在 linux 系统中,ssh 默认使用 22 端口。
为了增强安全性或满足特定需求,可以通过修改 ssh 配置来增加或更改 ssh 访问端口。
以下是具体步骤:
1. 修改 ssh 配置文件
ssh 的配置文件通常位于 /etc/ssh/sshd_config。使用文本编辑器(如 vim 或 nano)打开该文件:
sudo vim /etc/ssh/sshd_config
2. 增加或修改端口
在配置文件中找到 port 配置项。如果不存在,可以手动添加。例如,增加一个额外的端口 2222:
port 22 port 2222
- 可以同时指定多个端口,ssh 会监听所有指定的端口。
- 如果需要完全替换默认端口,可以将
port 22注释掉或删除,只保留新端口。
3. 保存并退出编辑器
- 在
vim中,按esc,然后输入:wq保存并退出。 - 在
nano中,按ctrl + o保存,然后按ctrl + x退出。
4. 更新防火墙规则
如果系统启用了防火墙(如 ufw 或 firewalld),需要允许新端口通过防火墙。
使用ufw(ubuntu/debian)
sudo ufw allow 2222/tcp sudo ufw reload
使用firewalld(centos/rhel)
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
使用iptables
sudo iptables -a input -p tcp --dport 2222 -j accept sudo service iptables save
5. 重启 ssh 服务
修改配置后,需要重启 ssh 服务使更改生效:
sudo systemctl restart sshd
6. 测试新端口
使用 ssh 命令测试新端口是否生效:
ssh username@your_server_ip -p 2222
- 将
username替换为你的用户名,your_server_ip替换为服务器 ip 地址。 - 如果连接成功,说明新端口配置正确。
7. (可选)禁用默认端口
如果希望完全禁用默认的 22 端口,可以在 ssh 配置文件中注释掉或删除 port 22,然后重启 ssh 服务。
注意事项
- 备份配置文件:在修改前,建议备份 ssh 配置文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
- 确保新端口未被占用:使用以下命令检查端口是否已被占用:
sudo netstat -tuln | grep 2222
- 防止锁定自己:在测试新端口之前,确保当前 ssh 会话不会断开,或者通过其他方式(如控制台)访问服务器,以防配置错误导致无法连接。
通过以上步骤,你可以成功增加或更改 ssh 访问端口,提升系统的安全性。
遇到问题1
修改ssh端口后,启动失败失败,报错error: bind to port 2222 on :: failed: permission denied.
(base) [root@node-01 wangzy-p]# systemctl status sshd
● sshd.service - openssh server daemon
loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
active: active (running) since tue 2025-01-21 00:29:06 cst; 1s ago
docs: man:sshd(8)
man:sshd_config(5)
main pid: 147506 (sshd)
tasks: 1
memory: 1.1m
cgroup: /system.slice/sshd.service
└─147506 /usr/sbin/sshd -d
jan 21 00:29:06 node-01 systemd[1]: starting openssh server daemon...
jan 21 00:29:06 node-01 sshd[147506]: /etc/ssh/sshd_config line 10: deprecated option rsa...ion
jan 21 00:29:06 node-01 sshd[147506]: could not load host key: /etc/ssh/ssh_host_dsa_key
jan 21 00:29:06 node-01 sshd[147506]: error: bind to port 2222 on 0.0.0.0 failed: permis...ed.
jan 21 00:29:06 node-01 sshd[147506]: error: bind to port 2222 on :: failed: permission ...ed.
jan 21 00:29:06 node-01 sshd[147506]: server listening on 0.0.0.0 port 22.
解决方案:
iptables -f setenforce 0 systemctl restart sshd
这三行代码分别用于 清空防火墙规则、关闭 selinux 的强制模式 和 重启 ssh 服务。以下是每行代码的详细解释:
iptables -f
- 作用:清空
iptables的所有防火墙规则。 - 解释:
iptables是 linux 系统中用于管理网络流量(如防火墙规则)的工具。-f参数表示flush,即清空指定链(chain)中的所有规则。如果不指定链,默认清空所有链(如input、output、forward等)。- 执行后,所有自定义的防火墙规则将被删除,系统将恢复到默认的允许所有流量的状态。
- 使用场景:
- 当需要快速清除所有防火墙规则时。
- 在调试网络问题时,排除防火墙规则的影响。
setenforce 0
- 作用:将 selinux 的模式设置为 宽松模式(permissive mode)。
- 解释:
- selinux(security-enhanced linux)是 linux 的一个安全模块,用于提供更严格的访问控制。
- selinux 有三种模式:
- enforcing:强制模式,所有违反策略的操作都会被阻止并记录。
- permissive:宽松模式,违反策略的操作不会被阻止,但会记录日志。
- disabled:完全禁用 selinux。
setenforce 0将 selinux 设置为宽松模式,允许所有操作,但仍会记录日志。
- 使用场景:
- 当 selinux 阻止某些操作时,可以临时设置为宽松模式以排查问题。
- 在调试或测试环境中,避免 selinux 的严格限制。
systemctl restart sshd
- 作用:重启 ssh 服务。
- 解释:
systemctl是 linux 系统中用于管理系统服务的命令。sshd是 ssh 服务的名称,负责处理远程登录请求。restart参数表示重启服务(先停止,再启动)。- 执行后,ssh 服务会重新加载配置文件并重新启动。
- 使用场景:
- 修改 ssh 配置文件(如
/etc/ssh/sshd_config)后,需要重启服务使更改生效。 - 当 ssh 服务出现问题时,重启服务以恢复功能。
- 修改 ssh 配置文件(如
注意:
iptables -f会清空所有防火墙规则,可能导致系统暴露在网络中。建议在执行前备份规则,或确保系统处于安全环境中。setenforce 0是临时修改 selinux 模式,重启系统后会恢复为原模式。如果需要永久修改,可以编辑/etc/selinux/config文件。systemctl restart sshd会中断当前的 ssh 连接。如果正在通过 ssh 操作服务器,建议使用systemctl reload sshd重新加载配置而不中断服务。
通过这三行代码,可以快速清空防火墙规则、关闭 selinux 的强制模式并重启 ssh 服务,适用于调试或配置系统时的常见操作。
总结
以上为个人经验,希望能给大家一个参考,也希望大家多多支持代码网。
发表评论