...

*Cube-Host– services cloud complets!

Modification d’un port non standard : comment renforcer la sécurité du serveur

Changing a non-standard port how to enhance server security

Introduction

L’une des méthodes les plus simples et les plus efficaces pour améliorer la sécurité d’un serveur consiste à modifier le port standard des protocoles d’accès à distance. Les protocoles tels que SSH et RDP utilisent par défaut des ports connus (22 et 3389). Cela les rend vulnérables aux attaques et aux analyses automatisées. En modifiant ces ports pour utiliser des ports non standard, il est possible de réduire le nombre de tentatives de piratage.

Pourquoi modifier le port standard ?

  • Réduction du nombre d’attaques automatisées. Les bots analysent les réseaux à la recherche de ports standard ouverts.
  • Camouflage contre les scanners. Un port non standard n’apparaît pas comme une vulnérabilité lors d’une analyse superficielle.
  • Niveau de sécurité supplémentaire. Il ne s’agit pas d’un substitut à une protection complète, mais d’une barrière supplémentaire.

Remarque : la modification du port ne constitue pas une protection contre un pirate expérimenté, mais une mesure préventive.

Comment modifier le port SSH pour un port non standard

Par défaut, SSH fonctionne sur le port 22. Pour le modifier :

Étape 1 : connectez-vous au serveur

Connectez-vous au serveur via SSH :

  ssh root@your_server_ip  

Étape 2 : Ouvrez le fichier de configuration

Ouvrez le fichier /etc/ssh/sshd_config à l’aide d’un éditeur de texte tel que nano :

  nano /etc/ssh/sshd_config
  

Trouvez la ligne :

  #Port 22  

Supprimez le symbole # et remplacez le numéro de port :

  Port 2222  

Remplacez 2222 par un autre port disponible (par exemple entre 1025 et 65535).

Étape 3 : configurez le pare-feu

Ouvrez le port sélectionné dans firewalld ou iptables. Exemple pour firewalld :

  firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
  

Étape 4 : redémarrez le service SSH.

  systemctl restart sshd  

Étape 5 : vérifiez la connexion

Effectuez un test avec le nouveau port :

  ssh -p 2222 user@your_server_ip
  

Important ! Ne fermez pas la connexion actuelle avant d’être sûr que la nouvelle connexion fonctionne.

Comment modifier le port RDP dans Windows

Par défaut, le protocole RDP utilise le port 3389. Pour le modifier, vous devez modifier le registre.

Étape 1 : lancez l’éditeur de registre

Ouvrez regedit → allez à :

  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp  

Recherchez le paramètre « PortNumber » et ouvrez-le. Sélectionnez le type d’affichage « Décimal » et indiquez le nouveau numéro de port (par exemple 3390).

Étape 2 : configurez le pare-feu Windows

Ouvrez l’accès au nouveau port :

  netsh advfirewall firewall add rule name="RDP Custom Port" protocol=TCP dir=in localport=3390 action=allow  

Étape 3 : redémarrez votre ordinateur

Vous devez redémarrer votre ordinateur pour que les modifications prennent effet.

Étape 4 : connectez-vous via le nouveau port

Dans le client Remote Desktop Connection, spécifiez manuellement le port :

  your_server_ip:3390  

Recommandations importantes

  • Notez le nouveau port. Sinon, vous risquez de perdre l’accès au serveur.
  • N’utilisez pas de ports déjà occupés par d’autres services. Par exemple, 80, 443, 3306, etc.
  • Ajoutez le nouveau port aux exceptions du pare-feu avant de redémarrer le service.
  • Utilisez des ports non standard dans le cadre de votre système de sécurité global. Installez fail2ban, l’authentification à deux facteurs et un VPN.

Conclusion

Le passage à un port non standard est une mesure de sécurité simple mais efficace. Ce n’est pas une panacée, mais c’est une excellente première étape pour protéger votre serveur contre les attaques. En configurant correctement vos ports SSH et RDP, vous réduisez le risque de tentatives de piratage automatisées et montrez que vous accordez de l’importance à la sécurité de votre environnement.

Utilisez cette solution en combinaison avec d’autres mesures de sécurité afin de bien protéger votre serveur.