Permalänk
Medlem

Ändra port för SSH

Någon som vet hur man ändar port för SSH i Almalinux 9 RHEL9 Cent OS.

Har ändrat portnummer i filen /etc/ssh/sshd_config

Även tillåtit den nya porten i brandväggen firewalld. Men den vill ändå inte släppa in mig på den nya porten trotts allt.

Är det så att jag måste göra något mer för att det skall fungera?

Permalänk
Medlem
Skrivet av thias79:

Någon som vet hur man ändar port för SSH i Almalinux 9 RHEL9 Cent OS.

Har ändrat portnummer i filen /etc/ssh/sshd_config

Även tillåtit den nya porten i brandväggen firewalld. Men den vill ändå inte släppa in mig på den nya porten trotts allt.

Är det så att jag måste göra något mer för att det skall fungera?

Har du startat om tjänsterna?

Visa signatur

:(){ :|:& };:

🏊🏻‍♂️   🚴🏻‍♂️   🏃🏻‍♂️   ☕

Permalänk
Medlem

Japp det har jag

Permalänk
Medlem

Om du kollar den här länken och speciellt dess "verify the bind", vad ser du då?

https://docs.rackspace.com/support/how-to/change-the-ssh-port...

Permalänk
Medlem

Har du selinux igång, isf. så behöver du förmodligen ändra port i selinux också för ssh.

Permalänk
Medlem
Skrivet av blackcoffee:

Om du kollar den här länken och speciellt dess "verify the bind", vad ser du då?

https://docs.rackspace.com/support/how-to/change-the-ssh-port...

Ser då ser jag detta. Är det så att jag skall köra e kommandona som finns på den sida du länkade?

Permalänk
Medlem

@thias79: Det ser ut som att SSH fortfarande använder port 22. När du ändrade i sshd_config, tog du även bort # från Port-raden också?

Permalänk
Medlem
Skrivet av perost:

@thias79: Det ser ut som att SSH fortfarande använder port 22. När du ändrade i sshd_config, tog du även bort # från Port-raden också?

Hade båda portarna aktiva då jag ville minimera risken för att låsa ute mig.

Men jag körde dessa kommandon

semanage port -a -t ssh_port_t -p tcp 2021

semanage port -m -t ssh_port_t -p tcp 2021

När jag gjort detta och startat om tjänsterna verkar det fungera och det ser ut som att den kör på den nya porten och det går att ansluta med nya porten.

Så tack för hjälpen. Lite lurigt när man googlar runt och på vissa står det att man skall använda dessa kommandon och andra tar inte upp det. Svårt att veta vad som är rätt då man inte vill tumma på säkerheten kring just ssh.

Permalänk
Avstängd

Port 22
Port 23
Port 24
Port 25
Port 26
Port 27
Port 28

Läs manualen för sshd_config. Du kan ha hur många helst i sshd config

Skippa Google. läs på om "established" i manualen för x/e/iptables.

Återigen, skippa google! återigen skippa google. Det är lurigt, så skippa det och kör dokumentationen.

Fattar inte riktigt vad du ville göra men. firewalld använder det iptables? Jag frågar även om du löst det för jag tycker det är kul även om det löser sig att veta.

Ahh jag fattar, du hade öppnat en port och du fick inte komma in ändå men porten lyssnade och var aktiv. Japrecis, då var dett problem med brandväggen, då är det bra att veta hur man kollar den därför jag undrade om det är iptables eller hur firewalld fungerar då kan jag visa dig tills nästa gång om du vill hur man kan göra det väldigt enkelt.

Permalänk
Medlem
Skrivet av wuseman:

Port 22
Port 23
Port 24
Port 25
Port 26
Port 27
Port 28

Läs manualen för sshd_config. Du kan ha hur många helst i sshd config

Skippa Google. läs på om "established" i manualen för x/e/iptables.

Återigen, skippa google! återigen skippa google. Det är lurigt, så skippa det och kör dokumentationen.

