• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Sécurisation des connexions avec certificats SSL pour protéger les sessions Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🖥️ Sécurisation des connexions avec des certificats SSL pour protéger les sessions à distance sous Linux

📘 Introduction

Ce guide explique comment sécuriser les connexions à distance SSH sur un système Linux en configurant SSL avec stunnel. En utilisant des certificats SSL pour vos connexions, vous ajoutez un niveau de chiffrement supplémentaire pour protéger les sessions à distance contre les attaques potentielles.



🔧 Prérequis

• Distribution Linux avec accès root

• Installation de stunnel pour ajouter le chiffrement SSL aux connexions

• Certificat SSL généré par une autorité de certification (CA) ou un certificat auto-signé

Recherche Google - Certificat SSL stunnel Linux

Support Linux - Sécurisation Debian



🚀 Méthodologie

🔷 Étape 1 : Installer et configurer stunnel

• Installez stunnel en exécutant la commande suivante :

Code:
sudo apt update && sudo apt install stunnel4 -y

• Modifiez le fichier de configuration /etc/stunnel/stunnel.conf pour configurer SSL avec le port SSH. Ajoutez les lignes suivantes :

Code:
[ssh]
accept = 443
connect = 127.0.0.1:22
cert = /etc/stunnel/stunnel.pem

• Cela redirige les connexions SSH via le port 443 (SSL) avec le certificat spécifié.



🔷 Étape 2 : Générer un certificat SSL pour stunnel

• Créez un certificat SSL auto-signé pour stunnel si vous n’en avez pas encore :

Code:
openssl req -new -x509 -days 365 -nodes -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem

• Assurez-vous que le certificat est correctement protégé :

Code:
chmod 600 /etc/stunnel/stunnel.pem



🔷 Étape 3 : Activer et démarrer stunnel

• Modifiez le fichier /etc/default/stunnel4 et changez la ligne ENABLED=0 en ENABLED=1 pour activer stunnel.

• Démarrez le service stunnel avec les commandes suivantes :

Code:
sudo systemctl enable stunnel4
sudo systemctl start stunnel4



💡 Astuce

Pour éviter d’utiliser le port 22 (SSH) par défaut, configurez le serveur SSH pour écouter sur un port différent, limitant ainsi les tentatives d’attaque par force brute.



⚠️ Avertissement

Si vous utilisez un certificat auto-signé, les clients devront approuver manuellement le certificat lors de la première connexion pour éviter les avertissements de sécurité.



💬 Conseil

Installez un outil de surveillance des logs, comme Fail2ban, pour surveiller les tentatives de connexion et bloquer les IP suspectes.



🔄 Solution alternative

Utilisez Snap pour installer et gérer facilement des outils de sécurité, y compris stunnel et OpenSSL, avec des mises à jour automatiques pour une sécurité accrue.



🏁 Conclusion

En suivant ce guide, vous avez sécurisé vos connexions SSH sous Linux avec SSL via stunnel. Cette configuration assure une protection avancée pour les sessions à distance en ajoutant une couche de chiffrement supplémentaire.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 995
Messages
29 268
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas