网站首页 > 技术文章 正文
1. 前言
本文主要讲解如何修改CentOS 7默认的SSH端口号。
ssh协议默认端口号为TCP 22,这个端口也是端口扫描软件重点扫描的对象,也是黑客最感兴趣的端口号之一。
2. 修改ssh配置文件
[root@zcwyou ~]# vi /etc/ssh/sshd_config
取消 #Port 22 的注释,在下一行添加你需要修改的新端口 Port 2048。(这里不删除 22 端口是为了防止修改后新端口无法访问,造成无法用 ssh 连接服务器。)
配置文件应该有这样两行
Port 22
Port 2048
修改保存 sshd_config 文件后重启 sshd 服务:
[root@zcwyou ~]# systemctl restart sshd
退出 ssh 会话后,再用新的端口连接:
假设你使用Linux连接到服务器:
[root@zcwyou ~]# ssh -p 2048 root@example.com
如果你是使用Windows+Xshell或者SecureCRT,则需要在SSH客户端软件里修改TCP端口为2048,。
得出以下结论:
ssh: connect to host 0.0.0.0 port 2048: Connection refused
连接被拒绝,表明CentOS 7这一套修改端口的方法已经不能生效了。因为CentOS7还需要配置SElinux。
3. 设置SElinux允许使用SSH新端口
打开 SELinux 端口
SELinux 全称 Security Enhanced Linux (安全强化 Linux),是 MAC (Mandatory Access Control,强制访问控制系统)的一个实现,目的在于明确的指明某个进程可以访问哪些资源(文件、网络端口等)。
对于 ssh,SELinux 默认只允许 22 端口,我们可以用 SELinux 管理配置工具 semanage,来修改 ssh 可访问的端口。
安装 semanage 工具
[root@zcwyou ~]# yum provides semanage [root@zcwyou ~]# yum -y install policycoreutils-python
为 ssh 添加新的允许端口
[root@zcwyou ~]# semanage port -a -t ssh_port_t -p tcp 2048
查看当前 SELinux 允许的端口
[root@zcwyou ~]# semanage port -l | grep ssh
ssh_port_t tcp 2048, 22
错误处理
当 SELINUX 配置为禁用状态时,使用 semanage 会报错提示无法读取 policy 文件:
SELinux: Could not downgrade policy file /etc/selinux/targeted/policy/policy.30, searching for an older version.
SELinux: Could not open policy file <= /etc/selinux/targeted/policy/policy.30: No such file or directory
/sbin/load_policy: Can't load policy: No such file or directory
libsemanage.semanage_reload_policy: load_policy returned error code 2. (No such file or directory).
FileNotFoundError: [Errno 2] No such file or directory
修改 /etc/selinux/config 配置,启用 SELinux:
[root@zcwyou ~]# vi /etc/selinux/config
SELINUX=permissive
重启服务器
[root@zcwyou ~]# init 6
重启后查看 SELinux 状态
[root@zcwyou ~]# sestatus
检查配置:
[root@zcwyou ~]# semanage port -a -t ssh_port_t -p tcp 2048 [root@zcwyou ~]# semanage port -l | grep ssh
ssh_port_t tcp 2048, 22
重启 ssh 服务
[root@zcwyou ~]# systemctl restart sshd
注:semange 不能禁用 ssh 的 22 端口:
[root@zcwyou ~]# semanage port -d -t ssh_port_t -p tcp 22
ValueError: 在策略中定义了端口 tcp/22,无法删除。
4. 配置防火墙 firewalld
启用防火墙 && 查看防火墙状态:[root@zcwyou ~]# systemctl enable firewalld [root@zcwyou ~]# systemctl start firewalld [root@zcwyou ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since 二 2016-12-20 02:12:59 CST; 1 day 13h ago
Main PID: 10379 (firewalld)
CGroup: /system.slice/firewalld.service
└─10379 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
[root@zcwyou ~]# firewall-cmd --state
running
查看防火墙当前默认和激活zone(区域):
[root@zcwyou ~]# firewall-cmd --get-default-zone
public
[root@zcwyou ~]# firewall-cmd --get-active-zones
public
interfaces: eth0 eth1
若没有激活区域的话,要执行下面的命令。
激活 public 区域,增加网卡接口,假设你的端口号为eth0,使用ip addr命令查看网卡标识号:
[root@zcwyou ~]# firewall-cmd --set-default-zone=public [root@zcwyou ~]# firewall-cmd --zone=public --add-interface=eth0
success
