Als u van plan bent de beveiliging van uw server te verbeteren, moet u de SSH-poort wijzigen van de standaardwaarde. Het standaardpoortnummer is een algemeen bekend feit en dat maakt het een veiligheidsrisico dat u zich niet kunt veroorloven. Om de procedure eenvoudig te maken, bieden we stapsgewijze instructies in gewoon Engels waarin u wordt uitgelegd hoe u de SSH-poort in Linux kunt wijzigen. Het overzicht bevat basisinformatie over het SSH-protocol en waarom dit belangrijk is voor de beveiliging van uw server. Je kunt het natuurlijk overslaan en gewoon met de tutorial beginnen.
Wat is SSH?
De Veilig SHell-protocol (SSH) is een beveiligingsmaatregel waarmee u en andere gebruikers verbinding kunnen maken met een beveiligde server via een onbeveiligd netwerk (zoals internet). Dit wordt onmisbaar als u van plan bent een server te runnen (of het nu een VPS of een dedicated server is). U moet vanaf uw laptop verbinding maken met uw server en die verbinding moet via internet gaan om daar te komen. Het internet is uiteraard een onbeveiligde omgeving, wat betekent dat u het zich niet kunt veroorloven om uw waakzaamheid te laten verslappen. Daarom is het Secure SHell-protocol ook uitgerust met verschillende waardevolle tools die helpen bij het opzetten en onderhouden van serverbeveiliging, waaronder tools voor wachtwoord- en sleutelauthenticatie.
Waarom is SSH-beveiliging belangrijk?
Wanneer u een dedicated server of een VPS aanschaft, krijgt u volledige root-toegang tot het systeem, wat betekent dat u het SSH-protocol kunt gebruiken om op afstand verbinding te maken met de server en alle benodigde configuraties kunt uitvoeren. Hoewel SSH geen grafische ondersteuning biedt en alleen een opdrachtregelinterface biedt, is het nog steeds de belangrijkste methode voor serverbeheer. Zoals alle netwerkgebaseerde services gebruikt SSH een standaardpoortnummer. Maar omdat de SSH-poort moeilijker te wijzigen is dan die in andere protocollen, zoals VNC, nemen sommige gebruikers niet de moeite om deze te wijzigen. Dat betekent dat hackers en kwaadaardige software een grotere kans hebben om toegang te krijgen tot uw server, omdat ze weten op welke poort ze zich moeten richten. U moet dus de tijd nemen om de standaard SSH-poort voor eens en voor altijd te wijzigen, en met deze tutorial kunt u dit snel en zonder extra moeite doen.
Linux-hosting vereenvoudigd
Wilt u een betere manier om uw websites en webapps te hosten? Iets nieuws ontwikkelen? Houd je gewoon niet van Windows? Daarom hebben we Linux VPS.
Koop uw Linux VPSHoe de SSH-poort in Linux te wijzigen
Gedurende de hele tutorial gaan we de Linux Terminal gebruiken om de nodige opdrachten in te voeren. De schermafbeeldingen zijn afkomstig van Fedora Server 34, maar de meeste commando's werken voor alle grote Linux-distributies. Waar distro-specifieke commando's nodig zijn, bieden we deze afzonderlijk aan. Om deze stappen te doorlopen, moet u bij uw server zijn aangemeld met behulp van VNC of SSH. Laten we, nu de uitleg achter de rug is, aan de slag gaan met het daadwerkelijke proces.
Stap 1: De terminal starten
Eerst moeten we de Terminal openen. Als u SSH gebruikt, gebruikt u standaard de terminal. Als u een extern bureaublad-protocol zoals VNC gebruikt, kunt u de Terminal openen door op te drukken Ctrl+Alt+T of door te zoeken in het applicatiemenu in alle Linux-distributies.
Lees ook: Genereer SSH-sleutels in Windows 10
Stap 2: Bewerk het SSH-configuratiebestand
Nu gaan we de nano-teksteditor. Met Nano kun je teksten rechtstreeks vanuit de CLI bewerken, waardoor het de perfecte keuze is voor SSH-verbindingen. Nano zou standaard geïnstalleerd moeten zijn; Als dit niet het geval is, raadpleegt u de bijlage voor de opdrachten om het te installeren. We gaan de editor gebruiken om het SSH-configuratiebestand te bewerken: /etc/ssh/sshd_config (u kunt uw favoriete teksteditor gebruiken als u een externe desktopverbinding heeft). Daarvoor moet u het volgende commando invoeren:
sudo nano /etc/ssh/sshd_config
Blader nu naar beneden totdat u het Port-attribuut vindt:
![[nano-editor op Linux Terminal die het SSH-configuratiebestand weergeeft]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Stap 3: (Optioneel) Wijzig de SSH-poort voor beveiliging
Zoals u kunt zien, wordt de standaardpoort 22 genoemd, en de # voordat het betekent dat deze regel een aanbeveling is. Als u wijzigingen wilt aanbrengen, moet u er rekening mee houden dat u de # om het commentaar ongedaan te maken. Sommige mensen gebruiken graag SSH-poort 443, die meestal gereserveerd is voor SSL-codering, waardoor potentiële hackers in verwarring worden gebracht. Stel dat u de SSH-poort wilt wijzigen in 3333; Om dat te doen, brengt u de volgende wijziging aan:
From: #Port 22 To: Port 3333
Nogmaals, zorg ervoor dat er geen is # vóór het woord Haven. Druk op Ctrl+O om de aangebrachte wijzigingen op te slaan en Ctrl+X om de editor te verlaten.
