Software Development

Hoe de SSH-poort te wijzigen op een virtuele server die op Linux draait (stapsgewijze handleiding)

Ece Kaya

Ece Kaya

PlusClouds Auteur

كيفية تغيير منفذ SSH على خادم افتراضي يعمل بنظام Linux (دليل مفصل)
Het beveiligen van de externe toegang tot uw virtuele Linux-server is een van de belangrijkste verantwoordelijkheden van elke systeembeheerder of ontwikkelaar. SSH (Secure Shell) is de primaire methode die wordt gebruikt voor toegang tot servers op afstand en luistert standaard op poort 22.

Omdat deze poort wereldwijd bekend is, wordt hij voortdurend aangevallen door geautomatiseerde bots die brute force-aanvallen proberen. Hoewel het wijzigen van de SSH-poort geen volledige beveiligingsoplossing is, is het een zeer effectieve eerste stap in het verminderen van het aanvalsoppervlak en ruis.

In deze gedetailleerde gids behandelen we niet alleen hoe u de SSH-poort kunt wijzigen, maar ook waarom het belangrijk is, de mogelijke valkuilen en de beste praktijken om een veilige serveromgeving te behouden.

Begrijpen van de risico's van de standaard SSH-configuratie

De meeste aanvallers richten zich niet handmatig op servers. Ze gebruiken geautomatiseerde scripts die IP-bereiken scannen op zoek naar de open poort 22. Zodra deze is gevonden, proberen ze:

• Credential stuffing (het proberen van gelekte gebruikersnaam/wachtwoord combinaties) • Brute force inlogpogingen • Misbruik van zwakke configuraties

Zelfs een kleine virtuele server kan dagelijks honderden of duizenden inlogpogingen ontvangen.

Het wijzigen van de SSH-poort helpt door:

• Uw server minder zichtbaar te maken voor geautomatiseerde scans • Het verminderen van logspam en systeembelasting • Te fungeren als een basis maar effectieve afschrikmiddel

Belangrijke overwegingen voordat u begint

Houd het volgende in gedachten voordat u wijzigingen aanbrengt:

• Houd altijd een actieve SSH-sessie open tijdens de configuratie • Zorg ervoor dat u consoletoegang heeft (via het hostingpaneel) voor het geval er iets misgaat • Gebruik indien mogelijk SSH-sleutels om te voorkomen dat u wordt buitengesloten • Controleer de firewallregels dubbel voordat u SSH opnieuw opstart

Het beheren van een Linux-server gaat vaak gepaard met vragen, vooral als het gaat om beveiligingsconfiguraties zoals SSH. Als u ooit vastloopt of inzichten uit de praktijk wilt, kunt u altijd uw vragen direct stellen in de gemeenschapsruimten van PlusClouds en contact maken met andere ontwikkelaars en systeembeheerders.

Community

Further questions? Ask our team

Stap 1: Kies een veilige en ongebruikte poort

SSH kan op elke poort tussen 1024–65535 draaien (niet-geprivilegieerde poorten).

Tips voor het kiezen van een poort:

• Vermijd vaak gebruikte poorten (bijv. 8080, 3306, 443 alternatieven) • Kies iets willekeurigs maar memorabels • Voorbeeldpoorten: 2222, 22022, 48291

Om te verifiëren of een poort ongebruikt is:

sudo ss -tuln | grep

Als er geen uitvoer verschijnt, is de poort waarschijnlijk beschikbaar.

Stap 2: Wijzig het SSH-configuratiebestand

Het configuratiebestand van de SSH-daemon bevindt zich op: /etc/ssh/sshd_config

Open het met een teksteditor: sudo nano /etc/ssh/sshd_config

Vind de Port Directive

Zoek deze regel: #Port 22

• Haal het commentaar weg (verwijder #) • Vervang 22 door uw gekozen poort

Voorbeeld: Port 2222

Optioneel: SSH binden aan een specifiek IP (Geavanceerd)

U kunt SSH verder beveiligen door het aan een specifiek IP te binden: ListenAddress 192.168.1.10

Dit is nuttig in privé- of interne netwerken.

