VPS sunucularında SSH erişimi, sistem yöneticilerinin temel ihtiyaçlarından biridir.
VPS sunucularında SSH erişimi, sistem yöneticilerinin temel ihtiyaçlarından biridir. Varsayılan olarak 22 numaralı port üzerinden çalışan SSH servisi, güvenlik açıklarına karşı sıklıkla hedef alınır. Brute force saldırıları ve otomatik tarama araçları, bu standart portu kolayca tespit ederek sunucunuzu riske atar. SSH portunu değiştirmek, bu tehditleri önemli ölçüde azaltır ve sunucunuzun güvenliğini artırır. Bu makalede, VPS sunucunuzda SSH portunu güvenli bir şekilde nasıl değiştireceğinizi adım adım anlatacağız. İşlem, Linux tabanlı sistemler (Ubuntu, Debian, CentOS gibi) için geçerlidir ve herhangi bir kesinti yaşanmaması için dikkatli bir yaklaşım gerektirir.
SSH portunu değiştirmek, sunucunuzun görünürlüğünü azaltır ve saldırganların hedef tespitini zorlaştırır. Standart 22 portu, internetteki tarama araçları tarafından sürekli olarak izlenir; bu da parola deneme saldırılarına yol açar. Port değişikliğiyle birlikte, yalnızca portu bilen kullanıcılar erişim sağlayabilir. Ayrıca, firewall kurallarıyla entegre edildiğinde katmanlı bir savunma oluşturur. Bu işlem öncesi, mevcut bağlantınızı kaybetmemek kritik öneme sahiptir.
Hazırlık aşamasında öncelikle mevcut SSH portunuzu doğrulayın. Sunucunuza SSH ile bağlanın ve sudo ss -tuln | grep :22 komutunu çalıştırın. Bu, 22 portunun dinlendiğini gösterir. Ardından, sunucunuzun tam yedeğini alın; örneğin sudo tar -czf /backup/etc_ssh_$(date +%Y%m%d).tar.gz /etc/ssh/ ile sshd_config dosyasını yedekleyin. Firewall durumunu kontrol edin: Ubuntu için sudo ufw status, CentOS için sudo firewall-cmd --list-all. Yeni portunuzu seçin, örneğin 2222; bu portun kullanımda olmadığını sudo netstat -tuln | grep 2222 ile teyit edin. Bu adımlar, olası sorunlarda hızlı geri dönüş sağlar ve işlemi risksiz kılar. Toplamda bu hazırlık, 5-10 dakika sürer ve sunucu kararlılığını korur.
SSH servisinin ana konfigürasyon dosyası /etc/ssh/sshd_config içindedir. Bu dosyayı düzenleyerek port değişikliğini yapacağız. Önce dosyayı yedekleyin: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak. Ardından düzenleyici ile açın: sudo nano /etc/ssh/sshd_config. Dosyada #Port 22 satırını bulun; yorumu kaldırın ve Port 2222 olarak değiştirin. Eğer satır yoksa, dosyanın başına ekleyin. PermitRootLogin ve PasswordAuthentication gibi diğer ayarları da gözden geçirin; root erişimini devre dışı bırakmak için PermitRootLogin no yapın.
Değişiklikleri kaydettikten sonra sözdizimini test edin: sudo sshd -t. Hata yoksa işlem başarılıdır; hata durumunda yedeğe dönün. Bu komut, sunucuyu yeniden başlatmadan konfigürasyon hatalarını yakalar. Ek olarak, sudo grep -i port /etc/ssh/sshd_config ile değişikliği doğrulayın. Bu adım, özellikle birden fazla Port satırı varsa çakışmaları önler ve sunucu yeniden başlatıldığında bağlantı kaybını engeller. Yaklaşık 70-100 kelimeyle bu doğrulama, profesyonel bir yaklaşımdır.
Düzenleme sırasında en sık hata, yeni portu firewall’a eklememektir; bu, yeniden başlatmada erişimi keser. Ayrıca, birden fazla Port satırı bırakmayın. Eğer SELinux etkinse (CentOS’ta), semanage port -a -t ssh_port_t -p tcp 2222 ile portu tanımlayın. Bu detaylar, işlemi sorunsuz tamamlamanızı sağlar ve sunucu kesintilerini minimize eder.
Konfigürasyonu uygulayın: Ubuntu/Debian için sudo systemctl restart ssh, CentOS için sudo systemctl restart sshd. Servis durumunu sudo systemctl status ssh ile kontrol edin; active (running) olmalı. Yeni portla test bağlantısı yapın: Yerel makinenizden ssh -p 2222 kullanici@sunucu_ip. Eski bağlantıyı kapatmayın, ikincil terminal kullanın. Başarılıysa eski portu kapatın.
Firewall entegrasyonu şarttır. Ubuntu UFW ile: sudo ufw allow 2222/tcp ve sudo ufw delete allow 22/tcp. CentOS firewalld: sudo firewall-cmd --permanent --add-port=2222/tcp, sudo firewall-cmd --reload ve 22’yi kaldırın. Logları izleyin: sudo tail -f /var/log/auth.log. Bu adımlar, değişikliğin kalıcı olmasını sağlar.
Test sonrası, ss -tuln | grep 2222 ile yeni portu doğrulayın. Fail2Ban gibi araçlar kurun ve jail’leri yeni porta uyarlayın. Düzenli log analiziyle saldırıları tespit edin. Bu katmanlı yaklaşım, sunucunuzu uzun vadede korur ve performans kaybı yaratmaz.
SSH port değişikliği, VPS güvenliğinizi önemli ölçüde güçlendirir. Bu adımları takip ederek, sunucunuzu profesyonel standartlarda yönetebilirsiniz. Düzenli güncellemeler ve çok faktörlü kimlik doğrulama ile birleştirin; böylece dijital varlığınızı güvence altına alın. Herhangi bir sorun yaşarsanız, yedeklerden dönerek işlemi tersine çevirebilirsiniz.