- Varsayılan SSH Yapılandırmasının Riskini Anlamak
- Başlamadan Önce Önemli Hususlar
- Adım 1: Güvenli ve Kullanılmayan Bir Port Seçin
- Adım 2: SSH Yapılandırma Dosyasını Değiştirin
- Adım 3: Güvenlik Duvarını Yapılandırın
- Adım 4: SELinux'u Güncelleyin (Eğer Etkinse)
- Adım 5: SSH Servisini Yeniden Başlatın
- Adım 6: Yeni Portu Test Edin
- Adım 7: Varsayılan 22 Portunu Devre Dışı Bırakın
- Değişikliği Doğrulama
- Ek Güvenlik En İyi Uygulamaları
- Altyapıyı Akıllıca Yönetmek
- Kaçınılması Gereken Yaygın Hatalar
- Sonuç
Bu port evrensel olarak bilindiği için, sürekli olarak kaba kuvvet saldırıları gerçekleştiren otomatik botlar tarafından hedef alınır. SSH portunu değiştirmek tam bir güvenlik çözümü olmasa da, saldırı yüzeyini ve gürültüyü azaltmada son derece etkili bir ilk adımdır.
Bu detaylı kılavuzda, yalnızca SSH portunu nasıl değiştireceğinizi değil, aynı zamanda bunun neden önemli olduğunu, olası tuzakları ve güvenli bir sunucu ortamı sağlamak için en iyi uygulamaları da ele alacağız.
Varsayılan SSH Yapılandırmasının Riskini Anlamak
Çoğu saldırgan sunucuları manuel olarak hedeflemez. IP aralıklarını tarayan ve açık 22 portunu arayan otomatik scriptler kullanırlar. Bulunduğunda, denemeye başlarlar:
• Kimlik bilgisi doldurma (sızdırılmış kullanıcı adı/parola kombinasyonlarını deneme) • Kaba kuvvet giriş denemeleri • Zayıf yapılandırmaları istismar etme
Küçük bir sanal sunucu bile günde yüzlerce veya binlerce giriş denemesi alabilir.
SSH portunu değiştirmek şu şekilde yardımcı olur:
• Sunucunuzu otomatik taramalara karşı daha az görünür hale getirmek • Günlük spam'ini ve sistem yükünü azaltmak • Temel ama etkili bir caydırıcı olarak hareket etmek
Başlamadan Önce Önemli Hususlar
Herhangi bir değişiklik yapmadan önce, aşağıdakileri aklınızda bulundurun:
• Yapılandırma sırasında her zaman aktif bir SSH oturumu açık tutun • Bir şeyler ters giderse konsol erişiminizin (barındırma paneli aracılığıyla) olduğundan emin olun • Mümkünse SSH anahtarlarını kullanın, kilitlenmemek için • SSH'yi yeniden başlatmadan önce güvenlik duvarı kurallarını iki kez kontrol edin
Bir Linux sunucusunu yönetmek genellikle sorularla birlikte gelir, özellikle SSH gibi güvenlik yapılandırmaları söz konusu olduğunda. Eğer bir yerde takılırsanız veya gerçek dünya içgörüleri isterseniz, PlusClouds topluluk alanlarında sorularınızı doğrudan sorabilir ve diğer geliştiriciler ve sistem yöneticileriyle bağlantı kurabilirsiniz.
Community
Further questions? Ask our team
Adım 1: Güvenli ve Kullanılmayan Bir Port Seçin
SSH, 1024–65535 (yetkisiz portlar) arasındaki herhangi bir portta çalışabilir.
Port seçimi için ipuçları:
• Yaygın olarak kullanılan portlardan kaçının (örneğin, 8080, 3306, 443 alternatifleri) • Rastgele ama hatırlanabilir bir şey seçin • Örnek portlar: 2222, 22022, 48291
Bir portun kullanılmadığını doğrulamak için:
sudo ss -tuln | grep
Eğer çıktı görünmüyorsa, port muhtemelen kullanılabilir.
Adım 2: SSH Yapılandırma Dosyasını Değiştirin
SSH daemon yapılandırma dosyası şu konumda bulunur: /etc/ssh/sshd_config
Bir metin düzenleyici ile açın: sudo nano /etc/ssh/sshd_config
Port Direktifini Bulun
Bu satırı bulun: #Port 22
• Yorum satırını kaldırın ( # işaretini kaldırın) • 22'yi seçtiğiniz port ile değiştirin
Örnek: Port 2222
İsteğe Bağlı: SSH'yi Belirli Bir IP'ye Bağlama (İleri Düzey)
SSH'yi belirli bir IP'ye bağlayarak daha da güvenli hale getirebilirsiniz: ListenAddress 192.168.1.10
Bu, özel veya dahili ağlarda kullanışlıdır.
