Sécuriser son VPS Debian

Les VPS sont livrés sans sécurité (voir lien vers doc OVH ci-dessous)

  1. Changer le mot de passe root  ( # passwd )
  2. Renforcer les règles de création de mots de passe :
    1. # apt-get install libpam-cracklib
    2. # vim /etc/pam.d/common_password :
      password requisite pam_cracklib.so retry=3 minlen=10 difok=3 dcredit=-2 ocredit=-1 ucredit=-1 lcredit=-1

Suivre les préconisations de OVH  ci-dessous selon la doc :  docs.ovh.com/pages/VPS

  • Mettre à jour le système
    • apt-get update && apt-get upgrade
  • Modifier le port d’écoute par défaut du service SSH  
    • netstat -paunt | grep NouveauPort    pour vérifier la disponibilité du port
      (installer netstat avec : apt install net-tools)
    • nano /etc/ssh/sshd_config
    • Port   NouveauPort
    • /etc/init.d/ssh restart
    • ssh root@votrevps.ovh.net -p  NouveauPort
  • Modifier le mot de passe associé à l’utilisateur “root”
    • passwd root
  • Créer un utilisateur avec des droits restreints et agir sur le système avec  les droits “root”
    • adduser monutilisateur  (qui deviendra root avec $ sudo root)
  • Désactiver l’accès au serveur via l’utilisateur “root”
  • Installer et configurer le paquet Fail2ban
    • apt-get install fail2ban
      systemctl start fail2ban
      systemctl enable fail2ban
      systemctl status fail2ban
      nano /etc/fail2ban/jail.d/custom.conf
         …  voir doc OVH
        + https://www.guillaumelemoine.com/installation-vps-multisite-ovh
        + how2shout.com/linux/install-confiugre-use-fail2ban-on-ubuntu-20-04-lts-server
  • Configurer le pare-feu interne : Iptables
  • Configurer le firewall network OVH
  • Sauvegarder votre système et vos données
    • L’option Snapshot
    • L’option Backup Storage
    • L’option Backup automatisé

Etudier les 3 documentations suivantes :
Guide_Linux-V14-2015
securing-debian-howto.fr
ir3-securite-systemes-reseaux-linux

Documentation très complète Hostinger : hostinger.fr/tutoriels/securite-vps