Overzicht
Het OpenSSH Server-pakket biedt de 'sshd' (SSH Daemon) die verbindingsverzoeken van SSH-clients ontvangt en verwerkt. Dit is een kerncomponent voor veilige toegang tot externe systemen en verbetert de beveiliging door middel van gegevensversleuteling en robuuste authenticatiemechanismen.
Belangrijkste functies
- Externe login en shell-toegang (SSH)
- Veilige bestandsoverdracht (SCP, SFTP)
- Poortforwarding en tunneling
- Ondersteuning voor diverse authenticatiemethoden (wachtwoord, publieke sleutel, GSSAPI, etc.)
Installatie
OpenSSH Server is vaak niet standaard inbegrepen bij de meeste Linux-distributies, of wordt weggelaten bij minimale installaties. Hieronder vindt u hoe u OpenSSH Server installeert op de belangrijkste distributies.
Debian/Ubuntu
sudo apt update
sudo apt install openssh-server
Installeren met de APT-pakketbeheerder.
CentOS/RHEL/Fedora
sudo yum install openssh-server
# of gebruik dnf
sudo dnf install openssh-server
Installeren met de YUM- of DNF-pakketbeheerder.
Service controleren na installatie
Controleer na de installatie of de 'sshd'-service automatisch start en schakel deze indien nodig in.
Service status controleren en inschakelen
sudo systemctl status sshd
sudo systemctl enable sshd --now
Belangrijkste opties
De belangrijkste configuratie van OpenSSH Server wordt beheerd via het bestand '/etc/ssh/sshd_config'. Hieronder vindt u veelgebruikte opties in dit configuratiebestand.
sshd_config configuratie
Gegenereerde opdracht:
Probeer de opdrachtcombinaties.
Uitleg:
`openssh-server` Voer het commando uit.
Combineer deze opties en voer de opdracht virtueel uit met de AI.
Gebruiksvoorbeelden
Algemene gebruiksvoorbeelden met betrekking tot de configuratie en het beheer van OpenSSH Server.
sshd-service starten/stoppen/herstarten
sudo systemctl start sshd
sudo systemctl stop sshd
sudo systemctl restart sshd
Beheer de sshd-service op systemen die systemd gebruiken.
sshd-service status controleren
sudo systemctl status sshd
Controleer de huidige status van de sshd-daemon.
SSH-poort wijzigen (sshd_config aanpassen)
sudo sed -i 's/^#Port 22/Port 2222/' /etc/ssh/sshd_config
sudo systemctl restart sshd
Voorbeeld van het wijzigen van de standaard SSH-poort (22) naar 2222. Na het aanpassen van het bestand moet de sshd-service opnieuw worden gestart.
Root-login uitschakelen
sudo sed -i 's/^PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
sudo systemctl restart sshd
Verbeter de beveiliging door PermitRootLogin in sshd_config op 'no' te zetten.
Alleen specifieke gebruikers toestaan
echo 'AllowUsers myuser' | sudo tee -a /etc/ssh/sshd_config
sudo systemctl restart sshd
Voeg de optie 'AllowUsers' toe aan sshd_config om alleen SSH-toegang toe te staan voor de gebruiker 'myuser'.
Tips & Aandachtspunten
Tips en aandachtspunten voor het veilig en efficiënt beheren van OpenSSH Server.
Tips voor verbeterde beveiliging
- **Standaardpoort (22) wijzigen**: Kan het aantal aanvallen met brute-force verminderen.
- **Wachtwoordauthenticatie uitschakelen, publieke sleutelauthenticatie gebruiken**: De krachtigste authenticatiemethode. Wachtwoorden kunnen worden geraden of gelekt.
- **Root-login uitschakelen**: Het root-account heeft alle rechten, dus het is veiliger om directe login niet toe te staan en in plaats daarvan in te loggen met een normaal gebruikersaccount en vervolgens `sudo` te gebruiken.
- **Alleen specifieke gebruikers/groepen toestaan**: Beperk toegankelijke accounts met de opties `AllowUsers` of `AllowGroups`.
- **Firewall configureren**: Sta alleen externe toegang toe tot de SSH-poort (standaard 22 of de gewijzigde poort) met behulp van een firewall (ufw, firewalld, etc.).
- **Fail2ban installeren**: Blokkeert IP-adressen bij herhaalde mislukte loginpogingen om aanvallen met brute-force te voorkomen.
Aandachtspunten bij configuratiewijzigingen
Na het wijzigen van het sshd_config-bestand moet u altijd de syntactische correctheid van het configuratiebestand controleren met het commando `sudo sshd -t` en vervolgens de service herstarten met het commando `sudo systemctl restart sshd`. Het herstarten van de service met een foutieve configuratie kan ertoe leiden dat SSH-toegang onmogelijk wordt.