修改linux 端口(修改ssh端口号)
如何更改linux服务器端口号
linux服务器有很多端口,不知道你要修改那些端口下面是安全类端口修改:
Linux服务器安全之更改默认端口
原创内容,转载请注明出处:
关键字: Kloxo-mr修改默认端口更改Kloxo-mr 7777 7778端口 kloxo自定义端口 Linux修改ssh端口 Linux修改ftp端口 Centos修改ssh端口 Centos修改ftp端口修改ssh默认22端口修改FTP默认21端口更改pureftpd默认端口更改vsftpd默认端口更改proftpd默认端口更改SSH默认端口更改FTP默认端口
Linux的安全性能相对于windows来说要高一些,但这并不代表不会受到攻击功侵入,你只要留意看看/var/log/里的各种日志就会发现每天都会有大量的ip在扫描你的ssh,ftp等端口.所以为了更加安全,我们可以将这些默认的端口修改为自定义的端口.我们先来说ssh和ftp.
SSH
# vi/etc/ssh/sshd_config
Port**
**即是你需要的端口号,建议修改个大点的端口,以免和其他端口相冲突.
vsftpd
# find/-name vsftpd.conf
# vi/****/vsftpd.conf
/****/是vsftpd.conf所在目录,在vsftpd.conf中增加 listen_port=***最后这个星号这里是自定义的端口号.
proftpd
# vi/etc/proftpd.conf
Port 21
Port***
pure-ftpd
# vi/etc/pure-ftpd/pure-ftpd.conf
# Bind 127.0.0.1,21
Bind 0.0.0.0,***
将# Bind前的#去掉,并将127替换成0将21改成你指定的端口
# vi/etc/services
将21和22端口都修改成指定的端口,22端口要改成与sshd_config里的端口一致.21端口要改成pure-ftpd.conf里一致的端口.以此类推…..
# iptables-I INPUT-p tcp--dport 22-j DROP
# iptables-I INPUT-p tcp--dport 25-j DROP
# iptables-I INPUT-p tcp--dport 21-j DROP
# iptables-I INPUT-p tcp--dport 110-j DROP
# iptables-I FORWARD-p tcp--dport 22-j DROP
# iptables-I FORWARD-p tcp--dport 25-j DROP
# iptables-I FORWARD-p tcp--dport 21-j DROP
# iptables-I FORWARD-p tcp--dport 110-j DROP
# service iptables save
# service iptables restart
Kloxo
登录 http:youIP:7778
在端口里更改原端口为你指定的端口,然后
# service kloxo restart
Kloxo-mr
登录 http:youIP:7778
在端口里更改原端口为你指定的端口,然后
# vi/usr/local/lxlabs/kloxo/init/hiawatha.conf
将7777和7778更改为你自定义的端口,然后
# reboot
linux修改ssh端口的二种方法
平滑修改linux中的sshd端口
第一种:
1、假如要改SSH的默认端口(22),那么你只要修改:
复制代码
代码如下:
/etc/ssh/sshd_config中Port 22
这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。
2、假如要限制SSH登陆的IP,那么可以如下做:
先:修改/etc/hosts.deny,在其中加入
复制代码
代码如下:
sshd:ALL
然后:修改:/etc/hosts.allow,在其中进行如下设置:
复制代码
代码如下:
sshd:192.168.0.241
这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。
第二种:(强烈推荐)
首先修改配置文件
复制代码
代码如下:
vi/etc/ssh/sshd_config
找到#Port 22一段,这里是标识默认使用22端口,修改为如下:
复制代码
代码如下:
Port 22
Port 50000
然后保存退出
执行
复制代码
代码如下:
/etc/init.d/sshd restart
这样SSH端口将同时工作与22和50000上。
现在编辑防火墙配置:
复制代码
代码如下:
vi/etc/sysconfig/iptables
启用50000端口。
执行
复制代码
代码如下:
/etc/init.d/iptables restart
现在请使用ssh工具连接50000端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。
之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试以免发生连接不上必须派人去机房,导致问题更加复杂麻烦。
修改linux端口号修改linux端口
linux下如何开放一个端口?