Adım 3: Güvenlik Duvarını Yapılandırın
Bu en kritik adımdır. Unutursanız, sunucunuza erişimi kaybedebilirsiniz. UFW (Ubuntu / Debian) için
Yeni porta izin verin: sudo ufw allow 2222/tcp
Kuralları kontrol edin: sudo ufw status
firewalld (CentOS / RHEL / AlmaLinux) için
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
iptables (İleri düzey kullanıcılar için) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
Adım 4: SELinux'u Güncelleyin (Eğer Etkinse)
SELinux bulunan sistemlerde (örneğin, CentOS, RHEL), SSH önceden tanımlanmış portlarla sınırlıdır. Yeni bir porta izin vermek için: sudo semanage port -a -t ssh_port_t -p tcp 2222
Eğer semanage yüklü değilse: sudo yum install policycoreutils-python-utils
Adım 5: SSH Servisini Yeniden Başlatın
Değişikliklerinizi uygulayın: sudo systemctl restart sshd
Veya bazı sistemlerde: sudo service ssh restart
Adım 6: Yeni Portu Test Edin (KRİTİK ADIM)
Mevcut oturumunuzu kapatmadan önce, yeni bir terminal açın ve test edin: ssh -p 2222 username@your_server_ip
Bağlantı başarısız olursa:
• Güvenlik duvarı kurallarını tekrar kontrol edin • SSH yapılandırma sözdizimini doğrulayın • Sorunları düzeltmek için sunucu konsol erişimini kullanın

Adım 7: Varsayılan Port 22'yi Devre Dışı Bırakın (İsteğe Bağlı ama Önerilir)
Yeni port çalıştığında:
UFW: sudo ufw delete allow 22/tcp
firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload
Değişikliği Doğrulama
SSH'nin yeni portta dinlediğini doğrulayabilirsiniz: sudo ss -tuln | grep ssh
Veya: sudo netstat -tulnp | grep ssh
Ek Güvenlik En İyi Uygulamaları
Portu değiştirmek sadece bir katmandır. Daha güçlü güvenlik için:
1. Root Girişini Devre Dışı Bırakın
PermitRootLogin no
2. SSH Anahtar Kimlik Doğrulaması Kullanın
Parolaları tamamen devre dışı bırakın: PasswordAuthentication no
3. Fail2Ban Kurun
Tekrarlanan giriş denemelerini otomatik olarak engeller: sudo apt install fail2ban
4. Kullanıcı Erişimini Sınırlayın
AllowUsers yourusername
5. İki Faktörlü Kimlik Doğrulama (2FA) Etkinleştirin
Giriş korumasına ekstra bir katman ekler.
Altyapıyı Akıllıca Yönetmek
SSH ve güvenlik duvarı kurallarını manuel olarak yapılandırmak temel bir bilgi olsa da, bu şekilde birden fazla sunucuyu yönetmek karmaşık ve zaman alıcı hale gelebilir—özellikle projeleriniz büyüdükçe.
İşte bu noktada Plusclouds gibi platformlar devreye girer. Ölçeklenebilir bulut altyapısı, otomatik dağıtımlar ve merkezi yönetim araçları ile Plusclouds size şunları sağlar:
• Hızlı bir şekilde güvenli sanal sunucular dağıtma • Tek bir panelden güvenlik duvarı ve ağ ayarlarını yönetme • Altyapınızı manuel yük olmadan ölçeklendirme • Tekrarlayan sunucu yapılandırması yerine geliştirmeye odaklanma
SSH sertleştirme gibi pratik güvenlik uygulamalarını modern bulut yönetim platformlarıyla birleştirerek, hem verimlilik hem de ölçeklenebilir güvenlik elde edebilirsiniz.
Kaçınılması Gereken Yaygın Hatalar
• Yeni portu güvenlik duvarında açmayı unutmak • Yapılandırmayı doğrulamadan SSH'yi yeniden başlatmak • Aktif oturumu çok erken kapatmak • Zaten kullanılan bir port seçmek • SELinux kısıtlamalarını göz ardı etmek
Sonuç
SSH portunu değiştirmek, sunucunuzun güvenliğini artırmak için basit ama etkili bir adımdır. Tehditleri tamamen ortadan kaldırmasa da, otomatik saldırıları ve gereksiz gürültüyü önemli ölçüde azaltır.
Bunlarla birleştirildiğinde:
• SSH anahtar kimlik doğrulaması • Uygun güvenlik duvarı yapılandırması • Saldırı önleme araçları
…güçlü, katmanlı bir güvenlik stratejisinin parçasını oluşturur.
İster tek bir VPS yönetin ister birden fazla ortamda ölçeklendirin, bu uygulamaları anlamak ve uygulamak, güvenli ve güvenilir bir altyapıyı sürdürmenize yardımcı olacaktır.




