Als je de beveiliging van je server wilt verbeteren, moet je de standaardpoort van SSH aanpassen. Die standaardpoort is algemeen bekend, wat het een beveiligingsrisico maakt dat je niet kunt negeren. Om het proces overzichtelijk te houden, bieden we stapsgewijze instructies in begrijpelijke taal die uitleggen hoe je de SSH-poort wijzigt in Linux. Het overzicht bevat basisinformatie over het SSH-protocol en waarom het belangrijk is voor de beveiliging van je server. Je kunt dit deel overslaan en direct met de tutorial beginnen.
Wat is SSH?
De Secure SHell-protocol (SSH) is een beveiligingsprotocol waarmee jij en andere gebruikers verbinding kunnen maken met een beveiligde server via een onbeveiligd netwerk, zoals het internet. Dit is onmisbaar als je van plan bent een server te beheren, of dat nu een VPS of een dedicated server is. Je maakt verbinding met je server vanaf je laptop, en die verbinding loopt via het internet. Het internet is uiteraard een onbeveiligde omgeving, dus je kunt het je niet veroorloven om onvoorzichtig te zijn. Daarom biedt het Secure SHell-protocol ook diverse nuttige tools voor het opzetten en onderhouden van serverbeveiliging, waaronder tools voor wachtwoord- en sleutelauthenticatie.
Waarom is SSH-beveiliging belangrijk?
Wanneer je een dedicated server of een VPS afneemt, krijg je volledige root-toegang tot het systeem. Dat betekent dat je het SSH-protocol kunt gebruiken om op afstand verbinding te maken met de server en alle gewenste configuraties uit te voeren. SSH ondersteunt geen grafische interface en werkt uitsluitend via de Command-Line Interface, maar het blijft de belangrijkste methode voor serverbeheer. Zoals alle netwerkdiensten gebruikt SSH een standaardpoortnummer. Omdat de SSH-poort lastiger te wijzigen is dan bij andere protocollen zoals VNC, laten veel gebruikers dit achterwege. Daardoor hebben hackers en kwaadaardige software meer kans om toegang te krijgen tot je server, omdat ze precies weten welke poort ze moeten aanvallen. Neem dus de tijd om de standaard SSH-poort eenmalig te wijzigen. Met deze tutorial doe je dat snel en zonder extra moeite.
Linux Hosting Eenvoudig Gemaakt
Op zoek naar een betere manier om je websites en webapps te hosten? Iets nieuws aan het bouwen? Of gewoon niet blij met Windows? Daarom hebben wij Linux VPS.
Haal je Linux VPSHoe je de SSH-poort wijzigt in Linux
In deze tutorial gebruiken we de Linux-terminal om de benodigde commando's in te voeren. De schermafbeeldingen zijn gemaakt op Fedora Server 34, maar de meeste commando's werken voor alle gangbare Linux-distributies. Waar distributiespécifieke commando's nodig zijn, vermelden we die apart. Om deze stappen te doorlopen, moet je via VNC of SSH ingelogd zijn op je server. Nu dat duidelijk is, kunnen we beginnen.
Stap 1: De terminal openen
Eerst moeten we de terminal openen. Als je SSH gebruikt, werk je standaard al in de terminal. Als je een remote desktop-protocol zoals VNC gebruikt, open je de terminal door op Ctrl+Alt+T of door te zoeken in het applicatiemenu van alle Linux-distributies.
Lees ook: SSH-sleutels aanmaken in Windows 10
Stap 2: Het SSH-configuratiebestand bewerken
Nu gaan we de nano-teksteditorgebruiken. Met Nano kun je tekst rechtstreeks vanuit de CLI bewerken, wat het een uitstekende keuze maakt voor SSH-verbindingen. Nano is standaard geïnstalleerd; als dat niet het geval is, zie dan de bijlage voor de installatiecommando's. We gebruiken de editor om het SSH-configuratiebestand te bewerken: /etc/ssh/sshd_config (je kunt je favoriete teksteditor gebruiken als je een remote desktop-verbinding hebt). Voer daarvoor het volgende commando in:
sudo nano /etc/ssh/sshd_config
Scroll nu naar beneden totdat je het Port-attribuut vindt:
![[nano-editor in Linux Terminal met het SSH-configuratiebestand]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Stap 3: (Optioneel) De SSH-poort wijzigen voor extra beveiliging
Zoals je kunt zien, is de standaardpoort ingesteld op 22, en het # ervoor betekent dat deze regel een commentaarregel is. Om wijzigingen aan te brengen, moet je het # verwijderen om de regel te activeren. Sommige mensen gebruiken graag SSH-poort 443, die normaal gereserveerd is voor SSL-versleuteling, om potentiële aanvallers te verwarren. Stel dat je de SSH-poort wilt wijzigen naar 3333; pas dan de volgende wijziging toe:
From: #Port 22 To: Port 3333
Zorg er opnieuw voor dat er geen # staat voor het woord Port. Druk Ctrl+O om de wijzigingen op te slaan en Ctrl+X om de editor af te sluiten.
