Changer le mot de passe SSH
Changer le mot de passe SSH sur VPS Linux RedHeberg
Vue d'ensemble
Le changement de mot de passe SSH est une opération de sécurité fondamentale pour protéger votre VPS Linux RedHeberg. Ce guide vous explique comment modifier le mot de passe utilisateur, définir des mots de passe sécurisés, et récupérer l'accès en cas d'oubli.
Différence entre mot de passe système et clé SSH
Avant de commencer, il est important de comprendre les deux méthodes d'authentification SSH :
- Mot de passe système : authentification par mot de passe traditionnel
- Clé SSH : authentification par paire de clés cryptographiques (plus sécurisée)
Ce guide traite du changement du mot de passe système. Si vous utilisez exclusivement les clés SSH, le mot de passe système reste nécessaire pour l'accès console d'urgence.
Changer le mot de passe via SSH
1. Connexion au serveur
# Connexion SSH classique
ssh root@YOUR_SERVER_IP
# Ou avec un utilisateur non-root
ssh username@YOUR_SERVER_IP
2. Changement du mot de passe
# Pour changer son propre mot de passe
passwd
# Pour changer le mot de passe d'un autre utilisateur (root requis)
passwd username
# Pour changer le mot de passe root (depuis root)
passwd root
3. Exemple complet
# Connexion au serveur
ssh root@YOUR_SERVER_IP
# Lancement de la commande passwd
passwd
# Le système demande l'ancien mot de passe
Enter current password: [tapez l'ancien mot de passe]
# Puis le nouveau mot de passe deux fois
New password: [tapez le nouveau mot de passe]
Retype new password: [confirmez le nouveau mot de passe]
# Confirmation du changement
passwd: password updated successfully
Règles d'un bon mot de passe
Un mot de passe sécurisé doit respecter ces critères :
Critères essentiels
- Longueur minimale : 12 caractères (idéalement 16+)
- Complexité : mélange de majuscules, minuscules, chiffres et symboles
- Unicité : différent de vos autres mots de passe
- Pas de données personnelles : éviter noms, dates de naissance, etc.
Méthode de génération sécurisée
# Génération d'un mot de passe aléatoire avec openssl
openssl rand -base64 32
# Génération avec pwgen (si installé)
pwgen -s 16 1
# Alternative avec /dev/urandom
tr -dc 'A-Za-z0-9!@#$%^&*()_+=' < /dev/urandom | head -c 16 && echo
Exemples de bons mots de passe
Bons exemples :
- Mp#9kL$vN2xQ8pR!
- Soleil2024@Paris!
- 7rT$mK9#nP3vL&xZ
À éviter :
- password123
- azerty
- admin2024
Réinitialisation via console noVNC
Si vous avez perdu votre mot de passe SSH, utilisez la console noVNC depuis votre espace client RedHeberg.
1. Accès à la console
- Connectez-vous à votre espace client RedHeberg
- Sélectionnez votre VPS
- Cliquez sur "Console noVNC"
- Une fenêtre de console s'ouvre dans votre navigateur
2. Démarrage en mode de récupération
# Au démarrage du serveur, appuyez sur 'e' dans GRUB
# Ajoutez 'single' à la ligne de commande du kernel
linux /vmlinuz-... ro quiet single
# Démarrez avec Ctrl+x
# Vous arrivez en mode single-user (root sans mot de passe)
3. Réinitialisation du mot de passe
# Remontage du système de fichiers en lecture-écriture
mount -o remount,rw /
# Changement du mot de passe root
passwd root
# Redémarrage normal
reboot
Cette méthode ne fonctionne que via la console noVNC de votre espace client RedHeberg, pas via SSH.
Configuration avancée SSH
Désactiver l'authentification par mot de passe
Pour une sécurité maximale, configurez l'authentification par clés uniquement :
# Édition de la configuration SSH
nano /etc/ssh/sshd_config
# Modifications recommandées
PasswordAuthentication no
PubkeyAuthentication yes
PermitRootLogin prohibit-password
# Redémarrage du service SSH
systemctl restart sshd
Audit des connexions
# Vérification des dernières connexions
last -n 10
# Logs d'authentification SSH
tail -f /var/log/auth.log
# Tentatives de connexion échouées
grep "Failed password" /var/log/auth.log
Dépannage courant
Erreur "Authentication failure"
# Vérification du statut SSH
systemctl status sshd
# Redémarrage du service SSH
systemctl restart sshd
# Test de connexion locale
ssh localhost
Problèmes de permissions
# Vérification des permissions du répertoire home
ls -la /home/username/
# Correction des permissions SSH
chmod 700 ~/.ssh/
chmod 600 ~/.ssh/authorized_keys
Support technique
En cas de difficultés, notre équipe technique RedHeberg est disponible :
- Tickets : Support RedHeberg
- Discord : discord.gg/J6trXeF
- Statut infrastructure : status.redheberg.fr
Combinez mots de passe forts, clés SSH et surveillance des logs pour une protection optimale de votre VPS RedHeberg.