juniper srx 更改默认ssh端口

juniper srx系列防火墙默认ssh管理的端口是无法更改的,但要想使用其它端口实现ssh管理,可通过将外网的其它端口映射到环回接口的22端口实现

思路:

1.新建环回接口并配置IP地址

2.将环回接口划入到loopback_zone 这个安全域,并在接口层面开放ssh管理

3.配置端口映射,将外网端口22222映射环回接口端口22上

4.放行untrust到loopbaco_zone ssh的流量

实验配置:

set version 12.1X47-D20.7
set system root-authentication encrypted-password "$1$Cu1r32.n$ivA34PWVEXK9lNKzaf1"
set system services ssh
set interfaces ge-0/0/0 unit 0 family inet address 192.168.2.200/24
set interfaces lo0 unit 0 family inet address 1.1.1.1/24
set security nat destination pool ssh_manage address 1.1.1.1/32
set security nat destination pool ssh_manage address port 22
set security nat destination rule-set ssh_manage from zone untrust
set security nat destination rule-set ssh_manage rule 1 match source-address 0.0.0.0/0
set security nat destination rule-set ssh_manage rule 1 match destination-address 192.168.2.200/32
set security nat destination rule-set ssh_manage rule 1 match destination-port 22222
set security nat destination rule-set ssh_manage rule 1 then destination-nat pool ssh_manage
set security policies from-zone untrust to-zone loopback_zone policy untrust-to-loopback match source-address any
set security policies from-zone untrust to-zone loopback_zone policy untrust-to-loopback match destination-address ssh-manage-address
set security policies from-zone untrust to-zone loopback_zone policy untrust-to-loopback match application junos-ssh
set security policies from-zone untrust to-zone loopback_zone policy untrust-to-loopback then permit
set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ping
set security zones security-zone loopback_zone address-book address ssh-manage-address 1.1.1.1/32
set security zones security-zone loopback_zone interfaces lo0.0 host-inbound-traffic system-services ssh

  

version 12.1X47-D20.7;
system {
    root-authentication {
        encrypted-password "$1$Cu1r32.n$ivACpMVEXK9lNKzaf1"; ## SECRET-DATA
    }
    services {
        ssh;
    }
}
interfaces {
    ge-0/0/0 {
        unit 0 {
            family inet {
                address 192.168.2.200/24;
            }
        }
    }
    lo0 {
        unit 0 {
            family inet {
                address 1.1.1.1/24;
            }
        }
    }
}
security {
    nat {
        destination {
            pool ssh_manage {
                address 1.1.1.1/32 port 22;
            }
            rule-set ssh_manage {
                from zone untrust;
                rule 1 {
                    match {
                        source-address 0.0.0.0/0;
                        destination-address 192.168.2.200/32;
                        destination-port {
                            22222;
                        }
                    }
                    then {
                        destination-nat {
                            pool {
                                ssh_manage;
                            }
                        }
                    }
                }
            }
        }
    }
    policies {
        from-zone untrust to-zone loopback_zone {
            policy untrust-to-loopback {
                match {
                    source-address any;
                    destination-address ssh-manage-address;
                    application junos-ssh;
                }
                then {
                    permit;
                }
            }
        }
    }
    zones {
        security-zone untrust {
            interfaces {
                ge-0/0/0.0 {
                    host-inbound-traffic {
                        system-services {
                            ping;
                        }
                    }
                }
            }
        }
        security-zone loopback_zone {
            address-book {
                address ssh-manage-address 1.1.1.1/32;
            }
            interfaces {
                lo0.0 {
                    host-inbound-traffic {
                        system-services {
                            ssh;
                        }
                    }
                }
            }
        }
    }
}
时间: 2024-10-05 08:50:38

juniper srx 更改默认ssh端口的相关文章

修改默认ssh端口

第一步: vi /etc/sysconfig/iptables 找到现有的ssh那行,把22修改为新的SSH端口号31118 修改后的配置应为 -A INPUT -p tcp -m state --state NEW -m tcp --dport 31118 -j ACCEPT #service iptables save (保存防火墙配置)#service iptables restart (重启防火墙) 第二步: # vi /etc/ssh/sshd_config 把Port 22行的修改为