Stap 3: Configureer de firewall

Dit is de meest kritieke stap. Als u het vergeet, kunt u de toegang tot uw server verliezen. Voor UFW (Ubuntu / Debian)

Sta de nieuwe poort toe: sudo ufw allow 2222/tcp

Controleer regels: sudo ufw status

Voor firewalld (CentOS / RHEL / AlmaLinux)

sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload

Voor iptables (Geavanceerde gebruikers) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT

Stap 4: Update SELinux (indien ingeschakeld)

Op systemen met SELinux (bijv. CentOS, RHEL) is SSH beperkt tot vooraf gedefinieerde poorten. Om een nieuwe poort toe te staan: sudo semanage port -a -t ssh_port_t -p tcp 2222

Als semanage niet is geïnstalleerd: sudo yum install policycoreutils-python-utils

Stap 5: Herstart de SSH-service

Pas uw wijzigingen toe: sudo systemctl restart sshd

Of op sommige systemen: sudo service ssh restart

Stap 6: Test de nieuwe poort (KRITIEKE STAP)

Voordat u uw huidige sessie sluit, opent u een nieuwe terminal en test: ssh -p 2222 username@your_server_ip

Als de verbinding mislukt:

• Controleer de firewallregels opnieuw • Controleer de SSH-configuratiesyntaxis • Gebruik serverconsoletoegang om problemen op te lossen

image

Stap 7: Schakel de standaardpoort 22 uit (Optioneel maar aanbevolen)

Zodra de nieuwe poort werkt:

UFW: sudo ufw delete allow 22/tcp

firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload

De wijziging verifiëren

U kunt bevestigen dat SSH luistert op de nieuwe poort: sudo ss -tuln | grep ssh

Of: sudo netstat -tulnp | grep ssh

Aanvullende beveiligingspraktijken

Het wijzigen van de poort is slechts één laag. Voor sterkere beveiliging:

1. Schakel root-login uit

PermitRootLogin no

2. Gebruik SSH-sleutelverificatie

Schakel wachtwoorden volledig uit: PasswordAuthentication no

3. Installeer Fail2Ban

Blokkeert automatisch herhaalde inlogpogingen: sudo apt install fail2ban

4. Beperk gebruikers toegang

AllowUsers yourusername

5. Schakel tweefactorauthenticatie (2FA) in

Voegt een extra beveiligingslaag toe aan de login.

Slim beheer van infrastructuur

Hoewel het handmatig configureren van SSH en firewallregels essentiële kennis is, kan het beheren van meerdere servers op deze manier complex en tijdrovend worden, vooral naarmate uw projecten groeien.

Dit is waar platforms zoals Plusclouds van pas komen. Met schaalbare cloudinfrastructuur, geautomatiseerde implementaties en gecentraliseerde beheertools stelt Plusclouds u in staat om:

• Snel veilige virtuele servers te implementeren • Firewall- en netwerkinstellingen vanuit één paneel te beheren • Uw infrastructuur op te schalen zonder handmatige overhead • Te focussen op ontwikkeling in plaats van repetitieve serverconfiguratie

Door praktische beveiligingspraktijken zoals SSH-verharding te combineren met moderne cloudbeheerplatforms, kunt u zowel efficiëntie als beveiliging op schaal bereiken.

Veelgemaakte fouten die vermeden moeten worden

• Vergeten de nieuwe poort in de firewall te openen • SSH opnieuw opstarten voordat de configuratie is geverifieerd • De actieve sessie te vroeg sluiten • Een poort kiezen die al in gebruik is • SELinux-beperkingen negeren

Conclusie

Het wijzigen van de SSH-poort is een eenvoudige maar impactvolle stap in het verbeteren van de beveiliging van uw server. Hoewel het bedreigingen niet volledig elimineert, vermindert het aanzienlijk geautomatiseerde aanvallen en onnodige ruis.

Wanneer gecombineerd met:

• SSH-sleutelverificatie • Juiste firewallconfiguratie • Inbraakpreventietools

...vormt het een onderdeel van een sterke, gelaagde beveiligingsstrategie.

Of u nu een enkele VPS beheert of schaalt over meerdere omgevingen, het begrijpen en toepassen van deze praktijken zal u helpen een veilige en betrouwbare infrastructuur te behouden.

#تغيير منفذ SSH على Linux