Lees ook: Telnet versus SSH
Stap 4: De SSHD-service herstarten om wijzigingen toe te passen
Je hebt de SSH-instellingen geconfigureerd, maar voor de wijzigingen van kracht worden, moet je de SSHD-service die verantwoordelijk is voor SSH-verbindingen herstarten. Voer daarvoor het volgende commando in:
sudo systemctl reload sshd
Stap 5: Je firewall configureren
Voordat je van de verbeterde serverbeveiliging kunt profiteren, moet je eerst je firewall instellen zodat de nieuwe SSH-poort niet meer wordt geblokkeerd. Hier komen de distro-specifieke commando's om de hoek kijken, vanwege de standaard firewalls die verschillende distributies gebruiken.
Hoe je de SSH-poort wijzigt in CentOS/RHEL/Fedora
De meeste op RHEL gebaseerde distributies, zoals CentOS, gebruiken een beveiligingspakket genaamd SELinux (Security-Enhanced Linux), dat onder andere als firewall fungeert. Voordat je verdergaat, moet je echter eerst controleren of SELinux daadwerkelijk is ingeschakeld. Voer daarvoor het volgende commando in:
sudo sestatus
Als je zoiets als dit ziet, waarbij de eerste regel SELinux-status: ingeschakeld weergeeft, moet je de volgende stappen doorlopen. Anders kun je dit overslaan en doorgaan naar de laatste stap. hier.
![[Commando om de aan/uit-status van SELinux te controleren]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Nu we hebben vastgesteld dat SELinux is ingeschakeld, gebruiken we het semanage pakket. Als het uitgeschakeld was, kun je deze instructies gebruiken om SELinux snel in te schakelen. Gebruik het volgende commando om de gekozen poort toe te voegen aan de lijst met SSH-poorten van SELinux (in dit voorbeeld poort 3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Nu moeten we de firewall opdracht geven om poort 3333 toe te voegen aan je publieke zone, het geregistreerde bereik van open poortnummers:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Het enige dat nog rest is het herstarten van de firewallservice om de wijzigingen toe te passen:
sudo firewall-cmd --reload
Dat was het voor het wijzigen van de SSH-poort van CentOS. Je kunt de nieuwe poort hieronder testen.
Lees ook: Beste SSH-client voor Windows in 2022
Hoe je de SSH-poort wijzigt in Ubuntu/Debian/Kali
Ubuntu en enkele andere op Debian gebaseerde distributies hebben de UFW-firewall standaard geïnstalleerd en actief. Dat kan met het volgende commando, dat je net als de vorige commando's in de Terminal invoert:
sudo ufw allow 2222/tcp
Dat was het voor het wijzigen van de SSH-poort in Ubuntu. Nu testen we de verbinding met de nieuwe poort.
De nieuwe SSH-poort testen
Om te controleren of alles correct is verlopen, voeren we een snelle test uit om te zien of de SSH-poortdoorsturing is geslaagd. Als je tot nu toe via SSH verbonden was, sluit je eerst de sessie door de shell te sluiten. Open een Terminal op je client en voer het volgende commando in om een SSH-verbinding te maken:
shh 00.00.00.00 -p 3333
Vervang uiteraard 00.00.00 door het juiste IP-adres van je server. Dit adres vind je in het configuratiescherm op de website van je provider.
Linux Hosting Eenvoudig Gemaakt
Op zoek naar een betere manier om je websites en webapps te hosten? Iets nieuws aan het bouwen? Of gewoon niet blij met Windows? Daarom hebben wij Linux VPS.
Haal je Linux VPSAanvullende beveiligingsmaatregelen
Dit is wat je kunt doen om de SSH-beveiliging van je server te versterken, maar er is altijd meer. Het werk van een beheerder is nooit af. Er zijn nog stappen te zetten, zoals het uitschakelen van root-toegang, het instellen van sterkere wachtwoorden, enzovoort. De hostingprovider speelt daarbij de grootste rol in het waarborgen van serverbeveiliging, dus de juiste keuze maken is essentieel. Daarom draait Cloudzy zijn Linux VPS-servers op extra beveiligde servers met hardware- en AI-gebaseerde firewalls, slimme DDoS-bescherming en andere eigen beveiligingsmaatregelen. Stel je gerust en haal een veilige Linux VPS-oplossing bij Cloudzy vandaag.