欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

linux如何查看端口号及其状态(linux查看本机端口号)

程序员文章站 2024-03-26 17:14:11
1. 前言本文主要讲解如何修改centos 7默认的ssh端口号。ssh协议默认端口号为tcp 22,这个端口也是端口扫描软件重点扫描的对象,也是黑客最感兴趣的端口号之一。2. 修改ssh配置文件[r...

1. 前言

本文主要讲解如何修改centos 7默认的ssh端口号。

ssh协议默认端口号为tcp 22,这个端口也是端口扫描软件重点扫描的对象,也是黑客最感兴趣的端口号之一。

2. 修改ssh配置文件

[root@zcwyou ~]# vi /etc/ssh/sshd_config

linux如何查看端口号及其状态(linux查看本机端口号)

修改 ssh端口

取消 #port 22 的注释,在下一行添加你需要修改的新端口 port 2048。(这里不删除 22 端口是为了防止修改后新端口无法访问,造成无法用 ssh 连接服务器。)

配置文件应该有这样两行

port 22

port 2048

修改保存 sshd_config 文件后重启 sshd 服务:

[root@zcwyou ~]# systemctl restart sshd

退出 ssh 会话后,再用新的端口连接:

假设你使用linux连接到服务器:

[root@zcwyou ~]# ssh -p 2048 root@example.com

如果你是使用windows+xshell或者securecrt,则需要在ssh客户端软件里修改tcp端口为2048,。

linux如何查看端口号及其状态(linux查看本机端口号)

使用新的ssh端口登录linux

得出以下结论:

ssh: connect to host 0.0.0.0 port 2048: connection refused

连接被拒绝,表明centos 7这一套修改端口的方法已经不能生效了。因为centos7还需要配置selinux。

3. 设置selinux允许使用ssh新端口

打开 selinux 端口

selinux 全称 security enhanced linux (安全强化 linux),是 mac (mandatory access control,强制访问控制系统)的一个实现,目的在于明确的指明某个进程可以访问哪些资源(文件、网络端口等)。

对于 ssh,selinux 默认只允许 22 端口,我们可以用 selinux 管理配置工具 semanage,来修改 ssh 可访问的端口。

安装 semanage 工具

[root@zcwyou ~]# yum provides semanage
[root@zcwyou ~]# yum -y install policycoreutils-python

为 ssh 添加新的允许端口

[root@zcwyou ~]# semanage port -a -t ssh_port_t -p tcp 2048

查看当前 selinux 允许的端口

[root@zcwyou ~]# semanage port -l | grep ssh

ssh_port_t tcp 2048, 22

错误处理

当 selinux 配置为禁用状态时,使用 semanage 会报错提示无法读取 policy 文件:

selinux: could not downgrade policy file /etc/selinux/targeted/policy/policy.30, searching for an older version.

selinux: could not open policy file <= /etc/selinux/targeted/policy/policy.30: no such file or directory

/sbin/load_policy: can’t load policy: no such file or directory

libsemanage.semanage_reload_policy: load_policy returned error code 2. (no such file or directory).

filenotfounderror: [errno 2] no such file or directory

修改 /etc/selinux/config 配置,启用 selinux:

[root@zcwyou ~]# vi /etc/selinux/config

selinux=permissive

重启服务器

[root@zcwyou ~]# init 6

重启后查看 selinux 状态

[root@zcwyou ~]# sestatus

检查配置:

[root@zcwyou ~]# semanage port -a -t ssh_port_t -p tcp 2048
[root@zcwyou ~]# semanage port -l | grep ssh

ssh_port_t tcp 2048, 22

重启 ssh 服务

[root@zcwyou ~]# systemctl restart sshd

注:semange 不能禁用 ssh 的 22 端口:

[root@zcwyou ~]# semanage port -d -t ssh_port_t -p tcp 22

valueerror: 在策略中定义了端口 tcp/22,无法删除。

4. 配置防火墙 firewalld

linux如何查看端口号及其状态(linux查看本机端口号)

centos-7-ssh-port-configuration-03.png

启用防火墙 && 查看防火墙状态:[root@zcwyou ~]# systemctl enable firewalld
[root@zcwyou ~]# systemctl start firewalld
[root@zcwyou ~]# systemctl status firewalld

● firewalld.service – firewalld – dynamic firewall daemon

loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)

active: active (running) since 二 2016-12-20 02:12:59 cst; 1 day 13h ago

main pid: 10379 (firewalld)

cgroup: /system.slice/firewalld.service

└─10379 /usr/bin/python -es /usr/sbin/firewalld –nofork –nopid

[root@zcwyou ~]# firewall-cmd --state

running

查看防火墙当前默认和激活zone(区域):

[root@zcwyou ~]# firewall-cmd --get-default-zone

public

[root@zcwyou ~]# firewall-cmd --get-active-zones

public

interfaces: eth0 eth1

若没有激活区域的话,要执行下面的命令。

激活 public 区域,增加网卡接口,假设你的端口号为eth0,使用ip addr命令查看网卡标识号:

[root@zcwyou ~]# firewall-cmd --set-default-zone=public
[root@zcwyou ~]# firewall-cmd --zone=public --add-interface=eth0

success

假设eth1也加入public区域

[root@zcwyou ~]# firewall-cmd --zone=public --add-interface=eth1

success

为 public zone 永久开放 2048/tcp 端口:

以防新端口不生效,先把 22 端口暴露

[root@zcwyou ~]# firewall-cmd --permanent --zone=public --add-port=22/tcp
[root@zcwyou ~]# firewall-cmd --permanent --zone=public --add-port=2048/tcp

success

重载防火墙

[root@zcwyou ~]# firewall-cmd --reload

查看暴露端口规则

[root@zcwyou ~]# firewall-cmd --permanent --list-port

443/tcp 80/tcp 22/tcp 2048/tcp

[root@zcwyou ~]# firewall-cmd --zone=public --list-all

public (default, active)

interfaces: eth0 eth1

sources:

services: dhcpv6-client ssh

ports: 443/tcp 80/tcp 22/tcp 2048/tcp

masquerade: no

forward-ports:

icmp-blocks:

rich rules:

退出 ssh 后,尝试连接新端口

[root@zcwyou ~]# ssh -p 2048 root@example.com

成功登录的话,就可以做收尾工作了。

5. 禁用tcp 22 端口

删除 ssh 允许端口

[root@zcwyou ~]# vi /etc/ssh/sshd_config

port 22

port 2048

即在port 22前面加#号

重启ssh服务

[root@zcwyou ~]# systemctl restart sshd

用 ss 命令检查 ssh 监听的端口,没有看到22 证明修改成功

[root@zcwyou ~]# ss -tnlp | grep ssh

listen 0 128 *:2048 *:* users:((“sshd”,18233,3))

防火墙移除 22 端口

[root@zcwyou ~]# firewall-cmd --permanent --zone=public --remove-port=22/tcp

success

重载防火墙配置

[root@zcwyou ~]# firewall-cmd --reload

查看永久生效的端口号

[root@zcwyou ~]# firewall-cmd --permanent --list-port

443/tcp 80/tcp 2048/tcp

ssh 取消监听 22 端口,就已经配置好了,防火墙只不过是在 ssh 外多一层访问限制。

检验修改 ssh 端口是否成功:

[root@zcwyou ~]# ssh -p 22 root@example.com

无响应,因为端口号已经改变了。

试试使用tcp 2048端口连接

[root@zcwyou ~]# ssh -p 2048 root@example.com

成功 success

6. 总结

至此,我们已经成功修改了linux默认的ssh端口,由22改为2048,提升了系统安全,使得端口扫描工具无法推测出ssh的连接端口。