美文网首页
CentOS 7修改SSH 端口

CentOS 7修改SSH 端口

作者: 徐浩友 | 来源:发表于2018-06-18 22:40 被阅读0次

摘要

昨天我连接 ssh 的时候看到,有 1000 多次来自某个阿里云服务器的失败登录,然后赶紧改了密码,顺便再改一下 ssh 的允许端口……万万没想到,网上搜到的大部分教程均不能生效,在找了几个关键信息后得到比较完全的 CentOS 7 SSH 端口修改步骤。

修改 sshd_config 端口

$ vim /etc/ssh/sshd_config

取消 #Port 22 的注释,在下一行添加你需要修改的新端口 Port 2048。(这里不删除 22 端口是为了防止修改后新端口无法访问,造成无法用 ssh 连接服务器。)

Port 22  
Port 2048  

修改保存 sshd_config 文件后重启 sshd 服务:

$  systemctl restart sshd
## 或者
$  service sshd restart

退出 ssh 会话后,再用新的端口连接:

$ ssh -p 2048 root@example.com
ssh: connect to host 0.0.0.0 port 2048: Connection refused

打开 SELinux 端口

SELinux 全称 Security Enhanced Linux (安全强化 Linux),是 MAC (Mandatory Access Control,强制访问控制系统)的一个实现,目的在于明确的指明某个进程可以访问哪些资源(文件、网络端口等)。
对于 ssh,SELinux 默认只允许 22 端口,我们可以用 SELinux 管理配置工具 semanage,来修改 ssh 可访问的端口。

安装 semanage 工具

$ yum provides semanage
$ yum -y install policycoreutils-python

为 ssh 打开 2048 端口

# 为 ssh 添加新的允许端口
$ semanage port -a -t ssh_port_t -p tcp 2048
# 查看当前 SELinux 允许的端口
$ semanage port -l | grep ssh
ssh_port_t                     tcp      2048, 22 

错误处理

当 SELINUX 配置为禁用状态时,使用 semanage 会报错提示无法读取 policy 文件:

SELinux:  Could not downgrade policy file /etc/selinux/targeted/policy/policy.30, searching for an older version.  
SELinux:  Could not open policy file <= /etc/selinux/targeted/policy/policy.30:  No such file or directory  
/sbin/load_policy:  Can't load policy:  No such file or directory
libsemanage.semanage_reload_policy: load_policy returned error code 2. (No such file or directory).  
FileNotFoundError: [Errno 2] No such file or directory  

修改 /etc/selinux/config 配置,启用 SELinux:

$ vim /etc/selinux/config
SELINUX=permissive  
# 重启服务器
$ init 6 或者 reboot
# 重启后查看 SELinux 状态
$ sestatus
# if it shows disable, you can run
$ load_policy -qi

检查配置:

$ semanage port -a -t ssh_port_t -p tcp 2048
$ semanage port -l | grep ssh
ssh_port_t                     tcp      2048, 22  
# 重启 ssh 服务
systemctl restart sshd  

注:semange 不能禁用 ssh 的 22 端口:

$ semanage port -d -t ssh_port_t -p tcp 22
ValueError: 在策略中定义了端口 tcp/22,无法删除。

配置防火墙 firewalld

启用防火墙 && 查看防火墙状态:

$ systemctl enable firewalld
$ systemctl start firewalld
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Active: active (running) since 二 2016-12-20 02:12:59 CST; 1 day 13h ago
 Main PID: 10379 (firewalld)
   CGroup: /system.slice/firewalld.service
           └─10379 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
$ firewall-cmd --state
running  

查看防火墙当前「默认」和「激活」zone(区域):

$ firewall-cmd --get-default-zone
public  
$ firewall-cmd --get-active-zones
public  
  interfaces: eth0 eth1

若没有激活区域的话,要执行下面的命令。
激活 public 区域,增加网卡接口:

$ firewall-cmd --set-default-zone=public
$ firewall-cmd --zone=public --add-interface=eth0
success  
$ firewall-cmd --zone=public --add-interface=eth1
success  

为 public zone 永久开放 2048/TCP 端口:

# 以防新端口不生效,先把 22 端口暴露
$ firewall-cmd --permanent --zone=public --add-port=22/tcp
$ firewall-cmd --permanent --zone=public --add-port=2048/tcp
success  
# 重载防火墙
$ firewall-cmd --reload
# 查看暴露端口规则
$ firewall-cmd --permanent --list-port
443/tcp 80/tcp 22/tcp 2048/tcp  
$ firewall-cmd --zone=public --list-all
public (default, active)  
  interfaces: eth0 eth1
  sources:
  services: dhcpv6-client ssh
  ports: 443/tcp 80/tcp 22/tcp 2048/tcp
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

