Software Development

Linux Sanal Sunucuda SSH Portunu Değiştirme (Detaylı Kılavuz)

Ece Kaya

Ece Kaya

PlusClouds Author

Linux Sanal Sunucuda SSH Portunu Değiştirme (Detaylı Kılavuz)
Linux sanal sunucunuza uzaktan erişimi güvence altına almak, herhangi bir sistem yöneticisinin veya geliştiricinin en kritik sorumluluklarından biridir. SSH (Secure Shell), sunuculara uzaktan erişim sağlamak için kullanılan birincil yöntemdir ve varsayılan olarak 22 numaralı port üzerinden dinler.

Bu port evrensel olarak bilindiği için, sürekli olarak kaba kuvvet saldırıları gerçekleştiren otomatik botlar tarafından hedef alınır. SSH portunu değiştirmek tam bir güvenlik çözümü olmasa da, saldırı yüzeyini ve gürültüyü azaltmada son derece etkili bir ilk adımdır.

Bu detaylı kılavuzda, yalnızca SSH portunu nasıl değiştireceğinizi değil, aynı zamanda bunun neden önemli olduğunu, olası tuzakları ve güvenli bir sunucu ortamı sağlamak için en iyi uygulamaları da ele alacağız.

Varsayılan SSH Yapılandırmasının Riskini Anlamak

Çoğu saldırgan sunucuları manuel olarak hedeflemez. IP aralıklarını tarayan ve açık 22 portunu arayan otomatik scriptler kullanırlar. Bulunduğunda, denemeye başlarlar:

• Kimlik bilgisi doldurma (sızdırılmış kullanıcı adı/parola kombinasyonlarını deneme) • Kaba kuvvet giriş denemeleri • Zayıf yapılandırmaları istismar etme

Hatta küçük bir sanal sunucu bile günde yüzlerce veya binlerce giriş denemesi alabilir.

SSH portunu değiştirmek şu konularda yardımcı olur:

• Sunucunuzu otomatik taramalara karşı daha az görünür hale getirir • Günlük spam'ini ve sistem yükünü azaltır • Temel ama etkili bir caydırıcı olarak işlev görür

Başlamadan Önce Önemli Hususlar

Herhangi bir değişiklik yapmadan önce şunları aklınızda bulundurun:

• Yapılandırma sırasında her zaman aktif bir SSH oturumu açık tutun • Bir şeyler ters giderse konsol erişiminizin (barındırma paneli aracılığıyla) olduğundan emin olun • Mümkünse SSH anahtarları kullanın, böylece kilitlenme riskini azaltın • SSH'yi yeniden başlatmadan önce güvenlik duvarı kurallarını iki kez kontrol edin

Bir Linux sunucusunu yönetmek genellikle sorularla birlikte gelir, özellikle SSH gibi güvenlik yapılandırmaları söz konusu olduğunda. Eğer bir yerde takılırsanız veya gerçek dünya içgörüleri isterseniz, sorularınızı doğrudan PlusClouds topluluk alanlarında sorabilir ve diğer geliştiriciler ve sistem yöneticileri ile bağlantı kurabilirsiniz.

https://community.plusclouds.com/api/v4/files/8jwtd9zc6fb85xshdtosng8yoh/preview

Adım 1: Güvenli ve Kullanılmayan Bir Port Seçin

SSH, 1024–65535 arasındaki herhangi bir portta (yetkisiz portlar) çalışabilir.

Port seçimi için ipuçları:

• Yaygın olarak kullanılan portlardan kaçının (örneğin, 8080, 3306, 443 alternatifleri) • Rastgele ama akılda kalıcı bir şey seçin • Örnek portlar: 2222, 22022, 48291

Bir portun kullanılmadığını doğrulamak için:

sudo ss -tuln | grep

Eğer bir çıktı görünmezse, port muhtemelen kullanılabilir.

Adım 2: SSH Yapılandırma Dosyasını Değiştirin

SSH daemon yapılandırma dosyası şu konumda bulunur: /etc/ssh/sshd_config

Bir metin düzenleyici ile açın: sudo nano /etc/ssh/sshd_config

Port Direktifini Bulun

Bu satırı bulun: #Port 22

• Yorum satırını kaldırın (başındaki # işaretini silin) • 22'yi seçtiğiniz port ile değiştirin

Örnek: Port 2222

Opsiyonel: SSH'yi Belirli Bir IP'ye Bağlama (İleri Düzey)

SSH'yi belirli bir IP'ye bağlayarak daha da güvenli hale getirebilirsiniz: ListenAddress 192.168.1.10

Bu, özel veya dahili ağlarda kullanışlıdır.

