Aller au contenu principal

Se connecter en SSH

Guide de connexion SSH pour VPS RedHeberg

Ce guide vous explique comment vous connecter en SSH à votre VPS RedHeberg depuis Windows, macOS ou Linux, avec la configuration des clés SSH pour une sécurité renforcée.

Informations de connexion

Après déploiement de votre VPS RedHeberg, vous recevez :

  • Adresse IP : YOUR_SERVER_IP
  • Port SSH : 22 (par défaut)
  • Utilisateur : root
  • Mot de passe : fourni par email
Première connexion

Le mot de passe root initial est généré automatiquement. Changez-le dès la première connexion pour des raisons de sécurité.

Connexion SSH depuis Linux/macOS

Connexion basique

# Connexion SSH standard
ssh root@YOUR_SERVER_IP

# Première connexion - accepter le fingerprint
The authenticity of host 'YOUR_SERVER_IP (YOUR_SERVER_IP)' can't be established.
ED25519 key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

Connexion avec port personnalisé

# Si vous avez modifié le port SSH
ssh root@YOUR_SERVER_IP -p 2022

Vérification du statut SSH

# Tester la connectivité
nc -zv YOUR_SERVER_IP 22

# Alternative avec telnet
telnet YOUR_SERVER_IP 22

Connexion SSH depuis Windows

Option 1 : Windows Terminal (recommandé)

Windows 10/11 inclut nativement OpenSSH :

# Ouvrir PowerShell ou Windows Terminal
ssh root@YOUR_SERVER_IP

# Avec port personnalisé
ssh root@YOUR_SERVER_IP -p 2022

Option 2 : PuTTY

  1. Télécharger PuTTY : https://putty.org/
  2. Configuration :
    • Host Name : YOUR_SERVER_IP
    • Port : 22
    • Connection type : SSH
  3. Cliquer sur "Open"
  4. Accepter le certificat lors de la première connexion

Option 3 : WSL (Windows Subsystem for Linux)

# Dans WSL Ubuntu/Debian
ssh root@YOUR_SERVER_IP

Configuration des clés SSH

Génération de clés SSH (recommandé)

# Générer une paire de clés ED25519 (plus sécurisé)
ssh-keygen -t ed25519 -C "votre-email@exemple.com"

# Emplacement par défaut : ~/.ssh/id_ed25519
# Appuyer sur Entrée pour l'emplacement par défaut
# Optionnel : définir une passphrase pour plus de sécurité

Copie de la clé publique sur le serveur

# Méthode automatique (Linux/macOS)
ssh-copy-id root@YOUR_SERVER_IP

# Méthode manuelle si ssh-copy-id n'est pas disponible
cat ~/.ssh/id_ed25519.pub | ssh root@YOUR_SERVER_IP "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Configuration manuelle sur le serveur

# Se connecter au serveur
ssh root@YOUR_SERVER_IP

# Créer le répertoire SSH
mkdir -p ~/.ssh
chmod 700 ~/.ssh

# Créer le fichier authorized_keys
nano ~/.ssh/authorized_keys
# Coller votre clé publique (contenu de ~/.ssh/id_ed25519.pub)

# Définir les bonnes permissions
chmod 600 ~/.ssh/authorized_keys
chown -R root:root ~/.ssh

Test de la connexion par clé

# Connexion avec clé privée spécifique
ssh -i ~/.ssh/id_ed25519 root@YOUR_SERVER_IP

# La connexion ne doit plus demander de mot de passe

Sécurisation de SSH

Modification de la configuration SSH

# Éditer la configuration SSH sur le serveur
nano /etc/ssh/sshd_config

# Modifications recommandées :
Port 2022 # Changer le port par défaut
PermitRootLogin yes # Ou 'no' si vous créez un utilisateur dédié
PasswordAuthentication no # Désactiver l'authentification par mot de passe
PubkeyAuthentication yes # Activer l'authentification par clé
MaxAuthTries 3 # Limiter les tentatives
ClientAliveInterval 300 # Timeout de session

Redémarrage du service SSH

# Tester la configuration
sshd -t

# Redémarrer SSH
systemctl restart sshd

# Vérifier le statut
systemctl status sshd

Résolution des erreurs courantes

Erreur "Connection refused"

# Vérifier que SSH est démarré sur le serveur
sudo systemctl status sshd

# Redémarrer SSH si nécessaire
sudo systemctl restart sshd

# Vérifier les règles de pare-feu
ufw status
iptables -L INPUT -n | grep 22

Erreur "Permission denied"

# Vérifier les permissions des clés
chmod 600 ~/.ssh/id_ed25519
chmod 644 ~/.ssh/id_ed25519.pub
chmod 700 ~/.ssh

# Sur le serveur, vérifier authorized_keys
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh

Erreur "Host key verification failed"

# Supprimer l'ancienne empreinte
ssh-keygen -R YOUR_SERVER_IP

# Ou éditer manuellement
nano ~/.ssh/known_hosts
# Supprimer la ligne concernant YOUR_SERVER_IP

Configuration avancée

Alias de connexion

# Créer un alias dans ~/.ssh/config
nano ~/.ssh/config

# Ajouter :
Host redheberg-vps
HostName YOUR_SERVER_IP
Port 22
User root
IdentityFile ~/.ssh/id_ed25519

# Connexion simplifiée
ssh redheberg-vps

Tunnel SSH (port forwarding)

# Tunnel local (accès à un service distant localement)
ssh -L 8080:localhost:80 root@YOUR_SERVER_IP

# Tunnel distant (exposer un service local sur le serveur)
ssh -R 9000:localhost:3000 root@YOUR_SERVER_IP

# Tunnel SOCKS (proxy)
ssh -D 1080 root@YOUR_SERVER_IP
Sécurité

Après configuration des clés SSH, désactivez l'authentification par mot de passe et changez le port par défaut pour renforcer la sécurité de votre VPS RedHeberg.

La protection Anti-DDoS RedHeberg + Netrix assure la disponibilité de vos connexions SSH même sous attaque. Pour toute assistance, contactez le support via https://redheberg.fr/panel/submitticket.php.