Leestijd: 3 minuten
Er zijn vele manieren om uw server zo veilig mogelijk te maken, maar er zijn een aantal basisstappen die we kunnen nemen om de veiligheid te verhogen. Gebruikers met een Linux server kunnen hun SSH poort veranderen in iets anders dan de standaard poort (22). De stappen die hieronder staan, beschrijven deze taak met stappen om deze verandering mogelijk te maken.
Stap #1: Herconfigureer SSHD
De eenvoudigste manier om de poort te veranderen is door als root te SSH-en op de server:
ssh root@hostname/IP
De (hostnaam/IP moet worden vervangen door de hostnaam van uw server of het hoofd IP adres van uw server)
Als u eenmaal bent ingelogd op de server als root kunnen we beginnen met het bewerken van het sshd_config bestand. Zoals bij elke wijziging is het altijd een goed idee om een back-up te maken voordat u verder gaat.
cp /etc/ssh/sshd_config /etc/ssh/sshd_config_backup
Nu zijn we klaar om het bestand te wijzigen. Open /etc/ssh/sshd_config in uw favoriete teksteditor (voor dit voorbeeld gebruiken we Vim). Zoek de lijn die de poort specificeert. Als uw sshd_config bestand niet gewijzigd is, kan de Poort instelling uitgecommentarieerd worden met een # symbool (voorbeeld hieronder).
vim /etc/ssh/sshd_config
Het #-symbool vertelt de server om alles te negeren wat er na komt op dezelfde regel. We zullen dat teken moeten verwijderen en dan het nummer 22 in iets anders veranderen. Zorg ervoor dat u geen poortnummer kiest dat in gebruik is door een andere dienst. Als u niet zeker bent, vindt u op Wikipedia een lijst van poortnummers en hun gebruik. Probeer een poortnummer te gebruiken dat niet in de lijst voorkomt. In dit voorbeeld gebruiken we poort 2222.
Verwijder het #-symbool en verander het poortnummer.
Na het opslaan van de wijzigingen met het :wq-commando sluit u het sshd_config-bestand.
Nu moeten we de nieuwe poort openen in de firewall van de server. Deze tutorial beschrijft firewall wijzigingen op een standalone dedicated of virtual private server. Als u een hardware firewall heeft, open dan een ticket met onze support afdeling.
Stap #2: Uw firewall bijwerken
Ook deze keer gebruiken we Vim als teksteditor om wijzigingen aan te brengen in de APF-firewallconfiguratie. Als uw server de CSF firewall gebruikt, volg dan de instructies om een poort te openen via de command line of WebHost Manager bij Poorten openen in uw firewall en ga verder naar de volgende sectie.
Zoals met het SSH configuratiebestand is het een goed idee om een backup te maken voordat u wijzigingen aanbrengt.
cp /etc/apf/conf.apf /etc/apf/conf.apf.bak
Open /etc/apf/conf.apf in Vim (of uw favoriete teksteditor) en zoek de regel met het label Common ingress (inkomende) TCP-poorten.
Voeg uw nieuwe poortnummer toe aan de lijst met bestaande ingress-poorten. Zorg ervoor dat u komma’s toevoegt waar nodig (volg het formaat van de bestaande poortnummers). Sla uw wijzigingen op in het bestand conf.apf en sluit uw tekstverwerker.
Step #3: Herstart Services
SSH en APF moeten nu opnieuw worden gestart om uw wijzigingen te activeren. U kunt dit doen door het commando ‘/etc/init.d/apf restart’ uit te voeren, gevolgd door ‘/etc/init.d/sshd restart’ (voorbeeld hieronder):
service sshd restartservice apf restart
SSH zal dan opnieuw opstarten en beginnen te luisteren op het poortnummer dat u hebt opgegeven.
Het is belangrijk om op te merken dat als u het poortnummer van SSH wijzigt, dit ook de manier zal veranderen waarop u bepaalde commando’s moet uitvoeren die SSH gebruiken. Voorbeelden van commando’s waarvoor het nieuwe poortnummer moet worden opgegeven zijn scp en rsync.
Om u de beste ondersteuning te kunnen bieden (en vaak problemen op te lossen voordat u zelfs maar weet dat ze zich voordoen) moeten we uw SSH-poort in onze administratie hebben staan. Log in op uw Liquid Web Manage-account op https://my.liquidweb.com/ en volg onze tutorial over het bijwerken van uw rootgebruiker- en SSH-informatie in Manage
Conclusie
Het beveiligen van deze verbinding is slechts één stap in het verbeteren van uw algehele serverbeveiliging. Het voorkomen van ongeautoriseerde SSH-toegang tot uw server blokkeert degenen die toegang proberen te krijgen om kwaadwillende redenen.
How Can We Help?
We zijn er trots op dat we de meest behulpzame mensen in hosting™ zijn!
Onze ondersteuningsteams bestaan uit ervaren Linux-technici en getalenteerde systeembeheerders die een grondige kennis hebben van meerdere webhostingtechnologieën, met name van de technologieën die in dit artikel worden besproken.
Als u vragen heeft over deze informatie, zijn wij altijd beschikbaar om vragen met betrekking tot dit artikel te beantwoorden, 24 uur per dag, 7 dagen per week 365 dagen per jaar.
Als u een Fully Managed VPS server, Cloud Dedicated, VMWare Private Cloud, Private Parent server, Managed Cloud Servers, of een Dedicated server eigenaar bent en u vindt het niet prettig om een van de stappen uit te voeren, dan zijn wij bereikbaar via telefoon op @800.580.4985, een chat of support ticket om u te helpen met dit proces.