以mysql服的3306端口为例。
1、直接打开端口:iptables-IINPUT-ptcp--dport3306-jACCEPT
2、永久打开某端口首先,用vim打开防火墙配置文件:vim/etc/sysconfig/iptables然后,在iptables文件内容中加入如下内容:-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport3306-jACCEPT最后,保存配置文件后,执行如下命令重启防火墙:serviceiptablesrestart
linux电脑设置端口号?
1、查看哪些端口被打开netstat-anp。
2、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport
端口号-jDROP。
3、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT。
4、以下是linux打开端口命令的使用方法。nc-lp22(打开22端口,即telnet),netstat-an|grep22(查看是否打开22端口)。
5、linux打开端口命令每一个打开的端口。
关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport
端口号-jDROP。
扩展资料:
liunx常见端口详细说明:
1、端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
2、端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
3、端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞
存在。
4、端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。
5、端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
6、端口:53
服务:DomainNameServer(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
7、端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
8、端口:102
服务:Messagetransferagent(MTA)-X.400overTCP/IP
说明:消息传输代理。
9、端口:110
服务:pop3
说明:POP3(PostOfficeProtocol
服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
10、端口:137、138、139
服务:NETBIOSNameService
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。
11、端口:143
服务:InterimMailAccessProtocolv2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。
记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
12、端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络。
13、端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。
14、端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
15、端口:993
服务:IMAP
说明:SSL(SecureSocketslayer)
16、端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
17、端口:1503
服务:NetMeetingT.120
说明:NetMeetingT.120
18、端口:1720
服务:NetMeeting
说明:NetMeetingH.233callSetup。
19、端口:1731
服务:NetMeetingAudioCallControl
说明:NetMeeting音频调用控制。
20、端口:3389
服务:超级终端
说明:WINDOWS2000终端开放此端口。
21、端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
22、端口:5631
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
23、端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
24、端口:7323
服务:
说明:Sygate服务器端。
25、端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
26、端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
27、端口:8080
服务:代理端口
说明:WWW代理开放此端口。
centos7.6搭建web服务端口更改?
在selinux中添加端口
安装semanage
yuminstallsemanage
它提示没有可用软件包
执行yumprovidessemanage
查看软件包名字
yum-yinstallpolicycoreutils-python-2.5-33.el7.x86_64
/usr/sbin/sestatus-v//查看SELinux状态
semanageport-l|grepssh//查询当前ssh服务端口
semanageport-a-tssh_port_t-ptcp1234//向SELinux中添加ssh端口
systemctlrestartsshd.service//重启ssh服务
linux怎么知道端口是否修改成功?
Linux修改过端口,可以启动相关的使用端口的服务,测试端口的连通性。
执行nmap-sT101.200.188.138-p80
把其中的101.200.188.138这个IP换成业务,把80号端口改成修改之后的端口,就可以测试TCP类型的端口。
linux6.0修改防火墙设置?
改Linux系统防火墙配置需要修改/etc/sysconfig/iptables这个文件
vim/etc/sysconfig/iptables
在vim编辑器,会看到下面的内容
#Firewallconfigurationwrittenbysystem-config-firewall
#Manualcustomizationofthisfileisnotrecommended.
*filter
:INPUTACCEPT
:FORWARDACCEPT
:OUTPUTACCEPT
-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT
-AINPUT-picmp-jACCEPT
-AINPUT-ilo-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport22-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport8080-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport3306-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport2181-jACCEPT
-AINPUT-jREJECT--reject-withicmp-host-prohibited
-AFORWARD-jREJECT--reject-withicmp-host-prohibited
COMMIT
需要开放端口,请在里面添加一条一下内容即可:
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport1521-jACCEPT
其中1521是要开放的端口号,然后重新启动linux的防火墙服务。
Linux下停止/启动防火墙服务的命令(root用户使用):
serviceiptablesstop--停止
serviceiptablesstart--启动
写在最后:
#永久性生效,重启后不会复原
chkconfigiptableson#开启
chkconfigiptablesoff#关闭
#即时生效,重启后复原
serviceiptablesstart#开启
serviceiptablesstop#关闭