Overzicht
sshd draait op de achtergrond en wacht standaard op SSH-clientverbindingen via TCP-poort 22. Alle communicatie is versleuteld voor beveiliging en ondersteunt verschillende authenticatiemethoden (wachtwoord, publieke sleutel, etc.).
Belangrijkste functies
- Biedt veilige externe shell-toegang
- Ondersteunt bestandsoverdracht via SCP/SFTP
- Poortdoorsturing en tunneling functionaliteit
- Ondersteunt diverse authenticatiemechanismen (wachtwoord, publieke sleutel)
Standaard configuratiebestand
Het gedrag van sshd wordt voornamelijk beheerd via het volgende configuratiebestand.
- Pad: /etc/ssh/sshd_config
Belangrijkste opties
sshd wordt meestal uitgevoerd als een systeemdienst, dus het directe gebruik van command-line opties is niet gebruikelijk. Er zijn echter enkele opties die nuttig kunnen zijn voor debugging of testen.
Uitvoeren en debuggen
Gegenereerde opdracht:
Probeer de opdrachtcombinaties.
Uitleg:
`sshd` Voer het commando uit.
Combineer deze opties en voer de opdracht virtueel uit met de AI.
Voorbeelden
sshd wordt meestal beheerd via service managers zoals systemd.
Status van sshd-service controleren
sudo systemctl status sshd
Controleert de huidige status van de sshd-service.
sshd-service herstarten
sudo systemctl restart sshd
Herstart de sshd-service om wijzigingen in de configuratie toe te passen.
sshd-service inschakelen (automatisch starten bij opstarten)
sudo systemctl enable sshd
Stelt de sshd-service in om automatisch te starten bij het opstarten van het systeem.
sshd-configuratiebestand valideren
sudo sshd -t
Controleert of het sshd_config-bestand geen syntaxisfouten bevat.
sshd uitvoeren in debugmodus (voor testen)
sudo sshd -d -p 2222
Start sshd in debugmodus op een andere poort (bijv. 2222) dan de standaardpoort. Dit is handig voor testen zonder de live service te beïnvloeden.
Installatie
sshd is onderdeel van het OpenSSH serverpakket. Het is op de meeste Linux-distributies standaard geïnstalleerd, maar als het ontbreekt, kunt u het installeren met de volgende commando's.
Debian/Ubuntu-gebaseerde systemen
sudo apt update
sudo apt install openssh-server
CentOS/RHEL/Fedora-gebaseerde systemen
sudo yum install openssh-server # of sudo dnf install openssh-server
Tips & Aandachtspunten
sshd speelt een cruciale rol in de beveiliging van uw systeem. Houd rekening met de volgende punten bij het configureren:
Tips voor verbeterde beveiliging
- **Standaardpoort wijzigen**: Verander `Port 22` naar een andere willekeurige, hogere poort om brute-force aanvallen te verminderen.
- **Root-aanmeldingen uitschakelen**: Stel `PermitRootLogin no` in om directe aanmeldingen als root-gebruiker te verbieden.
- **Wachtwoordauthenticatie uitschakelen en publieke sleutelauthenticatie gebruiken**: Stel `PasswordAuthentication no` in en gebruik publieke sleutelauthenticatie (`PubkeyAuthentication yes`) voor verhoogde beveiliging.
- **Toegestane gebruikers beperken**: Gebruik de opties `AllowUsers` of `AllowGroups` om expliciet aan te geven welke gebruikers of groepen SSH-toegang hebben.
- **Firewall configureren**: Zorg ervoor dat de firewall (ufw, firewalld, etc.) alleen toegang toestaat tot de SSH-poort (standaard 22 of de gewijzigde poort) vanaf externe netwerken.
Service herstarten na configuratiewijzigingen
Na het aanpassen van het `sshd_config`-bestand, moet u de service herstarten met het commando `sudo systemctl restart sshd` om de wijzigingen toe te passen.
Verbinding testen
Test na het aanpassen van de configuratie altijd of u succesvol kunt verbinden via SSH vanaf een andere terminal. Het is raadzaam om dit te doen terwijl uw huidige sessie nog actief is.