假设eth1也加入public区域
[root@zcwyou ~]# firewall-cmd --zone=public --add-interface=eth1
success
为 public zone 永久开放 2048/TCP 端口:
以防新端口不生效,先把 22 端口暴露
[root@zcwyou ~]# firewall-cmd --permanent --zone=public --add-port=22/tcp [root@zcwyou ~]# firewall-cmd --permanent --zone=public --add-port=2048/tcp
success
重载防火墙
[root@zcwyou ~]# firewall-cmd --reload
查看暴露端口规则
[root@zcwyou ~]# firewall-cmd --permanent --list-port
443/tcp 80/tcp 22/tcp 2048/tcp
[root@zcwyou ~]# firewall-cmd --zone=public --list-all
public (default, active)
interfaces: eth0 eth1
sources:
services: dhcpv6-client ssh
ports: 443/tcp 80/tcp 22/tcp 2048/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
退出 ssh 后,尝试连接新端口
[root@zcwyou ~]# ssh -p 2048 root@example.com
成功登录的话,就可以做收尾工作了。
5. 禁用TCP 22 端口
删除 ssh 允许端口
[root@zcwyou ~]# vi /etc/ssh/sshd_config
Port 22
Port 2048
即在Port 22前面加#号
重启SSH服务
[root@zcwyou ~]# systemctl restart sshd
用 ss 命令检查 ssh 监听的端口,没有看到22 证明修改成功
[root@zcwyou ~]# ss -tnlp | grep ssh
LISTEN 0 128 *:2048 *:* users:(("sshd",18233,3))
防火墙移除 22 端口
[root@zcwyou ~]# firewall-cmd --permanent --zone=public --remove-port=22/tcp
success
重载防火墙配置
[root@zcwyou ~]# firewall-cmd --reload
查看永久生效的端口号
[root@zcwyou ~]# firewall-cmd --permanent --list-port
443/tcp 80/tcp 2048/tcp
ssh 取消监听 22 端口,就已经配置好了,防火墙只不过是在 ssh 外多一层访问限制。
检验修改 ssh 端口是否成功:
[root@zcwyou ~]# ssh -p 22 root@example.com
无响应,因为端口号已经改变了。
试试使用TCP 2048端口连接
[root@zcwyou ~]# ssh -p 2048 root@example.com
成功 success
6. 总结
至此,我们已经成功修改了linux默认的ssh端口,由22改为2048,提升了系统安全,使得端口扫描工具无法推测出SSH的连接端口。
猜你喜欢
- 2024-11-04 /etc/passwd格式说明(etcpasswd 详解)
- 2024-11-04 centos7关闭防火墙firewalld 绝对不能在服务器上执行命令
- 2024-11-04 Linux系统搭建NFS网络文件系统,实现文件共享
- 2024-11-04 Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
- 2024-11-04 「神马课堂」Linux操作系统中主DNS服务器的配置(基于CentOS 7)
- 2024-11-04 Linux命令笔记-01(linux命令教程)
- 2024-11-04 如何加固Linux系统?8种操作示例(linux主机加固)
- 2024-11-04 如何解决 Open /etc/postfix/main.cf: Permission denied ?
- 2024-11-04 Linux服务管理之Systemd配置详解,呕心沥血,匠心之作
- 2024-11-04 ALMA Linux 9部署 Zabbix7.0 LTS 单服务器架构 PostgreSQL Nginx
- 最近发表
-
- 使用Knative部署基于Spring Native的微服务
- 阿里p7大佬首次分享Spring Cloud学习笔记,带你从0搭建微服务
- ElasticSearch进阶篇之搞定在SpringBoot项目中的实战应用
- SpringCloud微服务架构实战:类目管理微服务开发
- SpringBoot+SpringCloud题目整理
- 《github精选系列》——SpringBoot 全家桶
- Springboot2.0学习2 超详细创建restful服务步骤
- SpringCloud系列:多模块聚合工程基本环境搭建「1」
- Spring Cloud Consul快速入门Demo
- Spring Cloud Contract快速入门Demo
- 标签列表
-
- cmd/c (57)
- c++中::是什么意思 (57)
- sqlset (59)
- ps可以打开pdf格式吗 (58)
- phprequire_once (61)
- localstorage.removeitem (74)
- routermode (59)
- vector线程安全吗 (70)
- & (66)
- java (73)
- org.redisson (64)
- log.warn (60)
- cannotinstantiatethetype (62)
- js数组插入 (83)
- resttemplateokhttp (59)
- gormwherein (64)
- linux删除一个文件夹 (65)
- mac安装java (72)
- reader.onload (61)
- outofmemoryerror是什么意思 (64)
- flask文件上传 (63)
- eacces (67)
- 查看mysql是否启动 (70)
- java是值传递还是引用传递 (58)
- 无效的列索引 (74)