Software Development

Hoe de SSH-poort op een Linux Virtual Server te wijzigen (Gedetailleerde Gids)

Ece Kaya

Ece Kaya

PlusClouds Yazarı

Hoe de SSH-poort op een Linux Virtual Server te wijzigen (Gedetailleerde Gids)
Linux sanal sunucunuza uzaktan erişimi güvence altına almak, her sistem yöneticisi veya geliştiricinin en kritik sorumluluklarından biridir. SSH (Secure Shell), sunuculara uzaktan erişim sağlamak için kullanılan birincil yöntemdir ve varsayılan olarak 22 numaralı portu dinler.

Bu port genel olarak bilindiğinden, brute-force saldırıları denemeye çalışan otomatik botlar tarafından sürekli saldırıya uğrar. SSH portunu değiştirmek tam bir güvenlik çözümü olmasa da, saldırı yüzeyini ve gürültüyü azaltmada çok etkili bir ilk adımdır.

Bu ayrıntılı kılavuzda, sadece SSH portunu nasıl değiştireceğinizi değil, bunun neden önemli olduğunu, olası tuzakları ve güvenli bir sunucu ortamını sürdürmek için en iyi uygulamaları da ele alacağız.

Varsayılan SSH yapılandırmasının riskini anlama

Çoğu saldırgan sunucuları manuel olarak hedef almaz. Açık 22 numaralı portu aramak için IP aralıklarını tarayan otomatikleştirilmiş scriptler kullanırlar. Bulunduğunda, şunları denerler:

• Credential stuffing (sızdırılmış kullanıcı adı/şifre kombinasyonlarını deneme) • Brute-force giriş denemeleri • Zayıf yapılandırmaların kötüye kullanımı

Küçük bir sanal sunucu bile günde yüzlerce veya binlerce giriş denemesi alabilir.

SSH portunu değiştirmek şunlara yardımcı olur:

• Sunucunuzu otomatik taramalara karşı daha az görünür hale getirme • Günlük spam'ini ve sistem yükünü azaltma • Temel ama etkili bir caydırıcı olarak hareket etme

Başlamadan Önce Önemli Hususlar

Herhangi bir değişiklik yapmadan önce, aşağıdakileri aklınızda bulundurun:

• Yapılandırma sırasında her zaman aktif bir SSH oturumu açık tutun • Bir şeyler ters giderse konsol erişiminizin (barındırma paneli aracılığıyla) olduğundan emin olun • Mümkünse SSH anahtarlarını kullanın, kilitlenmemek için • SSH'yi yeniden başlatmadan önce güvenlik duvarı kurallarını iki kez kontrol edin

Bir Linux sunucusunu yönetmek genellikle sorularla gelir, özellikle SSH gibi güvenlik yapılandırmaları söz konusu olduğunda. Eğer bir yerde takılırsanız veya gerçek dünya içgörüleri isterseniz, sorularınızı doğrudan PlusClouds topluluk alanlarında sorabilir ve diğer geliştiriciler ve sistem yöneticileriyle bağlantı kurabilirsiniz.

Community

Further questions? Ask our team

Adım 1: Güvenli ve Kullanılmayan Bir Port Seçin

SSH, 1024–65535 (yetkisiz portlar) arasındaki herhangi bir portta çalışabilir.

Port seçimi için ipuçları:

• Yaygın kullanılan portlardan kaçının (örneğin, 8080, 3306, 443 alternatifleri) • Rastgele ama hatırlanabilir bir şey seçin • Örnek portlar: 2222, 22022, 48291

Bir portun kullanılmadığını doğrulamak için:

sudo ss -tuln | grep

Eğer çıktı yoksa, port muhtemelen kullanılabilir.

Adım 2: SSH Yapılandırma Dosyasını Değiştirin

SSH daemon yapılandırma dosyası şu konumda bulunur: /etc/ssh/sshd_config

Bir metin düzenleyici ile açın: sudo nano /etc/ssh/sshd_config

Port Yönergesini Bulun

Bu satırı bulun: #Port 22

• Yorum satırını kaldırın (remove #) • 22'yi seçtiğiniz port ile değiştirin

Örnek: Port 2222

İsteğe Bağlı: SSH'yi Belirli Bir IP'ye Bağlama (Gelişmiş)

SSH'yi belirli bir IP'ye bağlayarak daha da güvenli hale getirebilirsiniz: ListenAddress 192.168.1.10

Bu, özel veya dahili ağlarda kullanışlıdır.

