50% korting alle abonnementen, tijdelijk aanbod. Vanaf $2.48/mo
7 min resterend
Beveiliging & Netwerken

Hoe je de SSH-poort wijzigt in Linux: een snelle stap-voor-stapgids

Alex Robbins By Alex Robbins 7 minuten lezen Bijgewerkt 7 januari 2024
hoe-ssh-poort-wijzigen

Als je de beveiliging van je server wilt verbeteren, moet je de standaardpoort van SSH aanpassen. Die standaardpoort is algemeen bekend, wat het een beveiligingsrisico maakt dat je niet kunt negeren. Om het proces overzichtelijk te houden, bieden we stapsgewijze instructies in begrijpelijke taal die uitleggen hoe je de SSH-poort wijzigt in Linux. Het overzicht bevat basisinformatie over het SSH-protocol en waarom het belangrijk is voor de beveiliging van je server. Je kunt dit deel overslaan en direct met de tutorial beginnen.

Wat is SSH?

De Secure SHell-protocol (SSH) is een beveiligingsprotocol waarmee jij en andere gebruikers verbinding kunnen maken met een beveiligde server via een onbeveiligd netwerk, zoals het internet. Dit is onmisbaar als je van plan bent een server te beheren, of dat nu een VPS of een dedicated server is. Je maakt verbinding met je server vanaf je laptop, en die verbinding loopt via het internet. Het internet is uiteraard een onbeveiligde omgeving, dus je kunt het je niet veroorloven om onvoorzichtig te zijn. Daarom biedt het Secure SHell-protocol ook diverse nuttige tools voor het opzetten en onderhouden van serverbeveiliging, waaronder tools voor wachtwoord- en sleutelauthenticatie. 

Waarom is SSH-beveiliging belangrijk?

Wanneer je een dedicated server of een VPS afneemt, krijg je volledige root-toegang tot het systeem. Dat betekent dat je het SSH-protocol kunt gebruiken om op afstand verbinding te maken met de server en alle gewenste configuraties uit te voeren. SSH ondersteunt geen grafische interface en werkt uitsluitend via de Command-Line Interface, maar het blijft de belangrijkste methode voor serverbeheer. Zoals alle netwerkdiensten gebruikt SSH een standaardpoortnummer. Omdat de SSH-poort lastiger te wijzigen is dan bij andere protocollen zoals VNC, laten veel gebruikers dit achterwege. Daardoor hebben hackers en kwaadaardige software meer kans om toegang te krijgen tot je server, omdat ze precies weten welke poort ze moeten aanvallen. Neem dus de tijd om de standaard SSH-poort eenmalig te wijzigen. Met deze tutorial doe je dat snel en zonder extra moeite. 

linux-vps Linux Hosting Eenvoudig Gemaakt

Op zoek naar een betere manier om je websites en webapps te hosten? Iets nieuws aan het bouwen? Of gewoon niet blij met Windows? Daarom hebben wij Linux VPS.

Haal je Linux VPS

Hoe je de SSH-poort wijzigt in Linux

In deze tutorial gebruiken we de Linux-terminal om de benodigde commando's in te voeren. De schermafbeeldingen zijn gemaakt op Fedora Server 34, maar de meeste commando's werken voor alle gangbare Linux-distributies. Waar distributiespécifieke commando's nodig zijn, vermelden we die apart. Om deze stappen te doorlopen, moet je via VNC of SSH ingelogd zijn op je server. Nu dat duidelijk is, kunnen we beginnen.

Stap 1: De terminal openen

Eerst moeten we de terminal openen. Als je SSH gebruikt, werk je standaard al in de terminal. Als je een remote desktop-protocol zoals VNC gebruikt, open je de terminal door op Ctrl+Alt+T of door te zoeken in het applicatiemenu van alle Linux-distributies. 

Lees ook: SSH-sleutels aanmaken in Windows 10

Stap 2: Het SSH-configuratiebestand bewerken

Nu gaan we de nano-teksteditorgebruiken. Met Nano kun je tekst rechtstreeks vanuit de CLI bewerken, wat het een uitstekende keuze maakt voor SSH-verbindingen. Nano is standaard geïnstalleerd; als dat niet het geval is, zie dan de bijlage voor de installatiecommando's. We gebruiken de editor om het SSH-configuratiebestand te bewerken: /etc/ssh/sshd_config (je kunt je favoriete teksteditor gebruiken als je een remote desktop-verbinding hebt). Voer daarvoor het volgende commando in:

sudo nano /etc/ssh/sshd_config

Scroll nu naar beneden totdat je het Port-attribuut vindt:

[nano-editor in Linux Terminal met het SSH-configuratiebestand]
[nano-editor in Linux Terminal met het SSH-configuratiebestand]

Stap 3: (Optioneel) De SSH-poort wijzigen voor extra beveiliging

Zoals je kunt zien, is de standaardpoort ingesteld op 22, en het # ervoor betekent dat deze regel een commentaarregel is. Om wijzigingen aan te brengen, moet je het # verwijderen om de regel te activeren. Sommige mensen gebruiken graag SSH-poort 443, die normaal gereserveerd is voor SSL-versleuteling, om potentiële aanvallers te verwarren. Stel dat je de SSH-poort wilt wijzigen naar 3333; pas dan de volgende wijziging toe:

From:

#Port 22







To:

Port 3333

Zorg er opnieuw voor dat er geen # staat voor het woord Port. Druk Ctrl+O om de wijzigingen op te slaan en Ctrl+X om de editor af te sluiten. 

