keygen + ssh-copy-id Élimine les attaques par force brute
Port SSH Changement de port Réduit 99% des scans automatisés
Pare-feu ufw Bloque tout trafic non autorisé
Fail2Ban Ban auto des IPs Protection active contre les attaques

Bonus Virtmo : notre panel Manager inclut un pare-feu graphique intégré que vous pouvez configurer sans ligne de commande.

Tags : sécurité SSH firewall hardening Linux
Partager :