- Het Risico van de Standaard SSH-configuratie Begrijpen
- Belangrijke Overwegingen Voordat U Begint
- Stap 1: Kies een Veilige en Ongebruikte Poort
- Stap 2: Wijzig het SSH-configuratiebestand
- Stap 3: Configureer de Firewall
- Stap 4: Werk SELinux bij (indien ingeschakeld)
- Stap 5: Herstart de SSH-service
- Stap 6: Test de Nieuwe Poort
- Stap 7: Schakel de Standaardpoort 22 uit
- De Wijziging Verifiëren
- Aanvullende Beveiligingspraktijken
- Infrastructuur Slim Beheren
- Veelgemaakte Fouten om te Vermijden
- Conclusie
Omdat deze poort universeel bekend is, wordt hij constant aangevallen door geautomatiseerde bots die brute force-aanvallen uitvoeren. Het wijzigen van de SSH-poort is geen volledige beveiligingsoplossing, maar het is een uiterst effectieve eerste stap om het aanvalsoppervlak en de ruis te verminderen.
In deze gedetailleerde gids behandelen we niet alleen hoe u de SSH-poort kunt wijzigen, maar ook waarom dit belangrijk is, mogelijke valkuilen en de beste praktijken voor het beveiligen van een serveromgeving.
Het Risico van de Standaard SSH-configuratie Begrijpen
De meeste aanvallers richten zich niet handmatig op servers. Ze gebruiken geautomatiseerde scripts die IP-bereiken scannen en zoeken naar open poort 22. Wanneer deze wordt gevonden, beginnen ze met:
• Inloggegevens aanvullen (proberen van gelekte gebruikersnaam/wachtwoordcombinaties) • Brute force inlogpogingen • Misbruik maken van zwakke configuraties
Zelfs een kleine virtuele server kan dagelijks honderden of duizenden inlogpogingen ontvangen.
Het wijzigen van de SSH-poort helpt door:
• Uw server minder zichtbaar te maken voor geautomatiseerde scans • Het verminderen van log-spam en systeembelasting • Te fungeren als een basis maar effectieve afschrikmiddel
Belangrijke Overwegingen Voordat U Begint
Voordat u wijzigingen aanbrengt, houd het volgende in gedachten:
• Houd altijd een actieve SSH-sessie open tijdens de configuratie • Zorg ervoor dat u consoletoegang hebt (via hostingpaneel) voor het geval er iets misgaat • Gebruik indien mogelijk SSH-sleutels om buitensluiting te voorkomen • Controleer firewallregels dubbel voordat u SSH opnieuw start
Het beheren van een Linux-server gaat vaak gepaard met vragen, vooral als het gaat om beveiligingsconfiguraties zoals SSH. Als u ooit vastloopt of praktijkinzichten wilt, kunt u altijd uw vragen direct stellen in de gemeenschapsruimtes van PlusClouds en in contact komen met andere ontwikkelaars en systeembeheerders.
Community
Further questions? Ask our team
Stap 1: Kies een Veilige en Ongebruikte Poort
SSH kan op elke poort tussen 1024–65535 draaien (niet-geprivilegieerde poorten).
Tips voor het kiezen van een poort:
• Vermijd vaak gebruikte poorten (bijv. 8080, 3306, 443 alternatieven) • Kies iets willekeurigs maar gedenkwaardigs • Voorbeeldpoorten: 2222, 22022, 48291
Om te verifiëren of een poort ongebruikt is:
sudo ss -tuln | grep
Als er geen uitvoer verschijnt, is de poort waarschijnlijk beschikbaar.
Stap 2: Wijzig het SSH-configuratiebestand
Het SSH-daemon configuratiebestand bevindt zich op: /etc/ssh/sshd_config
Open het met een teksteditor: sudo nano /etc/ssh/sshd_config
Lokaliseer de Poort Directive
Vind deze regel: #Port 22
• Hef de commentaar op (verwijder #) • Vervang 22 door uw gekozen poort
Voorbeeld: Port 2222
Optioneel: Bind SSH aan Specifiek IP (Geavanceerd)
U kunt SSH verder beveiligen door het aan een specifiek IP te binden: ListenAddress 192.168.1.10
Dit is nuttig in privé of interne netwerken.
