Software Development

كيفية تغيير منفذ SSH على خادم افتراضي يعمل بنظام Linux (دليل مفصل)

Ece Kaya

Ece Kaya

PlusClouds Yazarı

كيفية تغيير منفذ SSH على خادم افتراضي يعمل بنظام Linux (دليل مفصل)
Sanal Linux sunucunuza uzaktan erişimi güvence altına almak, herhangi bir sistem yöneticisi veya geliştirici için en önemli sorumluluklardan biridir. SSH (Secure Shell), sunuculara uzaktan erişim için kullanılan temel yöntemdir ve varsayılan olarak 22 numaralı portu dinler.

Bu port dünya çapında bilindiği için, sürekli olarak kaba kuvvet saldırıları denemeye çalışan otomatik botlar tarafından hedef alınır. SSH portunu değiştirmek tam bir güvenlik çözümü olmasa da, saldırı yüzeyini ve gürültüyü azaltmak için son derece etkili bir ilk adımdır.

Bu ayrıntılı kılavuzda, sadece SSH portunu nasıl değiştireceğinizi değil, aynı zamanda bunun neden önemli olduğunu, olası tuzakları ve güvenli bir sunucu ortamını korumak için en iyi uygulamaları da ele alacağız.

SSH Varsayılan Yapılandırmasının Risklerini Anlama

Çoğu saldırgan sunucuları manuel olarak hedeflemez. Açık 22 numaralı portu arayan IP aralıklarını tarayan otomatik betikler kullanırlar. Bulunduğunda, şunları denerler:

• Kimlik bilgilerini doldurma (sızdırılmış kullanıcı adı/şifre kombinasyonlarını kullanma) • Kaba kuvvet giriş denemeleri • Zayıf yapılandırmaları istismar etme

Küçük bir sanal sunucu bile günde yüzlerce veya binlerce giriş denemesi alabilir.

SSH portunu değiştirmek şunlara yardımcı olur:

• Sunucunuzu otomatik taramalara karşı daha az görünür hale getirme • Günlük spam'ini ve sistem yükünü azaltma • Temel ama etkili bir caydırıcı olarak hareket etme

Başlamadan Önce Önemli Hususlar

Herhangi bir değişiklik yapmadan önce, aşağıdakileri göz önünde bulundurun:

• Yapılandırma sırasında her zaman aktif bir SSH oturumu açık tutun • Bir şeyler ters giderse konsol erişiminiz olduğundan emin olun (barındırma paneli aracılığıyla) • Mümkünse SSH anahtarlarını kullanın, böylece kilitlenmezsiniz • SSH'yi yeniden başlatmadan önce güvenlik duvarı kurallarını iki kez kontrol edin

Bir Linux sunucusunu yönetmek genellikle sorularla gelir, özellikle SSH gibi güvenlik yapılandırmaları söz konusu olduğunda. Eğer takılırsanız veya gerçek dünya içgörüleri isterseniz, PlusClouds topluluk alanlarında sorularınızı doğrudan sorabilir ve diğer geliştiriciler ve sistem yöneticileri ile bağlantı kurabilirsiniz.

Community

Further questions? Ask our team

Adım 1: Güvenli ve Kullanılmayan Bir Port Seçin

SSH, 1024–65535 (ayrıcalıksız portlar) arasındaki herhangi bir portta çalışabilir.

Port seçimi için ipuçları:

• Yaygın olarak kullanılan portlardan kaçının (örneğin, 8080, 3306, 443 alternatifleri) • Rastgele ama hatırlanabilir bir şey seçin • Örnek portlar: 2222, 22022, 48291

Bir portun kullanılmadığını doğrulamak için:

sudo ss -tuln | grep

Eğer hiçbir çıktı görünmüyorsa, port muhtemelen kullanılabilir.

Adım 2: SSH Yapılandırma Dosyasını Düzenleyin

SSH daemon yapılandırma dosyası şurada bulunur: /etc/ssh/sshd_config

Bir metin düzenleyici ile açın: sudo nano /etc/ssh/sshd_config

Port Yönergesini Bulun

Bu satırı bulun: #Port 22

• Yorum satırını kaldırın ( # işaretini kaldırın) • 22'yi seçtiğiniz port ile değiştirin

Örnek: Port 2222

İsteğe Bağlı: SSH'yi Belirli Bir IP'ye Bağlama (İleri Düzey)

SSH'yi belirli bir IP'ye bağlayarak daha da güvenli hale getirebilirsiniz: ListenAddress 192.168.1.10

Bu, özel veya dahili ağlarda kullanışlıdır.