Adım 3: Güvenlik Duvarını Yapılandırın

Bu en kritik adımdır. Unutursanız, sunucunuza erişimi kaybedebilirsiniz. UFW (Ubuntu / Debian) için

Yeni portu izin verin: sudo ufw allow 2222/tcp

Kuralları kontrol edin: sudo ufw status

firewalld için (CentOS / RHEL / AlmaLinux)

sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload

iptables için (İleri düzey kullanıcılar) sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT

Adım 4: SELinux'u Güncelleyin (Eğer Etkinse)

SELinux bulunan sistemlerde (örneğin, CentOS, RHEL), SSH önceden tanımlanmış portlarla sınırlıdır. Yeni bir port izin vermek için: sudo semanage port -a -t ssh_port_t -p tcp 2222

Eğer semanage yüklü değilse: sudo yum install policycoreutils-python-utils

Adım 5: SSH Servisini Yeniden Başlatın

Değişikliklerinizi uygulayın: sudo systemctl restart sshd

Veya bazı sistemlerde: sudo service ssh restart

Adım 6: Yeni Portu Test Edin (KRİTİK ADIM)

Mevcut oturumunuzu kapatmadan önce, yeni bir terminal açın ve test edin: ssh -p 2222 username@your_server_ip

Eğer bağlantı başarısız olursa:

• Güvenlik duvarı kurallarını yeniden kontrol edin • SSH yapılandırma sözdizimini doğrulayın • Sorunları çözmek için sunucu konsol erişimini kullanın

https://community.plusclouds.com/api/v4/files/nnsws66zs3ysbyia8o8q97x7ho/preview

Adım 7: Varsayılan Port 22'yi Devre Dışı Bırakın (Opsiyonel ama Tavsiye Edilir)

Yeni port çalıştığında:

UFW: sudo ufw delete allow 22/tcp

firewalld: sudo firewall-cmd --permanent --remove-port=22/tcp sudo firewall-cmd --reload

Değişikliği Doğrulama

SSH'nin yeni portta dinlediğini doğrulayabilirsiniz: sudo ss -tuln | grep ssh

Veya: sudo netstat -tulnp | grep ssh

Ek Güvenlik En İyi Uygulamaları

Portu değiştirmek sadece bir katmandır. Daha güçlü güvenlik için:

1. Root Girişini Devre Dışı Bırak

PermitRootLogin no

2. SSH Anahtar Kimlik Doğrulaması Kullan

Parolaları tamamen devre dışı bırak: PasswordAuthentication no

3. Fail2Ban Kur

Tekrarlanan giriş denemelerini otomatik olarak engeller: sudo apt install fail2ban

4. Kullanıcı Erişimini Sınırla

AllowUsers yourusername

5. İki Faktörlü Kimlik Doğrulamayı (2FA) Etkinleştir

Giriş korumasına ekstra bir katman ekler.

Altyapıyı Akıllıca Yönetmek

SSH ve firewall kurallarını manuel olarak yapılandırmak temel bir bilgi olsa da, bu şekilde birden fazla sunucuyu yönetmek projeleriniz büyüdükçe karmaşık ve zaman alıcı hale gelebilir.

İşte burada Plusclouds gibi platformlar devreye giriyor. Ölçeklenebilir bulut altyapısı, otomatik dağıtımlar ve merkezi yönetim araçları ile Plusclouds size şunları sağlar:

• Güvenli sanal sunucuları hızlı bir şekilde dağıtma • Tek bir panelden firewall ve ağ ayarlarını yönetme • Altyapınızı manuel iş yükü olmadan ölçeklendirme • Tekrarlayan sunucu yapılandırmaları yerine geliştirmeye odaklanma

SSH sertleştirme gibi uygulamalı güvenlik uygulamalarını modern bulut yönetim platformlarıyla birleştirerek, hem verimlilik hem de ölçeklenebilir güvenlik elde edebilirsiniz.

Kaçınılması Gereken Yaygın Hatalar

• Yeni portu firewallda açmayı unutmak • Yapılandırmayı doğrulamadan önce SSH'yi yeniden başlatmak • Aktif oturumu çok erken kapatmak • Zaten kullanımda olan bir port seçmek • SELinux kısıtlamalarını göz ardı etmek

Sonuç

SSH portunu değiştirmek, sunucunuzun güvenliğini artırmak için basit ama etkili bir adımdır. Tehditleri tamamen ortadan kaldırmasa da, otomatik saldırıları ve gereksiz gürültüyü önemli ölçüde azaltır.

Şunlarla birleştirildiğinde:

• SSH anahtar kimlik doğrulaması • Uygun firewall yapılandırması • Saldırı önleme araçları

…güçlü, katmanlı bir güvenlik stratejisinin parçası olur.

Tek bir VPS yönetiyor ya da birden fazla ortamda ölçekleniyorsanız, bu uygulamaları anlamak ve uygulamak, güvenli ve güvenilir bir altyapı sürdürmenize yardımcı olacaktır.

#Linux'te SSH portunu değiştir