Lees ook: Telnet versus SSH
Stap 4: Start de SSHD-service opnieuw om de wijzigingen af te ronden
U bent klaar met het configureren van de SSH-instellingen, maar om de wijzigingen door te voeren moet u de SSHD-service die verantwoordelijk is voor de SSH-verbindingen opnieuw opstarten. Voer daarvoor het volgende commando in:
sudo systemctl reload sshd
Stap 5: Configureer uw firewall
Voordat u echter van uw verbeterde serverbeveiliging gaat genieten, moet u uw firewall zo configureren dat deze uw nieuwe SSH-poort niet meer blokkeert. Dit is waar de distro-specifieke opdrachten binnenkomen, vanwege de standaardfirewalls die door verschillende distributies worden gebruikt.
Hoe de SSH-poort in CentOS/RHEL/Fedora te veranderen
De meeste op RHEL gebaseerde distributies, zoals CentOS, gebruiken een beveiligingssuite genaamd SELinux (Security-Enhanced Linux), die onder andere als firewall fungeert. Voordat u echter verder gaat, moet u eerst kijken of SELinux daadwerkelijk is ingeschakeld. Om dat te doen, voert u de volgende opdracht in
sudo sestatus
Als je zoiets als dit ziet, bij het lezen van de eerste regel SELinux-status: ingeschakeld dan moet je de volgende stappen doorlopen. Anders kunt u dit gewoon overslaan en doorgaan naar de laatste stap hier.
![[Commando om SELinux aan/uit status te controleren]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Nu we hebben vastgesteld dat SELinux is ingeschakeld, zullen we de semanage pakket. Als het uitgeschakeld was, kun je deze instructies gebruiken om SELinux snel aan te zetten. Gebruik het volgende commando om de poort die je hebt gekozen toe te voegen aan SELinux’s lijst met SSH-poorten (3333 in dit voorbeeld):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Nu moeten we de firewall vertellen om poort 3333 toe te voegen aan uw openbare zone, wat het geregistreerde bereik van open poortnummers is:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Het enige dat u nu nog hoeft te doen, is de firewallservice opnieuw opstarten om de wijzigingen door te voeren:
sudo firewall-cmd --reload
Dat is dat voor CentOS de SSH-poort verandert. Hieronder kunt u de nieuwe poort testen.
Lees ook: Beste SSH-client voor Windows in 2022
Hoe de SSH-poort in Ubuntu/Debian/Kali te wijzigen
Bij Ubuntu en enkele andere op Debian gebaseerde distributies is de UFW-firewall standaard geïnstalleerd en actief. Dat kan gedaan worden met behulp van de volgende opdracht, die u net als de vorige in de Terminal moet invoeren:
sudo ufw allow 2222/tcp
Dat is het voor Ubuntu om de SSH-poort te wijzigen. Laten we nu verder gaan met het testen van de verbinding met de nieuwe poort.
De nieuwe SSH-poort testen
Om te zien of alles naar behoren is verlopen, zullen we nu een snelle test doen om te zien of onze SSH-poortdoorschakeling succesvol is geweest. Als je SSH tot nu toe hebt gebruikt, moet je eerst de sessie afsluiten door de shell te sluiten. Open een Terminal op uw client en voer de volgende opdracht in om een SSH-verbinding tot stand te brengen:
shh 00.00.00.00 -p 3333
Natuurlijk moet je vervangen 00.00.00 met het juiste IP-adres voor uw server, dat u kunt verkrijgen via uw controlepaneel op de website van uw provider.
Linux-hosting vereenvoudigd
Wilt u een betere manier om uw websites en webapps te hosten? Iets nieuws ontwikkelen? Houd je gewoon niet van Windows? Daarom hebben we Linux VPS.
Koop uw Linux VPSAndere beveiligingsmaatregelen
Dit is het, voor zover het gaat om het verbeteren van de SSH-beveiliging van uw server, maar er is altijd meer. De beveiligingstaken van een beheerder zijn nooit klaar. Er zijn nog steeds dingen te doen, zoals het uitschakelen van de root-accounttoegang, het maken van sterkere wachtwoorden, enz. Uiteraard speelt de hostingprovider de belangrijkste rol bij het garanderen van de serverbeveiliging, dus het kiezen van de juiste is van cruciaal belang. Dat is de reden waarom Cloudzy zijn Linux VPS-servers op extra beveiligde servers draait met hardware- en AI-gebaseerde firewalls, slimme DDoS-bescherming en andere eigen veiligheidsmaatregelen. Stel je gerust en krijg een veilige Linux VPS-oplossing van Cloudzy Vandaag.