- Varsayılan SSH yapılandırmasının riskini anlama
- Başlamadan önce önemli hususlar
- Adım 1: Güvenli ve kullanılmayan bir port seçin
- Adım 2: SSH yapılandırma dosyasını değiştirin
- Adım 3: Güvenlik duvarını yapılandırın
- Adım 4: SELinux'u güncelleyin (etkinse)
- Adım 5: SSH hizmetini yeniden başlatın
- Adım 6: Yeni portu test edin
- Adım 7: Varsayılan port 22'yi devre dışı bırakın
- Değişikliği doğrulama
- Ek güvenlik uygulamaları
- Akıllı altyapı yönetimi
- Kaçınılması gereken yaygın hatalar
- Sonuç
Bu port genel olarak bilindiğinden, brute-force saldırıları denemeye çalışan otomatik botlar tarafından sürekli saldırıya uğrar. SSH portunu değiştirmek tam bir güvenlik çözümü olmasa da, saldırı yüzeyini ve gürültüyü azaltmada çok etkili bir ilk adımdır.
Bu ayrıntılı kılavuzda, sadece SSH portunu nasıl değiştireceğinizi değil, bunun neden önemli olduğunu, olası tuzakları ve güvenli bir sunucu ortamını sürdürmek için en iyi uygulamaları da ele alacağız.
Varsayılan SSH yapılandırmasının riskini anlama
Çoğu saldırgan sunucuları manuel olarak hedef almaz. Açık 22 numaralı portu aramak için IP aralıklarını tarayan otomatikleştirilmiş scriptler kullanırlar. Bulunduğunda, şunları denerler:
• Credential stuffing (sızdırılmış kullanıcı adı/şifre kombinasyonlarını deneme) • Brute-force giriş denemeleri • Zayıf yapılandırmaların kötüye kullanımı
Küçük bir sanal sunucu bile günde yüzlerce veya binlerce giriş denemesi alabilir.
SSH portunu değiştirmek şunlara yardımcı olur:
• Sunucunuzu otomatik taramalara karşı daha az görünür hale getirme • Günlük spam'ini ve sistem yükünü azaltma • Temel ama etkili bir caydırıcı olarak hareket etme
Başlamadan Önce Önemli Hususlar
Herhangi bir değişiklik yapmadan önce, aşağıdakileri aklınızda bulundurun:
• Yapılandırma sırasında her zaman aktif bir SSH oturumu açık tutun • Bir şeyler ters giderse konsol erişiminizin (barındırma paneli aracılığıyla) olduğundan emin olun • Mümkünse SSH anahtarlarını kullanın, kilitlenmemek için • SSH'yi yeniden başlatmadan önce güvenlik duvarı kurallarını iki kez kontrol edin
Bir Linux sunucusunu yönetmek genellikle sorularla gelir, özellikle SSH gibi güvenlik yapılandırmaları söz konusu olduğunda. Eğer bir yerde takılırsanız veya gerçek dünya içgörüleri isterseniz, sorularınızı doğrudan PlusClouds topluluk alanlarında sorabilir ve diğer geliştiriciler ve sistem yöneticileriyle bağlantı kurabilirsiniz.
Community
Further questions? Ask our team
Adım 1: Güvenli ve Kullanılmayan Bir Port Seçin
SSH, 1024–65535 (yetkisiz portlar) arasındaki herhangi bir portta çalışabilir.
Port seçimi için ipuçları:
• Yaygın kullanılan portlardan kaçının (örneğin, 8080, 3306, 443 alternatifleri) • Rastgele ama hatırlanabilir bir şey seçin • Örnek portlar: 2222, 22022, 48291
Bir portun kullanılmadığını doğrulamak için:
sudo ss -tuln | grep
Eğer çıktı yoksa, port muhtemelen kullanılabilir.
Adım 2: SSH Yapılandırma Dosyasını Değiştirin
SSH daemon yapılandırma dosyası şu konumda bulunur: /etc/ssh/sshd_config
Bir metin düzenleyici ile açın: sudo nano /etc/ssh/sshd_config
Port Yönergesini Bulun
Bu satırı bulun: #Port 22
• Yorum satırını kaldırın (remove #) • 22'yi seçtiğiniz port ile değiştirin
Örnek: Port 2222
İsteğe Bağlı: SSH'yi Belirli Bir IP'ye Bağlama (Gelişmiş)
SSH'yi belirli bir IP'ye bağlayarak daha da güvenli hale getirebilirsiniz: ListenAddress 192.168.1.10
Bu, özel veya dahili ağlarda kullanışlıdır.
