Les VPS sont livrés sans sécurité (voir lien vers doc OVH ci-dessous)
- Changer le mot de passe root ( # passwd )
- Renforcer les règles de création de mots de passe :
- # apt-get install libpam-cracklib
- # vim /etc/pam.d/common_password :
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 dcredit=-2 ocredit=-1 ucredit=-1 lcredit=-1
Suivre les préconisations de OVH ci-dessous selon la doc : docs.ovh.com/pages/VPS
- Mettre à jour le système
- apt-get update && apt-get upgrade
- Modifier le port d’écoute par défaut du service SSH
- netstat -paunt | grep
NouveauPort
pour vérifier la disponibilité du port
(installer netstat avec : apt install net-tools)
- nano /etc/ssh/sshd_config
- Port
NouveauPort
- /etc/init.d/ssh restart
-
ssh
root@votrevps.ovh.net -p NouveauPort
- Modifier le mot de passe associé à l’utilisateur « root »
- Créer un utilisateur avec des droits restreints et agir sur le système avec les droits « root »
adduser monutilisateur (qui deviendra root avec $ sudo root)
- Désactiver l’accès au serveur via l’utilisateur « root »
- Installer et configurer le paquet Fail2ban
-
apt-get
install
fail2ban
systemctl start fail2ban
systemctl enable fail2ban
systemctl status fail2ban
nano /etc/fail2ban/jail.d/custom.conf
… voir doc OVH
+ https://www.guillaumelemoine.com/installation-vps-multisite-ovh
+ how2shout.com/linux/install-confiugre-use-fail2ban-on-ubuntu-20-04-lts-server
- Configurer le pare-feu interne : Iptables
- Configurer le firewall network OVH
- Sauvegarder votre système et vos données
- L’option Snapshot
- L’option Backup Storage
- L’option Backup automatisé
Etudier les 3 documentations suivantes :
Guide_Linux-V14-2015
securing-debian-howto.fr
ir3-securite-systemes-reseaux-linux
Documentation très complète Hostinger : hostinger.fr/tutoriels/securite-vps