Stap 3: Configureer de Firewall
Dit is de meest kritieke stap. Als u het vergeet, kunt u de toegang tot uw server verliezen. Voor UFW (Ubuntu / Debian)
Sta de nieuwe poort toe: sudo ufw allow 2222/tcp
Controleer regels: sudo ufw status
Voor firewalld (CentOS / RHEL / AlmaLinux)
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
Voor iptables (Geavanceerde gebruikers) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
Stap 4: Werk SELinux bij (indien ingeschakeld)
Op systemen met SELinux (bijv. CentOS, RHEL) is SSH beperkt tot vooraf gedefinieerde poorten. Om een nieuwe poort toe te staan: sudo semanage port -a -t ssh_port_t -p tcp 2222
Als semanage niet is geïnstalleerd: sudo yum install policycoreutils-python-utils
Stap 5: Herstart de SSH-service
Pas uw wijzigingen toe: sudo systemctl restart sshd
Of op sommige systemen: sudo service ssh restart
Stap 6: Test de Nieuwe Poort (KRITIEKE STAP)
Voordat u uw huidige sessie sluit, opent u een nieuwe terminal en test: ssh -p 2222 username@your_server_ip
Als de verbinding mislukt:
• Controleer firewallregels opnieuw • Verifieer SSH-configuratiesyntaxis • Gebruik serverconsoletoegang om problemen op te lossen

Stap 7: Schakel de Standaardpoort 22 uit (Optioneel maar Aanbevolen)
Zodra de nieuwe poort werkt:
UFW: sudo ufw delete allow 22/tcp
firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload
De Wijziging Verifiëren
U kunt bevestigen dat SSH luistert op de nieuwe poort: sudo ss -tuln | grep ssh
Of: sudo netstat -tulnp | grep ssh
Aanvullende Beveiligingspraktijken
Het wijzigen van de poort is slechts één laag. Voor sterkere beveiliging:
1. Schakel Root Login uit
PermitRootLogin no
2. Gebruik SSH-sleutel Authenticatie
Schakel wachtwoorden volledig uit: PasswordAuthentication no
3. Installeer Fail2Ban
Blokkeert automatisch herhaalde inlogpogingen: sudo apt install fail2ban
4. Beperk Gebruikerstoegang
AllowUsers yourusername
5. Schakel Twee-factor Authenticatie (2FA) in
Voegt een extra beveiligingslaag toe aan de login.
Infrastructuur Slim Beheren
Hoewel het handmatig configureren van SSH en firewallregels essentiële kennis is, kan het beheren van meerdere servers op deze manier complex en tijdrovend worden—vooral naarmate uw projecten groeien.
Dit is waar platforms zoals Plusclouds van pas komen. Met schaalbare cloudinfrastructuur, geautomatiseerde implementaties en gecentraliseerde beheertools, stelt Plusclouds u in staat om:
• Snel veilige virtuele servers te implementeren • Firewall- en netwerkinstellingen vanuit één paneel te beheren • Uw infrastructuur te schalen zonder handmatige overhead • Te focussen op ontwikkeling in plaats van repetitieve serverconfiguratie
Door praktische beveiligingspraktijken zoals SSH-verharding te combineren met moderne cloudbeheerplatforms, kunt u zowel efficiëntie als beveiliging op schaal bereiken.
Veelgemaakte Fouten om te Vermijden
• Vergeten de nieuwe poort in de firewall te openen • SSH opnieuw starten voordat de configuratie is geverifieerd • De actieve sessie te vroeg sluiten • Een poort kiezen die al in gebruik is • SELinux-beperkingen negeren
Conclusie
Het wijzigen van de SSH-poort is een eenvoudige maar impactvolle stap om de beveiliging van uw server te verbeteren. Hoewel het bedreigingen niet volledig elimineert, vermindert het aanzienlijk geautomatiseerde aanvallen en onnodige ruis.
Wanneer gecombineerd met:
• SSH-sleutel authenticatie • Juiste firewallconfiguratie • Inbraakpreventietools
...vormt het een onderdeel van een sterke, gelaagde beveiligingsstrategie.
Of u nu een enkele VPS beheert of schaalt over meerdere omgevingen, het begrijpen en toepassen van deze praktijken zal u helpen een veilige en betrouwbare infrastructuur te behouden.



