L’accès à distance sécurisé est une compétence essentielle pour tout administrateur système ou utilisateur avancé de Linux. Que vous souhaitiez gérer un serveur à distance, transférer des fichiers en toute sécurité ou simplement automatiser des tâches, l’utilisation du protocole SSH (Secure Shell) est incontournable.
Dans ce tutoriel, je vous guide à travers les étapes nécessaires pour activer SSH sur votre système Linux. Vous apprendrez non seulement à installer et configurer le serveur SSH, mais également à le sécuriser pour vous prémunir contre les accès non autorisés. Que vous soyez débutant ou utilisateur expérimenté, ce guide vous fournira les bases pour commencer à utiliser SSH efficacement sur Linux.

Table des matières
Comment activer SSH sur Linux
Sur Ubuntu, Debian, Linux Mint
- Installez les paquets OpenSSH avec APT :
sudo apt-get install openssh-server
- Sur Ubuntu, le nom du paquet est différent :
sudo apt-get install ssh
- Pour rendre le serveur SSH actif au démarrage de l’appareil, utilisez la commande suivante :
sudo systemctl enable ssh
sudo systemctl start ssh
Sur Fedora ou RHEL
- Installez les paquets SSH à l’aide de l’utilitaire dnf :
sudo dnf -y install openssh-server
- Puis pour activer le service sshd au démarrage de Linux :
sudo chkconfig sshd on
Sur Arch Linux et Manjaro
- Sur ces distributions Linux, on installe le paquet openssh avec pacman comme ceci :
sudo pacman -S openssh
Comment vérifier que le serveur SSH est bien actif
Pour s’assurer que le service ssh tourne bien sur votre appareil, vous pouvez utiliser la commande suivante :
sudo systemctl status sshd
Un point vert avec la mention active (running) ou enabled indique que le daemon OpenBSD Secure Shell server est bien actif dans le système.
Sinon vérifiez les journaux systèmes pour trouver la cause.
Vous pouvez aussi vous assurer que le port SSH est ouvert (port par défaut 22).
Pour cela, vous pouvez utiliser la commande ss pour lister les ports ouverts et vérifier que le socket SSH est bien en écoute.
sudo ss -l|grep ssh
Cela doit renvoyer des lignes de ce type :
tcp LISTEN 0 128 0.0.0.0:ssh 0.0.0.0:*
tcp LISTEN 0 128 [::]:ssh [::]:*
Configurer le pare-feu (si nécessaire)
Si vous avez un pare-feu actif, vous devrez peut-être ouvrir le port 22 (le port par défaut pour SSH) pour permettre les connexions SSH.
Sur Ubuntu et Debian utilisant ufw
Voici la commande pour autoriser ssh sur le pare-feu :
sudo ufw allow ssh
Sur RHEL, Fedora utilisant firewalld :
Et du côté de firewalld, voici les commandes pour configurer le pare-feu :
sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload
Liens
- Générer et se connecter en SSH avec des clés SSH
- SSH : comment ça marche
- Comment générer des clés SSH et se connecter avec OpenSSH de Windows 10, 11
- Comment se connecter en SSH à un serveur distant depuis Windows
- Comment se connecter en SSH à un serveur distant depuis Linux
- SSH agent : authentification par clés SSH avec ou sans keychain
- Activer et installer le serveur OpenSSH sur Windows 10
- Comment activer et utiliser le client OpenSSH de Windows 10
- Exécuter une ou plusieurs commandes à distance en SSH
- Comment configurer le tunnel SSH (redirection de port)
- Sécuriser un serveur SSH
- SSH : bloquer une adresse IP
- Comment protéger SSH avec Fail2ban des attaques DoS / Bruteforce
- Remmina : logiciel de bureau à distance RDP, VNC, SSH pour Linux
- MobaXterm client SSH, RDP pour Windows
- Configurer un port knocking pour protéger SSH