退出 ssh 后,尝试连接新端口

$ ssh -p 2048 root@example.com

成功登录的话,就可以做收尾工作了。

禁用 22 端口

删除 ssh 允许端口

$ vim /etc/ssh/sshd_config
#Port 22
Port 2048  
$ systemctl restart sshd
# 用 ss 命令检查 ssh 监听的端口,没有 22 证明修改成功
$ ss -tnlp | grep ssh
LISTEN     0      128                       *:2048

防火墙移除 22 端口

$ firewall-cmd --permanent --zone=public --remove-port=22/tcp
success  
$ firewall-cmd --reload
$ firewall-cmd --permanent --list-port
443/tcp 80/tcp 2048/tcp  

ssh 取消监听 22 端口,就已经配置好了,防火墙只不过是在 ssh 外多一层访问限制。如果要做的更好还可以将 22 端口的访问流量转向访问者本地:

$ firewall-cmd --permanen --zone=public --add-forward-port=port=22:proto=tcp:toport=22:toaddr=127.0.0.1
# 配置后重载防火墙,用 ssh -p 22 root@example.com 就会访问到自己本地的 22 端口。

若要删除 forward 配置,可以:

$ firewall-cmd --permanen --zone=public --remove-forward-port=port=22:proto=tcp:toport=22:toaddr=127.0.0.1

检验修改 ssh 端口是否成功:

$ ssh -p 22 root@example.com
# 无响应,因为转到了本地的 22 端口
# 若防火墙未 forward 连接,则会回显 "ssh: connect to host {ip} port 22: Connection refused"
$ ssh -p 2048 root@example.com
# 成功 success

禁止root通过ssh远程登录

vim /etc/ssh/sshd_config

找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户

限制用户的SSH访问

假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加

vim /etc/ssh/sshd_config
AllowUsers root user1  user2

配置空闲超时退出时间间隔

用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
打开sshd_config配置文件,设置为如下。

vim /etc/ssh/sshd_config
ClientAliveInterval 600
ClientAliveCountMax 0

上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。

限制只有某一个IP才能远程登录服务器

vim /etc/hosts.deny     #在其中加入sshd:ALL
vim /etc/hosts.allow    #在其中进行如下设置:sshd:192.168.1.1     #(只允许192.168.1.1这个IP远程登录服务器)

最后重启ssh服务:

service sshd restart

引用

相关文章

  • Centos7 修改SSH 端口

    修改ssh端口的详细步骤(centos7): step1 修改/etc/ssh/sshd_config vi/et...

  • Centos7 修改SSH 端口

    修改ssh端口的详细步骤(centos7): step1 修改/etc/ssh/sshd_config vi /e...

  • CentOS 7 环境配置

    一、Centos7如何修改ssh默认端口22 1. 修改 sshd_config 端口 编辑sshd_config...

  • Linux - CentOS7 修改默认SSH端口

    Linux - CentOS7 修改默认SSH端口 SSH默认监听端口22,但是服务器开放到公网会经常被暴力登录,...

  • 修改ssh默认端口

    前言 本文介绍如何修改centos 7的默认ssh端口 操作步骤 编辑文件vim /etc/ssh/sshd_co...

  • CentOS 7修改SSH 端口

    摘要 昨天我连接 ssh 的时候看到,有 1000 多次来自某个阿里云服务器的失败登录,然后赶紧改了密码,顺便再改...

  • Centos 7修改SSH 端口

    1.修改SSH 设置 #vi /etc/ssh/sshd_config 找到#Port 22 把# 去掉,添加端口...

  • Linux修改SSH端口

    CentOS 修改SSH端口1、修改ssh配置文档 找到#Port 22 在下面加一行 2、防火墙开放该端口 3...

  • centos7修改ssh端口

    关闭selinuxvim /etc/selinuc/config 中SELINUX=enforce修改为SELIN...

  • Centos7 修改SSH 端口

    Centos7 修改SSH 端口 为了防止服务器被攻击,建议以下几点: 1. root密码要复杂一点,尽量字母数字...

网友评论

      本文标题:CentOS 7修改SSH 端口

      本文链接:https://www.haomeiwen.com/subject/wploeftx.html