Centos 7.3mini版更改ssh默认22端口启动失败问题处理

一.简介 centos 7.3 mini版系统默认的ssh端口是tcp 22端口,为了安全考虑经常会修改默认的22端口为其他端口.一般都市通过修改/etc/ssh/sshd_config文件,把此文件里面的"#Port 22"改成"Port 9999",9999这个端口根据自己需要可以随便编写.但是centos7.3 mini版操作系统如果仅仅修改此处,是无法成功的,修改后会直接导致ssh重启失败的.这是因为centos里面自带了SELINUX,解决以上情况的方法看

修改SSH端口,对Oracle集群的影响

最近连续有客户问我,如果修改SSH,会对oracle RAC有什么影响.这个问题,我也看过资料,对oracle RAC的运行是没有影响的,但是"说"是没有力度的. 今天正好相对比较空闲,全程针对SSH进行测试,并将测试过程记录下来,与大家分享一下. Part I. 测试前状态收集 1. 数据库版本为11.2.0.4的两节点的RAC,分别是node111g 和node211g Disconnected from Oracle Database 11g Enterprise Edition

春哥技术博客:宝塔Linux如何修改SSH端口号教程

今天春哥技术博客就客户咨询关于如何修改设置宝塔Linux默认SSH端口号的问题,下面春哥统一写文章教程,大家直接看就可以了. 为了提供服务器的安全性,部分站长需要修改SSH端口,默认端口为22,怎么修改SSH自定义端口呢,比如修改为8899,是否需要在防火墙放行? 其实和其他端口放行操作方法一样的,直接在宝塔的防火墙里面放行就可以了.具体操作方法如下: 登陆宝塔面板后台,在顶部有是否启动SSH 和 SSH 端口 22 这两个操作按钮如上图:直接将22改为自定义端口,然后点击 更改 .宝塔防火墙自

centos7 修改ssh端口!

默认ssh端口为 22,总是被人扫描登录! 修改默认端口为2218的方法: 修改ssh配置文件 /etc/ssh/sshd_config,将里面的 Port 22前面的注释去掉,将22修改为 2218 [[email protected] ~]# whereis ssh ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz [[email protected] ~]# cd /etc/ssh [[email protected] ssh]

CentOS7环境下SSH端口修改笔记

CentOS7环境下SSH端口修改笔记 说明: CentOS7服务器环境,默认SSH端口为22,考虑到安全方面问题,欲修改端口为62231(机器内网IP为192.168.1.31) ssh配置文件和iptables中端口开放配置调整时,原先的先不要移除,显式的同时打开22和62231端口,待配置完成确认62231端口访问正常后再逐个移除22端口的配置,防止配置过程中出现差错导致服务器访问不了. 一.SELinux配置修改 1.先检查SELinux状态,如果已关闭则无需相关修改 [[email p

Juniper SRX 240 DY×××用户登录日志

Juniper srx 240 *** 动态***用户登录日志,Juniper srx 系统默认存储一周的日志量. [email protected]% cli --登录Juniper[email protected]> show log --查看日志目录total 40740-rw-r--r-- 1 root wheel 6006 Oct 22 2017 jsrpd_commit_check-rw-r----- 1 root wheel 0 Jan 1 2000 appidd-rw-r----

Linux 更改SSH端口

Windows服务器的默认远程管理端口是3389,Linux服务器的默认端口是22.如果在公网上,经常会被工具扫,这是不安全的,为了系统安全,需要更改默认的配置. 下面是操作过程以Centos6.5为例: [[email protected] ~]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori   更改配置前备份 [[email protected] ~]# vi /etc/ssh/sshd_config                   

Linux SSH端口更改和SSH远程连接服务慢原因排查

Linux SSH端口更改和优化 为什么需要更改SSH默认连接端口 Windows服务器的默认远程管理端口是3389,Linux服务器的默认端口是22.如果在公网上,经常会被工具扫,这是不安全的,为了系统安全,需要更改默认的配置. Linux 6 操作过程 更改配置文件 # cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori 更改配置前备份 # vi /etc/ssh/sshd_config 编辑sshd_config ####添加如下内容####