Adım 3: Güvenlik Duvarını Yapılandırın

Bu en kritik adımdır. Unutursanız, sunucunuza erişimi kaybedebilirsiniz. UFW (Ubuntu / Debian) için

Yeni portu izin verin: sudo ufw allow 2222/tcp

Kuralları kontrol edin: sudo ufw status

firewalld (CentOS / RHEL / AlmaLinux) için

sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload

iptables (İleri düzey kullanıcılar için) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT

Adım 4: SELinux'u Güncelleyin (Eğer Etkinse)

SELinux bulunan sistemlerde (örneğin, CentOS, RHEL), SSH önceden tanımlanmış portlarla sınırlıdır. Yeni bir porta izin vermek için: sudo semanage port -a -t ssh_port_t -p tcp 2222

Eğer semanage yüklü değilse: sudo yum install policycoreutils-python-utils

Adım 5: SSH Servisini Yeniden Başlatın

Değişikliklerinizi uygulayın: sudo systemctl restart sshd

Veya bazı sistemlerde: sudo service ssh restart

Adım 6: Yeni Portu Test Edin (KRİTİK ADIM)

Mevcut oturumunuzu kapatmadan önce, yeni bir terminal açın ve test edin: ssh -p 2222 username@your_server_ip

Eğer bağlantı başarısız olursa:

• Güvenlik duvarı kurallarını tekrar kontrol edin • SSH yapılandırma söz dizimini doğrulayın • Sorunları düzeltmek için sunucu konsol erişimini kullanın

image

Adım 7: Varsayılan 22 Portunu Devre Dışı Bırakın (İsteğe Bağlı ama Tavsiye Edilir)

Yeni port çalıştığında:

UFW: sudo ufw delete allow 22/tcp

firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload

Değişikliği Doğrulama

SSH'nin yeni portta dinlediğini doğrulayabilirsiniz: sudo ss -tuln | grep ssh

Veya: sudo netstat -tulnp | grep ssh

Ek Güvenlik En İyi Uygulamaları

Portu değiştirmek sadece bir katmandır. Daha güçlü güvenlik için:

1. Root Girişini Devre Dışı Bırakın

PermitRootLogin no

2. SSH Anahtar Doğrulaması Kullanın

Şifreleri tamamen devre dışı bırakın: PasswordAuthentication no

3. Fail2Ban Kurun

Tekrarlanan giriş denemelerini otomatik olarak engeller: sudo apt install fail2ban

4. Kullanıcı Erişimini Sınırlayın

AllowUsers yourusername

5. İki Faktörlü Kimlik Doğrulama (2FA) Etkinleştirin

Giriş korumasına ekstra bir katman ekler.

Altyapıyı Akıllıca Yönetme

SSH ve güvenlik duvarı kurallarını manuel olarak yapılandırmak temel bilgidir, ancak bu şekilde birden fazla sunucuyu yönetmek karmaşık ve zaman alıcı hale gelebilir — özellikle projeleriniz büyüdükçe.

Bu noktada Plusclouds gibi platformlar devreye girer. Ölçeklenebilir bulut altyapısı, otomatik dağıtımlar ve merkezi yönetim araçları ile Plusclouds, size şunları sağlar:

• Güvenli sanal sunucuları hızlı bir şekilde dağıtma • Güvenlik duvarı ve ağ ayarlarını tek bir panelden yönetme • Altyapınızı manuel yük olmadan ölçeklendirme • Tekrarlayan sunucu yapılandırması yerine geliştirmeye odaklanma

SSH sertleştirme gibi pratik güvenlik uygulamalarını modern bulut yönetim platformlarıyla birleştirerek, hem verimlilik hem de güvenlik açısından ölçeklenebilirlik elde edebilirsiniz.

Kaçınılması Gereken Yaygın Hatalar

• Yeni portu güvenlik duvarında açmayı unutmak • Yapılandırmayı doğrulamadan SSH'yi yeniden başlatmak • Aktif oturumu çok erken kapatmak • Zaten kullanılan bir port seçmek • SELinux kısıtlamalarını göz ardı etmek

Sonuç

SSH portunu değiştirmek, sunucunuzun güvenliğini artırmak için basit ama etkili bir adımdır. Tehditleri tamamen ortadan kaldırmasa da, otomatik saldırıları ve gereksiz gürültüyü önemli ölçüde azaltır.

Şunlarla birleştirildiğinde:

• SSH anahtar doğrulaması • Doğru güvenlik duvarı yapılandırması • Saldırı önleme araçları

...güçlü, katmanlı bir güvenlik stratejisinin parçasını oluşturur.

İster tek bir VPS yönetin ister birden fazla ortamda ölçeklenin, bu uygulamaları anlamak ve uygulamak, güvenli ve güvenilir bir altyapıyı sürdürmenize yardımcı olacaktır.

#تغيير منفذ SSH على Linux