Adım 3: Güvenlik Duvarını Yapılandırın
Bu en kritik adımdır. Unutursanız, sunucunuza erişimi kaybedebilirsiniz. UFW (Ubuntu / Debian) için
Yeni portu izin verin: sudo ufw allow 2222/tcp
Kuralları kontrol edin: sudo ufw status
firewalld (CentOS / RHEL / AlmaLinux) için
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
iptables (Gelişmiş kullanıcılar için) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
Adım 4: SELinux'u Güncelleyin (Etkinse)
SELinux bulunan sistemlerde (örneğin, CentOS, RHEL), SSH önceden tanımlanmış portlarla sınırlıdır. Yeni bir porta izin vermek için: sudo semanage port -a -t ssh_port_t -p tcp 2222
Eğer semanage yüklü değilse: sudo yum install policycoreutils-python-utils
Adım 5: SSH Hizmetini Yeniden Başlatın
Değişikliklerinizi uygulayın: sudo systemctl restart sshd
Veya bazı sistemlerde: sudo service ssh restart
Adım 6: Yeni Portu Test Edin (KRİTİK ADIM)
Mevcut oturumunuzu kapatmadan önce, yeni bir terminal açın ve test edin: ssh -p 2222 username@your_server_ip
Eğer bağlantı başarısız olursa:
• Güvenlik duvarı kurallarını yeniden kontrol edin • SSH yapılandırma sözdizimini doğrulayın • Sorunları düzeltmek için sunucu konsol erişimini kullanın

Adım 7: Varsayılan Port 22'yi Devre Dışı Bırakın (İsteğe Bağlı ama Tavsiye Edilir)
Yeni port çalıştığında:
UFW: sudo ufw delete allow 22/tcp
firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload
Değişikliği Doğrulama
SSH'nin yeni portta dinlediğini doğrulayabilirsiniz: sudo ss -tuln | grep ssh
Veya: sudo netstat -tulnp | grep ssh
Ek Güvenlik Uygulamaları
Portu değiştirmek sadece bir katmandır. Daha güçlü güvenlik için:
1. Root Girişini Devre Dışı Bırakın
PermitRootLogin no
2. SSH Anahtar Kimlik Doğrulaması Kullanın
Şifreleri tamamen devre dışı bırakın: PasswordAuthentication no
3. Fail2Ban Kurun
Tekrarlanan giriş denemelerini otomatik olarak engeller: sudo apt install fail2ban
4. Kullanıcı Erişimini Sınırlayın
AllowUsers yourusername
5. İki Faktörlü Kimlik Doğrulama (2FA) Etkinleştirin
Giriş korumasına ekstra bir katman ekler.
Altyapıyı Akıllı Bir Şekilde Yönetme
SSH ve güvenlik duvarı kurallarını manuel olarak yapılandırmak temel bir bilgi olsa da, bu şekilde birden fazla sunucuyu yönetmek karmaşık ve zaman alıcı hale gelebilir—özellikle projeleriniz büyüdükçe.
İşte bu noktada Plusclouds gibi platformlar devreye giriyor. Ölçeklenebilir bulut altyapısı, otomatik dağıtımlar ve merkezi yönetim araçları ile Plusclouds size şunları sağlar:
• Güvenli sanal sunucuları hızlı bir şekilde dağıtma • Güvenlik duvarı ve ağ ayarlarını tek bir panelden yönetme • Altyapınızı manuel yük olmadan ölçeklendirme • Tekrarlayan sunucu yapılandırmaları yerine geliştirmeye odaklanma
SSH sertleştirme gibi uygulamalı güvenlik uygulamalarını modern bulut yönetim platformlarıyla birleştirerek, hem verimlilik hem de ölçeklenebilir güvenlik elde edebilirsiniz.
Kaçınılması Gereken Yaygın Hatalar
• Yeni portu güvenlik duvarında açmayı unutmak • Yapılandırmayı doğrulamadan SSH'yi yeniden başlatmak • Aktif oturumu çok erken kapatmak • Zaten kullanılan bir port seçmek • SELinux kısıtlamalarını göz ardı etmek
Sonuç
SSH portunu değiştirmek, sunucunuzun güvenliğini artırmak için basit ama etkili bir adımdır. Tehditleri tamamen ortadan kaldırmasa da, otomatik saldırıları ve gereksiz gürültüyü önemli ölçüde azaltır.
Şunlarla birleştirildiğinde:
• SSH anahtar kimlik doğrulaması • Doğru güvenlik duvarı yapılandırması • Saldırı önleme araçları
…güçlü, katmanlı bir güvenlik stratejisinin parçasını oluşturur.
İster tek bir VPS yönetin ister birden fazla ortamda ölçeklenin, bu uygulamaları anlamak ve uygulamak, güvenli ve güvenilir bir altyapıyı sürdürmenize yardımcı olacaktır.