Adım 3: Güvenlik Duvarını Yapılandırın

Bu en kritik adımdır. Unutursanız, sunucunuza erişimi kaybedebilirsiniz. UFW (Ubuntu / Debian) için

Yeni portu izin verin: sudo ufw allow 2222/tcp

Kuralları kontrol edin: sudo ufw status

firewalld (CentOS / RHEL / AlmaLinux) için

sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload

iptables (Gelişmiş kullanıcılar için) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT

Adım 4: SELinux'u Güncelleyin (Etkinse)

SELinux bulunan sistemlerde (örneğin, CentOS, RHEL), SSH önceden tanımlanmış portlarla sınırlıdır. Yeni bir porta izin vermek için: sudo semanage port -a -t ssh_port_t -p tcp 2222

Eğer semanage yüklü değilse: sudo yum install policycoreutils-python-utils

Adım 5: SSH Hizmetini Yeniden Başlatın

Değişikliklerinizi uygulayın: sudo systemctl restart sshd

Veya bazı sistemlerde: sudo service ssh restart

Adım 6: Yeni Portu Test Edin (KRİTİK ADIM)

Mevcut oturumunuzu kapatmadan önce, yeni bir terminal açın ve test edin: ssh -p 2222 username@your_server_ip

Eğer bağlantı başarısız olursa:

• Güvenlik duvarı kurallarını yeniden kontrol edin • SSH yapılandırma sözdizimini doğrulayın • Sorunları düzeltmek için sunucu konsol erişimini kullanın

image

Adım 7: Varsayılan Port 22'yi Devre Dışı Bırakın (İsteğe Bağlı ama Tavsiye Edilir)

Yeni port çalıştığında:

UFW: sudo ufw delete allow 22/tcp

firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload

Değişikliği Doğrulama

SSH'nin yeni portta dinlediğini doğrulayabilirsiniz: sudo ss -tuln | grep ssh

Veya: sudo netstat -tulnp | grep ssh

Ek Güvenlik Uygulamaları

Portu değiştirmek sadece bir katmandır. Daha güçlü güvenlik için:

1. Root Girişini Devre Dışı Bırakın

PermitRootLogin no

2. SSH Anahtar Kimlik Doğrulaması Kullanın

Şifreleri tamamen devre dışı bırakın: PasswordAuthentication no

3. Fail2Ban Kurun

Tekrarlanan giriş denemelerini otomatik olarak engeller: sudo apt install fail2ban

4. Kullanıcı Erişimini Sınırlayın

AllowUsers yourusername

5. İki Faktörlü Kimlik Doğrulama (2FA) Etkinleştirin

Giriş korumasına ekstra bir katman ekler.

Altyapıyı Akıllı Bir Şekilde Yönetme

SSH ve güvenlik duvarı kurallarını manuel olarak yapılandırmak temel bir bilgi olsa da, bu şekilde birden fazla sunucuyu yönetmek karmaşık ve zaman alıcı hale gelebilir—özellikle projeleriniz büyüdükçe.

İşte bu noktada Plusclouds gibi platformlar devreye giriyor. Ölçeklenebilir bulut altyapısı, otomatik dağıtımlar ve merkezi yönetim araçları ile Plusclouds size şunları sağlar:

• Güvenli sanal sunucuları hızlı bir şekilde dağıtma • Güvenlik duvarı ve ağ ayarlarını tek bir panelden yönetme • Altyapınızı manuel yük olmadan ölçeklendirme • Tekrarlayan sunucu yapılandırmaları yerine geliştirmeye odaklanma

SSH sertleştirme gibi uygulamalı güvenlik uygulamalarını modern bulut yönetim platformlarıyla birleştirerek, hem verimlilik hem de ölçeklenebilir güvenlik elde edebilirsiniz.

Kaçınılması Gereken Yaygın Hatalar

• Yeni portu güvenlik duvarında açmayı unutmak • Yapılandırmayı doğrulamadan SSH'yi yeniden başlatmak • Aktif oturumu çok erken kapatmak • Zaten kullanılan bir port seçmek • SELinux kısıtlamalarını göz ardı etmek

Sonuç

SSH portunu değiştirmek, sunucunuzun güvenliğini artırmak için basit ama etkili bir adımdır. Tehditleri tamamen ortadan kaldırmasa da, otomatik saldırıları ve gereksiz gürültüyü önemli ölçüde azaltır.

Şunlarla birleştirildiğinde:

• SSH anahtar kimlik doğrulaması • Doğru güvenlik duvarı yapılandırması • Saldırı önleme araçları

…güçlü, katmanlı bir güvenlik stratejisinin parçasını oluşturur.

İster tek bir VPS yönetin ister birden fazla ortamda ölçeklenin, bu uygulamaları anlamak ve uygulamak, güvenli ve güvenilir bir altyapıyı sürdürmenize yardımcı olacaktır.

#wijzig ssh-poort op linux