Fattar inte riktigt vad du ville göra men. firewalld använder det iptables? Jag frågar även om du löst det för jag tycker det är kul även om det löser sig att veta.

Ahh jag fattar, du hade öppnat en port och du fick inte komma in ändå men porten lyssnade och var aktiv. Japrecis, då var dett problem med brandväggen, då är det bra att veta hur man kollar den därför jag undrade om det är iptables eller hur firewalld fungerar då kan jag visa dig tills nästa gång om du vill hur man kan göra det väldigt enkelt.

Här är lite information om Firewalld

Firewalld provides a dynamically managed firewall with support for network/firewall zones that defines the trust level of network connections or interfaces. It has support for IPv4, IPv6 firewall settings, ethernet bridges and IP sets. There is a separation of runtime and permanent configuration options. It also provides an interface for services or applications to add firewall rules directly.

The former firewall model with system-config-firewall/lokkit was static and every change required a complete firewall restart. This included also to unload the firewall netfilter kernel modules and to load the modules that are needed for the new configuration. The unload of the modules was breaking stateful firewalling and established connections. The firewall daemon on the other hand manages the firewall dynamically and applies changes without restarting the whole firewall. Therefore there is no need to reload all firewall kernel modules. But using a firewall daemon requires that all firewall modifications are done with that daemon to make sure that the state in the daemon and the firewall in kernel are in sync. The firewall daemon can not parse firewall rules added by the iptables and ebtables command line tools. The daemon provides information about the current active firewall settings via D-BUS and also accepts changes via D-BUS using PolicyKit authentication methods.

So, firewalld uses zones and services instead of chain and rules for performing the operations and it can manages rule(s) dynamically allowing updates & modification without breaking existing sessions and connections.

It has following features.

D-Bus API.
Timed firewall rules.
Rich Language for specific firewall rules.
IPv4 and IPv6 NAT support.
Firewall zones.
IP set support.
Simple log of denied packets.
Direct interface.
Lockdown: Whitelisting of applications that may modify the firewall.
Support for iptables, ip6tables, ebtables and ipset firewall backends.
Automatic loading of Linux kernel modules.
Integration with Puppet.

Men förklara du gärna hur ip tables fungerar om du har lust.

Permalänk
Avstängd
Skrivet av thias79:

Här är lite information om Firewalld

Firewalld provides a dynamically managed firewall with support for network/firewall zones that defines the trust level of network connections or interfaces. It has support for IPv4, IPv6 firewall settings, ethernet bridges and IP sets. There is a separation of runtime and permanent configuration options. It also provides an interface for services or applications to add firewall rules directly.

The former firewall model with system-config-firewall/lokkit was static and every change required a complete firewall restart. This included also to unload the firewall netfilter kernel modules and to load the modules that are needed for the new configuration. The unload of the modules was breaking stateful firewalling and established connections. The firewall daemon on the other hand manages the firewall dynamically and applies changes without restarting the whole firewall. Therefore there is no need to reload all firewall kernel modules. But using a firewall daemon requires that all firewall modifications are done with that daemon to make sure that the state in the daemon and the firewall in kernel are in sync. The firewall daemon can not parse firewall rules added by the iptables and ebtables command line tools. The daemon provides information about the current active firewall settings via D-BUS and also accepts changes via D-BUS using PolicyKit authentication methods.

So, firewalld uses zones and services instead of chain and rules for performing the operations and it can manages rule(s) dynamically allowing updates & modification without breaking existing sessions and connections.

It has following features.

D-Bus API.
Timed firewall rules.
Rich Language for specific firewall rules.
IPv4 and IPv6 NAT support.
Firewall zones.
IP set support.
Simple log of denied packets.
Direct interface.
Lockdown: Whitelisting of applications that may modify the firewall.
Support for iptables, ip6tables, ebtables and ipset firewall backends.
Automatic loading of Linux kernel modules.
Integration with Puppet.

Men förklara du gärna hur ip tables fungerar om du har lust.

Det behöver jag inte du har ju bätte saker tror jag det där var riktigt kraftfullt kör på de ska kolla på firewalld