Se connecter en SSH
Guide de connexion SSH pour VPS RedHeberg
Ce guide vous explique comment vous connecter en SSH à votre VPS RedHeberg depuis Windows, macOS ou Linux, avec la configuration des clés SSH pour une sécurité renforcée.
Informations de connexion
Après déploiement de votre VPS RedHeberg, vous recevez :
- Adresse IP : YOUR_SERVER_IP
- Port SSH : 22 (par défaut)
- Utilisateur : root
- Mot de passe : fourni par email
Le mot de passe root initial est généré automatiquement. Changez-le dès la première connexion pour des raisons de sécurité.
Connexion SSH depuis Linux/macOS
Connexion basique
# Connexion SSH standard
ssh root@YOUR_SERVER_IP
# Première connexion - accepter le fingerprint
The authenticity of host 'YOUR_SERVER_IP (YOUR_SERVER_IP)' can't be established.
ED25519 key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Connexion avec port personnalisé
# Si vous avez modifié le port SSH
ssh root@YOUR_SERVER_IP -p 2022
Vérification du statut SSH
# Tester la connectivité
nc -zv YOUR_SERVER_IP 22
# Alternative avec telnet
telnet YOUR_SERVER_IP 22
Connexion SSH depuis Windows
Option 1 : Windows Terminal (recommandé)
Windows 10/11 inclut nativement OpenSSH :
# Ouvrir PowerShell ou Windows Terminal
ssh root@YOUR_SERVER_IP
# Avec port personnalisé
ssh root@YOUR_SERVER_IP -p 2022
Option 2 : PuTTY
- Télécharger PuTTY : https://putty.org/
- Configuration :
- Host Name :
YOUR_SERVER_IP - Port :
22 - Connection type :
SSH
- Host Name :
- Cliquer sur "Open"
- Accepter le certificat lors de la première connexion
Option 3 : WSL (Windows Subsystem for Linux)
# Dans WSL Ubuntu/Debian
ssh root@YOUR_SERVER_IP
Configuration des clés SSH
Génération de clés SSH (recommandé)
# Générer une paire de clés ED25519 (plus sécurisé)
ssh-keygen -t ed25519 -C "votre-email@exemple.com"
# Emplacement par défaut : ~/.ssh/id_ed25519
# Appuyer sur Entrée pour l'emplacement par défaut
# Optionnel : définir une passphrase pour plus de sécurité
Copie de la clé publique sur le serveur
# Méthode automatique (Linux/macOS)
ssh-copy-id root@YOUR_SERVER_IP
# Méthode manuelle si ssh-copy-id n'est pas disponible
cat ~/.ssh/id_ed25519.pub | ssh root@YOUR_SERVER_IP "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
Configuration manuelle sur le serveur
# Se connecter au serveur
ssh root@YOUR_SERVER_IP
# Créer le répertoire SSH
mkdir -p ~/.ssh
chmod 700 ~/.ssh
# Créer le fichier authorized_keys
nano ~/.ssh/authorized_keys
# Coller votre clé publique (contenu de ~/.ssh/id_ed25519.pub)
# Définir les bonnes permissions
chmod 600 ~/.ssh/authorized_keys
chown -R root:root ~/.ssh
Test de la connexion par clé
# Connexion avec clé privée spécifique
ssh -i ~/.ssh/id_ed25519 root@YOUR_SERVER_IP
# La connexion ne doit plus demander de mot de passe
Sécurisation de SSH
Modification de la configuration SSH
# Éditer la configuration SSH sur le serveur
nano /etc/ssh/sshd_config
# Modifications recommandées :
Port 2022 # Changer le port par défaut
PermitRootLogin yes # Ou 'no' si vous créez un utilisateur dédié
PasswordAuthentication no # Désactiver l'authentification par mot de passe
PubkeyAuthentication yes # Activer l'authentification par clé
MaxAuthTries 3 # Limiter les tentatives
ClientAliveInterval 300 # Timeout de session
Redémarrage du service SSH
# Tester la configuration
sshd -t
# Redémarrer SSH
systemctl restart sshd
# Vérifier le statut
systemctl status sshd
Résolution des erreurs courantes
Erreur "Connection refused"
# Vérifier que SSH est démarré sur le serveur
sudo systemctl status sshd
# Redémarrer SSH si nécessaire
sudo systemctl restart sshd
# Vérifier les règles de pare-feu
ufw status
iptables -L INPUT -n | grep 22
Erreur "Permission denied"
# Vérifier les permissions des clés
chmod 600 ~/.ssh/id_ed25519
chmod 644 ~/.ssh/id_ed25519.pub
chmod 700 ~/.ssh
# Sur le serveur, vérifier authorized_keys
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
Erreur "Host key verification failed"
# Supprimer l'ancienne empreinte
ssh-keygen -R YOUR_SERVER_IP
# Ou éditer manuellement
nano ~/.ssh/known_hosts
# Supprimer la ligne concernant YOUR_SERVER_IP
Configuration avancée
Alias de connexion
# Créer un alias dans ~/.ssh/config
nano ~/.ssh/config
# Ajouter :
Host redheberg-vps
HostName YOUR_SERVER_IP
Port 22
User root
IdentityFile ~/.ssh/id_ed25519
# Connexion simplifiée
ssh redheberg-vps
Tunnel SSH (port forwarding)
# Tunnel local (accès à un service distant localement)
ssh -L 8080:localhost:80 root@YOUR_SERVER_IP
# Tunnel distant (exposer un service local sur le serveur)
ssh -R 9000:localhost:3000 root@YOUR_SERVER_IP
# Tunnel SOCKS (proxy)
ssh -D 1080 root@YOUR_SERVER_IP
Après configuration des clés SSH, désactivez l'authentification par mot de passe et changez le port par défaut pour renforcer la sécurité de votre VPS RedHeberg.
La protection Anti-DDoS RedHeberg + Netrix assure la disponibilité de vos connexions SSH même sous attaque. Pour toute assistance, contactez le support via https://redheberg.fr/panel/submitticket.php.