Tout le monde sait que les systèmes Linux sont livrés avec un accès utilisateur root et par défaut, l’accès root est activé pour le monde extérieur.
Pour des raisons de sécurité, il n’est pas judicieux d’avoir activé l’accès ssh root pour les utilisateurs non autorisés. Car tout pirate peut essayer de forcer votre mot de passe et accéder à votre système.

Il est donc préférable d’avoir un autre compte que vous utilisez régulièrement, puis de passer à l’utilisateur root en utilisant la commande ‘su –‘ lorsque cela est nécessaire. Avant de commencer, assurez-vous d’avoir un compte utilisateur régulier et avec cela, vous su ou sudo pour obtenir un accès root.
[ Vous pourriez également aimer : Comment sécuriser et renforcer le serveur OpenSSH ]
Sur Linux, il est très facile de créer un compte séparé, de se connecter en tant qu’utilisateur root et simplement d’exécuter la commande adduser pour créer un utilisateur séparé. Une fois que l’utilisateur est créé, suivez simplement les étapes ci-dessous pour désactiver la connexion root via SSH.
Nous utilisons le fichier de configuration principal de sshd pour désactiver la connexion root, ce qui pourrait réduire et prévenir l’accès hacker à votre boîte Linux. Nous verrons également comment réactiver l’accès root ainsi que comment limiter l’accès ssh en fonction de la liste des utilisateurs.
Désactiver la connexion root SSH
Pour désactiver la connexion root, ouvrez le fichier de configuration SSH principal /etc/ssh/sshd_config avec votre éditeur préféré.
# vi /etc/ssh/sshd_config
Recherchez la ligne suivante dans le fichier.
#PermitRootLogin no
Supprimez le ‘#‘ au début de la ligne. Rendez la ligne similaire à ceci.
PermitRootLogin no

Ensuite, nous devons redémarrer le service du démon SSH.
# systemctl restart sshd OR # /etc/init.d/sshd restart
Essayez maintenant de vous connecter avec l’utilisateur root, vous obtiendrez une erreur “Permission denied”.
$ ssh [email protected] [email protected]'s password: Permission denied, please try again.

Donc, à partir de maintenant, connectez-vous en tant qu’utilisateur normal, puis utilisez la commande ‘su’ pour passer à l’utilisateur root.
$ ssh [email protected] [email protected]'s password: Last login: Mon Dec 27 15:04:58 2021 from 192.168.0.161 $ su - Password: Last login: Mon Dec 27 15:05:07 IST 2021 on pts/1

Activer la connexion root SSH
Pour activer la connexion root ssh, ouvrez le fichier /etc/ssh/sshd_config.
# vi /etc/ssh/sshd_config
Recherchez la ligne suivante et supprimez le ‘#‘ au début et enregistrez le fichier.
PermitRootLogin yes

Redémarrez le service sshd.
# systemctl restart sshd OR # /etc/init.d/sshd restart
Essayez maintenant de vous connecter avec l’utilisateur root.
$ ssh [email protected] [email protected]'s password: Last login: Mon Dec 27 15:14:54 2021 from 192.168.0.161

Limiter les connexions utilisateurs SSH
S’il y a un grand nombre de comptes utilisateur sur les systèmes, il est logique de limiter l’accès SSH distant à ceux qui en ont vraiment besoin. Ouvrez le fichier /etc/ssh/sshd_config.
# vi /etc/ssh/sshd_config
Ajoutez une ligne AllowUsers en bas du fichier avec une liste de noms d’utilisateur séparés par des espaces. Par exemple, l’utilisateur tecmint et sheena ont tous deux accès à ssh distant.
AllowUsers tecmint sheena

Maintenant, redémarrez le service ssh.
Source:
https://www.tecmint.com/disable-or-enable-ssh-root-login-and-limit-ssh-access-in-linux/