centos7.9修改ssh默认的端口号

24 篇文章 0 订阅

多开几个ssh,防止配置文件错误,将自己关在服务器外面了

netstat -ntlp|grep ssh  # ssh对应的端口号

修改sshd_config配置文件 /etc/ssh/sshd_config,重启sshd服务

#Port 22
Port 10011 # 端口号自己定义,不能超过65535,建议10000-65535,同时要记得在防火墙中开放端口号
systemctl restart sshd  # 修改端口后,需重启服务生效

重启sshd服务报错

Job for sshd.service failed because the control process exited with error code. See "systemctl status sshd.service" and "journalctl -xe" for details.

 这个时候新建连接发现22端口也连不上,只能在之前开的窗口上将修改的还原。

 一、修改sshd_config配置文件 /etc/ssh/sshd_config

Port 22
Port 10011  # 两个都放开,等10011弄好了再关闭22端口

  二、重启sshd服务

 重启显示正常,但还是有个报错

localhost.localdomain sshd[1616]: error: Bind to port 10011 on 0.0.0.0 failed: Permission denied.
localhost.localdomain sshd[1616]: error: Bind to port 10011 on :: failed: Permission denied.

三、解决办法一(后发现不可取)

查询资料说是SELinux的问题,修改 /etc/selinux/config 文件中设置, 关闭SELinux

#SELINUX=enforcing
SELINUX=disabled

修改完后重启服务器 reboot ,发现运行正常

 四、什么是SELinux

第三步虽然解决了问题,但百度查了下百度下SELinux

SeLinux全称Security-Enhanced Linux即安全增强型Linux,它是一个Linux内核模块,也是Linux的一个安全子系统。
SELinux主要作用就是最大限度地减小系统中服务进程可访问的资源,设想一下,如果一个以root身份运行的网络服务存在0day漏洞,黑客就可以利用这个漏洞,以root的身份在您的服务器上为所欲为了,SeLinux就是来解决这种问题的。

 参考博客 https://www.cnblogs.com/quqibinggan/p/13289693.html

看到这,第三步的操作好像不可取,将第三步操作还原并重启服务器。

五、解决办法二(可取)

semanage port -l|grep ssh  # SELinux允许的ssh端口号

# 没有需要先安装
yum provides semanage
yum install policycoreutils-python -y

semanage port -a -t ssh_port_t -p tcp 10011

systemctl restart sshd

 

 

到这里,ssh新增了一个端口号10011,使用ssh连接工具也是可以连接的,测试完成后再编辑 /etc/ssh/sshd_config 文件将22端口注释掉,只保留10011端口,可降低服务器被恶意ssh攻击风险。

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值