Les VPS sont livrés sans sécurité
- Changer le mot de passe root ( # passwd )
- Renforcer les règles de création de mots de passe :
- # apt-get install libpam-cracklib
- # vim /etc/pam.d/common_password :
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 dcredit=-2 ocredit=-1 ucredit=-1 lcredit=-1
Suivre les préconisations de OVH ci-dessous selon la doc : docs.ovh.com/pages/VPS
- Mettre à jour le système
- apt-get update && apt-get upgrade
- Modifier le port d’écoute par défaut du service SSH
- netstat -paunt | grep
NouveauPortpour vérifier la disponibilité du port
(installer netstat avec : apt install net-tools) - nano /etc/ssh/sshd_config
- Port
NouveauPort - /etc/init.d/ssh restart
sshroot@votrevps.ovh.net -p NouveauPort
- netstat -paunt | grep
- Modifier le mot de passe associé à l’utilisateur « root »
- passwd root
- Créer un utilisateur avec des droits restreints et agir sur le système avec les droits « root »
adduser monutilisateur (qui deviendra root avec $ sudo root)
- Désactiver l’accès au serveur via l’utilisateur « root »
- Installer et configurer le paquet Fail2ban
apt-get installfail2ban- systemctl start fail2ban
systemctl enable fail2ban
systemctl status fail2ban - augmenter les tentatives autorisées :
nano /etc/fail2ban/jail.localmaxretry = 5bantime = 1h
Puis :systemctl restart fail2ban
- Configurer le pare-feu interne : Iptables
- Configurer le firewall network OVH
- Sauvegarder votre système et vos données
- L’option Snapshot
- L’option Backup Storage
- L’option Backup automatisé
Etudier les 3 documentations suivantes :
Guide_Linux-V14-2015
securing-debian-howto.fr
ir3-securite-systemes-reseaux-linux
