Startpagina > Netwerkbeheer > sshd

sshd: OpenSSH-daemon

sshd is de OpenSSH-serverdaemon die veilige, versleutelde communicatie met externe systemen mogelijk maakt. Het luistert naar verbindingsverzoeken van SSH-clients, beheert gebruikersauthenticatie en sessies, en faciliteert functies zoals externe aanmeldingen, bestandsoverdrachten (SCP, SFTP) en poortdoorsturing.

Overzicht

sshd draait op de achtergrond en wacht standaard op SSH-clientverbindingen via TCP-poort 22. Alle communicatie is versleuteld voor beveiliging en ondersteunt verschillende authenticatiemethoden (wachtwoord, publieke sleutel, etc.).

Belangrijkste functies

  • Biedt veilige externe shell-toegang
  • Ondersteunt bestandsoverdracht via SCP/SFTP
  • Poortdoorsturing en tunneling functionaliteit
  • Ondersteunt diverse authenticatiemechanismen (wachtwoord, publieke sleutel)

Standaard configuratiebestand

Het gedrag van sshd wordt voornamelijk beheerd via het volgende configuratiebestand.

  • Pad: /etc/ssh/sshd_config

Belangrijkste opties

sshd wordt meestal uitgevoerd als een systeemdienst, dus het directe gebruik van command-line opties is niet gebruikelijk. Er zijn echter enkele opties die nuttig kunnen zijn voor debugging of testen.

Uitvoeren en debuggen

Gegenereerde opdracht:

Probeer de opdrachtcombinaties.

Uitleg:

`sshd` Voer het commando uit.

Combineer deze opties en voer de opdracht virtueel uit met de AI.

Voorbeelden

sshd wordt meestal beheerd via service managers zoals systemd.

Status van sshd-service controleren

sudo systemctl status sshd

Controleert de huidige status van de sshd-service.

sshd-service herstarten

sudo systemctl restart sshd

Herstart de sshd-service om wijzigingen in de configuratie toe te passen.

sshd-service inschakelen (automatisch starten bij opstarten)

sudo systemctl enable sshd

Stelt de sshd-service in om automatisch te starten bij het opstarten van het systeem.

sshd-configuratiebestand valideren

sudo sshd -t

Controleert of het sshd_config-bestand geen syntaxisfouten bevat.

sshd uitvoeren in debugmodus (voor testen)

sudo sshd -d -p 2222

Start sshd in debugmodus op een andere poort (bijv. 2222) dan de standaardpoort. Dit is handig voor testen zonder de live service te beïnvloeden.

Installatie

sshd is onderdeel van het OpenSSH serverpakket. Het is op de meeste Linux-distributies standaard geïnstalleerd, maar als het ontbreekt, kunt u het installeren met de volgende commando's.

Debian/Ubuntu-gebaseerde systemen

sudo apt update
sudo apt install openssh-server

CentOS/RHEL/Fedora-gebaseerde systemen

sudo yum install openssh-server  # of sudo dnf install openssh-server

Tips & Aandachtspunten

sshd speelt een cruciale rol in de beveiliging van uw systeem. Houd rekening met de volgende punten bij het configureren:

Tips voor verbeterde beveiliging

  • **Standaardpoort wijzigen**: Verander `Port 22` naar een andere willekeurige, hogere poort om brute-force aanvallen te verminderen.
  • **Root-aanmeldingen uitschakelen**: Stel `PermitRootLogin no` in om directe aanmeldingen als root-gebruiker te verbieden.
  • **Wachtwoordauthenticatie uitschakelen en publieke sleutelauthenticatie gebruiken**: Stel `PasswordAuthentication no` in en gebruik publieke sleutelauthenticatie (`PubkeyAuthentication yes`) voor verhoogde beveiliging.
  • **Toegestane gebruikers beperken**: Gebruik de opties `AllowUsers` of `AllowGroups` om expliciet aan te geven welke gebruikers of groepen SSH-toegang hebben.
  • **Firewall configureren**: Zorg ervoor dat de firewall (ufw, firewalld, etc.) alleen toegang toestaat tot de SSH-poort (standaard 22 of de gewijzigde poort) vanaf externe netwerken.

Service herstarten na configuratiewijzigingen

Na het aanpassen van het `sshd_config`-bestand, moet u de service herstarten met het commando `sudo systemctl restart sshd` om de wijzigingen toe te passen.

Verbinding testen

Test na het aanpassen van de configuratie altijd of u succesvol kunt verbinden via SSH vanaf een andere terminal. Het is raadzaam om dit te doen terwijl uw huidige sessie nog actief is.


Hétzelfde categoriecommando