Lees ook: Telnet versus SSH

Stap 4: De SSHD-service herstarten om wijzigingen toe te passen

Je hebt de SSH-instellingen geconfigureerd, maar voor de wijzigingen van kracht worden, moet je de SSHD-service die verantwoordelijk is voor SSH-verbindingen herstarten. Voer daarvoor het volgende commando in:

sudo systemctl reload sshd

Stap 5: Je firewall configureren

Voordat je van de verbeterde serverbeveiliging kunt profiteren, moet je eerst je firewall instellen zodat de nieuwe SSH-poort niet meer wordt geblokkeerd. Hier komen de distro-specifieke commando's om de hoek kijken, vanwege de standaard firewalls die verschillende distributies gebruiken. 

Hoe je de SSH-poort wijzigt in CentOS/RHEL/Fedora

De meeste op RHEL gebaseerde distributies, zoals CentOS, gebruiken een beveiligingspakket genaamd SELinux (Security-Enhanced Linux), dat onder andere als firewall fungeert. Voordat je verdergaat, moet je echter eerst controleren of SELinux daadwerkelijk is ingeschakeld. Voer daarvoor het volgende commando in:

sudo sestatus

Als je zoiets als dit ziet, waarbij de eerste regel SELinux-status: ingeschakeld weergeeft, moet je de volgende stappen doorlopen. Anders kun je dit overslaan en doorgaan naar de laatste stap. hier.

[Commando om de aan/uit-status van SELinux te controleren]
[Commando om de aan/uit-status van SELinux te controleren]

Nu we hebben vastgesteld dat SELinux is ingeschakeld, gebruiken we het semanage pakket. Als het uitgeschakeld was, kun je deze instructies gebruiken om SELinux snel in te schakelen. Gebruik het volgende commando om de gekozen poort toe te voegen aan de lijst met SSH-poorten van SELinux (in dit voorbeeld poort 3333):

sudo semanage port -a -t ssh_port_t -p tcp 3333

Nu moeten we de firewall opdracht geven om poort 3333 toe te voegen aan je publieke zone, het geregistreerde bereik van open poortnummers:

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Het enige dat nog rest is het herstarten van de firewallservice om de wijzigingen toe te passen:

sudo firewall-cmd --reload

Dat was het voor het wijzigen van de SSH-poort van CentOS. Je kunt de nieuwe poort hieronder testen.

Lees ook:  Beste SSH-client voor Windows in 2022

Hoe je de SSH-poort wijzigt in Ubuntu/Debian/Kali

Ubuntu en enkele andere op Debian gebaseerde distributies hebben de UFW-firewall standaard geïnstalleerd en actief. Dat kan met het volgende commando, dat je net als de vorige commando's in de Terminal invoert:

sudo ufw allow 2222/tcp

Dat was het voor het wijzigen van de SSH-poort in Ubuntu. Nu testen we de verbinding met de nieuwe poort.

De nieuwe SSH-poort testen

 

Om te controleren of alles correct is verlopen, voeren we een snelle test uit om te zien of de SSH-poortdoorsturing is geslaagd. Als je tot nu toe via SSH verbonden was, sluit je eerst de sessie door de shell te sluiten. Open een Terminal op je client en voer het volgende commando in om een SSH-verbinding te maken:

shh 00.00.00.00 -p 3333

Vervang uiteraard 00.00.00 door het juiste IP-adres van je server. Dit adres vind je in het configuratiescherm op de website van je provider.

linux-vps Linux Hosting Eenvoudig Gemaakt

Op zoek naar een betere manier om je websites en webapps te hosten? Iets nieuws aan het bouwen? Of gewoon niet blij met Windows? Daarom hebben wij Linux VPS.

Haal je Linux VPS

Aanvullende beveiligingsmaatregelen

Dit is wat je kunt doen om de SSH-beveiliging van je server te versterken, maar er is altijd meer. Het werk van een beheerder is nooit af. Er zijn nog stappen te zetten, zoals het uitschakelen van root-toegang, het instellen van sterkere wachtwoorden, enzovoort. De hostingprovider speelt daarbij de grootste rol in het waarborgen van serverbeveiliging, dus de juiste keuze maken is essentieel. Daarom draait Cloudzy zijn Linux VPS-servers op extra beveiligde servers met hardware- en AI-gebaseerde firewalls, slimme DDoS-bescherming en andere eigen beveiligingsmaatregelen. Stel je gerust en haal een veilige Linux VPS-oplossing bij Cloudzy vandaag.

Delen

Meer van de blog

Verder lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-handleiding, met een laptop die via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen verbinding maakt met een serverrack.
Beveiliging & Netwerken

MikroTik L2TP VPN instellen (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-configuratie verzorgt L2TP de tunneling terwijl IPsec de versleuteling en integriteit afhandelt. De combinatie geeft je native clientcompatibiliteit zonder externe age

Rexa CyrusRexa Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwing over een gewijzigde remote host-identificatie, met de titel Fix Guide en Cloudzy-branding op een donker tealachtergrond.
Beveiliging & Netwerken

Waarschuwing: Remote Host Identification Has Changed en hoe je dit oplost

SSH is een beveiligd netwerkprotocol dat een versleutelde tunnel tussen systemen opzet. Het is populair bij developers die externe toegang tot computers nodig hebben zonder een grafi

Rexa CyrusRexa Cyrus 10 minuten lezen
Illustratie van een DNS-server probleemoplossingshandleiding met waarschuwingssymbolen en een blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging & Netwerken

Tijdelijke fout bij naamomzetting: wat betekent het en hoe los je het op?

Bij het gebruik van Linux kun je een foutmelding over een tijdelijke naamomzettingsfout tegenkomen wanneer je websites probeert te bezoeken, pakketten wilt bijwerken of taken uitvoert waarvoor een internetverbinding vereist is

Rexa CyrusRexa Cyrus 12 minuten lezen

Klaar om in te zetten? Vanaf $2.48/mnd.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.