修改 sshd_config 埠
$ vi /etc/ssh/sshd_config
取消 #Port 22 的注释,在下一行新增你需要修改的新埠 Port 2048 。(这里不删除 22 埠是为了防止修改后新埠无法访问,造成无法用 ssh 连线站群服务器。)
Port 22
Port 2048
修改储存 sshd_config 档案后重启 sshd 服务:
Bash
$ systemctl restart sshd
退出 ssh 会话后,再用新的埠连线:
Bash
$ ssh -p 2048 root@example.com
ssh: connect to host 0.0.0.0 port 2048: Connection refused
好吧,native 了……对于 CentOS 7 这一套修改埠的方法已经不能生效了。
开启 SELinux 埠
SELinux 全称 Security Enhanced Linux (安全强化 Linux),是 MAC (Mandatory Access Control,强制访问控制系统) 的一个实现,目的在于明确的指明某个程序可以访问哪些资源 (档案、互联网埠等) 。
对于 ssh,SELinux 预设只允许 22 埠,我们可以用 SELinux 管理配置工具 semanage,来修改 ssh 可访问的埠。
安装 semanage 工具
Bash
$ yum provides semanage
$ yum -y install policycoreutils-python
为 ssh 开启 2048 埠
Bash
# 为 ssh 新增新的允许埠 $ semanage port -a -t ssh_port_t -p tcp 2048# 检视当前 SELinux 允许的埠 $ semanage port -l | grep sshssh_port_t tcp 2048, 22
错误处理
当 SELINUX 配置为禁用状态时,使用 semanage 会报错提示无法读取 policy 档案:
SELinux: Could not downgrade policy file /etc/selinux/targeted/policy/policy.30, searching for an older version.
SELinux: Could not open policy file <= /etc/selinux/targeted/policy/policy.30: No such file or directory
/sbin/load_policy: Can't load policy: No such file or directory
libsemanage.semanage_reload_policy: load_policy returned error code 2. (No such file or directory).
FileNotFoundError: [Errno 2] No such file or directory
修改 /etc/selinux/config 配置,启用 SELinux:
Bash
$ vi /etc/selinux/config
SELINUX=permissive
# 重启站群服务器 $ init 6# 重启后检视 SELinux 状态 $ sestatus# if it shows disable, you can run$ load_policy -qi
检查配置:
Bash
$ semanage port -a -t ssh_port_t -p tcp 2048
$ semanage port -l | grep sshssh_port_t tcp 2048, 22
# 重启 ssh 服务 systemctl restart sshd
注:semange 不能禁用 ssh 的 22 埠:
Bash
$ semanage port -d -t ssh_port_t -p tcp 22
ValueError: 在策略中定义了埠 tcp/22,无法删除。
配置防火墙 firewalld
启用防火墙 && 检视防火墙状态:
Bash
$ systemctl enable firewalld
$ systemctl start firewalld
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since 二 2016-12-20 02:12:59 CST; 1 day 13h ago
Main PID: 10379 (firewalld)
CGroup: /system.slice/firewalld.service
└─10379 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
$ firewall-cmd --state
running
检视防火墙当前「预设」和「启用」zone(区域):
Bash
$ firewall-cmd --get-default-zone
public
$ firewall-cmd --get-active-zones
public
interfaces: eth0 eth1
若没有启用区域的话,要执行下面的命令。
启用 public 区域,增加网络卡介面:
Bash
$ firewall-cmd --set-default-zone=public
$ firewall-cmd --zone=public --add-interface=eth0
success
$ firewall-cmd --zone=public --add-interface=eth1
success
为 public zone 永久开放 2048/TCP 埠:
Bash
# 以防新埠不生效,先把 22 埠暴露 $ firewall-cmd --permanent --zone=public --add-port=22/tcp
$ firewall-cmd --permanent --zone=public --add-port=2048/tcp
success
# 过载防火墙 $ firewall-cmd --reload# 检视暴露埠规则 $ firewall-cmd --permanent --list-port
443/tcp 80/tcp 22/tcp 2048/tcp
$ firewall-cmd --zone=public --list-all
public (default, active)
interfaces: eth0 eth1
sources:
services: dhcpv6-client ssh
ports: 443/tcp 80/tcp 22/tcp 2048/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
退出 ssh 后,尝试连线新埠
Bash
$ ssh -p 2048 root@example.com
成功登入的话,就可以做收尾工作了。
禁用 22 埠
删除 ssh 允许埠
Bash
$ vi /etc/ssh/sshd_config#Port 22Port 2048
$ systemctl restart sshd# 用 ss 命令检查 ssh 监听的埠,没有 22 证明修改成功 $ ss -tnlp | grep sshLISTEN 0 128 *:2048 *:* users:(("sshd",18233,3))
防火墙移除 22 埠
Bash
$ firewall-cmd --permanent --zone=public --remove-port=22/tcp
success
$ firewall-cmd --reload
$ firewall-cmd --permanent --list-port
443/tcp 80/tcp 2048/tcp
ssh 取消监听 22 埠,就已经配置好了,防火墙只不过是在 ssh 外多一层访问限制。如果要做的更好还可以将 22 埠的访问流量转向访问者本地:
Bash
$ firewall-cmd --permanen --zone=public --add-forward-port=port=22:proto=tcp:toport=22:toaddr=127.0.0.1# 配置后过载防火墙,用 ssh -p 22 root@example.com 就会访问到自己本地的 22 埠。
若要删除 forward 配置,可以:
Bash
$ firewall-cmd --permanen --zone=public --remove-forward-port=port=22:proto=tcp:toport=22:toaddr=127.0.0.1
检验修改 ssh 埠是否成功:
Bash
$ ssh -p 22 root@example.com# 无响应,因为转到了本地的 22 埠 # 若防火墙未 forward 连线,则会回显 "ss