Startpagina > Netwerkbeheer > openssh-server

OpenSSH Server: SSH-service instellen en beheren

OpenSSH Server is een softwarepakket dat veilige, versleutelde communicatie met externe systemen mogelijk maakt via het Secure Shell (SSH) protocol. Dit pakket bevat voornamelijk de 'sshd' daemon, die externe logins, bestandsoverdrachten (SCP, SFTP) en tunneling mogelijk maakt. Het is essentieel voor systeembeheerders om servers op afstand te beheren en voor gebruikers om veilig toegang te krijgen tot bestanden.

Overzicht

Het OpenSSH Server-pakket biedt de 'sshd' (SSH Daemon) die verbindingsverzoeken van SSH-clients ontvangt en verwerkt. Dit is een kerncomponent voor veilige toegang tot externe systemen en verbetert de beveiliging door middel van gegevensversleuteling en robuuste authenticatiemechanismen.

Belangrijkste functies

  • Externe login en shell-toegang (SSH)
  • Veilige bestandsoverdracht (SCP, SFTP)
  • Poortforwarding en tunneling
  • Ondersteuning voor diverse authenticatiemethoden (wachtwoord, publieke sleutel, GSSAPI, etc.)

Installatie

OpenSSH Server is vaak niet standaard inbegrepen bij de meeste Linux-distributies, of wordt weggelaten bij minimale installaties. Hieronder vindt u hoe u OpenSSH Server installeert op de belangrijkste distributies.

Debian/Ubuntu

sudo apt update
sudo apt install openssh-server

Installeren met de APT-pakketbeheerder.

CentOS/RHEL/Fedora

sudo yum install openssh-server
# of gebruik dnf
sudo dnf install openssh-server

Installeren met de YUM- of DNF-pakketbeheerder.

Service controleren na installatie

Controleer na de installatie of de 'sshd'-service automatisch start en schakel deze indien nodig in.

Service status controleren en inschakelen

sudo systemctl status sshd
sudo systemctl enable sshd --now

Belangrijkste opties

De belangrijkste configuratie van OpenSSH Server wordt beheerd via het bestand '/etc/ssh/sshd_config'. Hieronder vindt u veelgebruikte opties in dit configuratiebestand.

sshd_config configuratie

Gegenereerde opdracht:

Probeer de opdrachtcombinaties.

Uitleg:

`openssh-server` Voer het commando uit.

Combineer deze opties en voer de opdracht virtueel uit met de AI.

Gebruiksvoorbeelden

Algemene gebruiksvoorbeelden met betrekking tot de configuratie en het beheer van OpenSSH Server.

sshd-service starten/stoppen/herstarten

sudo systemctl start sshd
sudo systemctl stop sshd
sudo systemctl restart sshd

Beheer de sshd-service op systemen die systemd gebruiken.

sshd-service status controleren

sudo systemctl status sshd

Controleer de huidige status van de sshd-daemon.

SSH-poort wijzigen (sshd_config aanpassen)

sudo sed -i 's/^#Port 22/Port 2222/' /etc/ssh/sshd_config
sudo systemctl restart sshd

Voorbeeld van het wijzigen van de standaard SSH-poort (22) naar 2222. Na het aanpassen van het bestand moet de sshd-service opnieuw worden gestart.

Root-login uitschakelen

sudo sed -i 's/^PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
sudo systemctl restart sshd

Verbeter de beveiliging door PermitRootLogin in sshd_config op 'no' te zetten.

Alleen specifieke gebruikers toestaan

echo 'AllowUsers myuser' | sudo tee -a /etc/ssh/sshd_config
sudo systemctl restart sshd

Voeg de optie 'AllowUsers' toe aan sshd_config om alleen SSH-toegang toe te staan voor de gebruiker 'myuser'.

Tips & Aandachtspunten

Tips en aandachtspunten voor het veilig en efficiënt beheren van OpenSSH Server.

Tips voor verbeterde beveiliging

  • **Standaardpoort (22) wijzigen**: Kan het aantal aanvallen met brute-force verminderen.
  • **Wachtwoordauthenticatie uitschakelen, publieke sleutelauthenticatie gebruiken**: De krachtigste authenticatiemethode. Wachtwoorden kunnen worden geraden of gelekt.
  • **Root-login uitschakelen**: Het root-account heeft alle rechten, dus het is veiliger om directe login niet toe te staan en in plaats daarvan in te loggen met een normaal gebruikersaccount en vervolgens `sudo` te gebruiken.
  • **Alleen specifieke gebruikers/groepen toestaan**: Beperk toegankelijke accounts met de opties `AllowUsers` of `AllowGroups`.
  • **Firewall configureren**: Sta alleen externe toegang toe tot de SSH-poort (standaard 22 of de gewijzigde poort) met behulp van een firewall (ufw, firewalld, etc.).
  • **Fail2ban installeren**: Blokkeert IP-adressen bij herhaalde mislukte loginpogingen om aanvallen met brute-force te voorkomen.

Aandachtspunten bij configuratiewijzigingen

Na het wijzigen van het sshd_config-bestand moet u altijd de syntactische correctheid van het configuratiebestand controleren met het commando `sudo sshd -t` en vervolgens de service herstarten met het commando `sudo systemctl restart sshd`. Het herstarten van de service met een foutieve configuratie kan ertoe leiden dat SSH-toegang onmogelijk wordt.


Hétzelfde categoriecommando