Chinaunix首页 | 论坛 | 博客
  • 博客访问: 554266
  • 博文数量: 116
  • 博客积分: 2063
  • 博客等级: 大尉
  • 技术积分: 1174
  • 用 户 组: 普通用户
  • 注册时间: 2007-10-26 16:44
个人简介

none

文章分类

全部博文(116)

文章存档

2023年(2)

2020年(3)

2019年(4)

2018年(7)

2017年(6)

2016年(17)

2015年(13)

2014年(19)

2013年(6)

2012年(13)

2011年(5)

2010年(11)

2008年(10)

分类: IT职场

2020-02-06 18:58:46

From
修改SSH默认端口失败原因
网上大多文章与教程修改SSH端口。第一个就是修改 vim /etc/ssh/sshd_config 文件,去掉 port 22 前面的注释符号 # ,修改为你的目标端口,这个端口不能被其它程序占用,80,21 端口这些尽量不要使用。预防修改失败,建议把 22 这个端口保留,然后新添加一个端口。
port 22
port 50000

当 5000 端口连接连接成功之后,再删除 22 端口,那么这里的工作就完成了。对于AWS EC2主机,如果开启了 iptables ,那么还需要开启 iptables 的22端口和AWS EC2后台安全组中的 50000 端口。
但是当这样修改之后还是无法登录,这样配置SSH正常来说是没有问题的,但是就是无法连接 5000 ,而 22 端口正常连接。
经过多次尝试研究,发现了问题所在,下面分享一下修改亚马逊AWS EC2 LINUX系统 SSH 为非 22 端口错误的原因和解决办法。
首先运行 netstat -ntulp  命令查看端口使用情况,确认 50000 端口没有被监听,只有 22 端口被监听。
netstat -ntulp

service sshd restart 重启sshd服务,发现报错信息。运行 journalctl -xe 查看报错。显示权限不够,50000端口绑定失败。
因为新版linux的SElinux在内核中实现强制访问控制(MAC)的安全机制,它给每一个程序制定访问端口的权限。
运行命令,查看SSH端口
semanage port -l | grep ssh
可以看到只对SSH只开放了22端口,所以绑定50000端口的时候就只有失败了。

解决方案一
把50000端口添加进SELinux的规则中,增加一个50000端口,运行命令:
semanage port -a -t ssh_port_t -p tcp 50000
再次使用 netstat -ntulp 就会看到50000端口已经开始监听,可以连接测试。
之后删除 vim /etc/ssh/sshd_config 中的 port 22 。
这样就把22端口封闭了,从而开启了另外一个SSH安全端口了。修改SSH端口是防治批量扫描22端口的一个手段,以免在服务器上线之初,由于密码简单而中招。后续的安全还可以限制SSH的ip登录,限制root登录,限制密码登录等等多个安全措施,这样Linux系统就比较安全了。

解决方案二
直接关闭SELinux,在配置文件 /etc/selinux/config 中,将SELINUX=enforcing改为SELINUX=disabled
同样,之后删除 vim /etc/ssh/sshd_config 中的 port 22 。将22端口关闭。
阅读(1154) | 评论(2) | 转发(0) |
给主人留下些什么吧!~~

k_ewell2020-04-27 11:44:44

Casp001/40474/161.189.65.185

k_ewell2020-02-06 19:12:43

52.82.110.103:10sqs systemctl status sshd.service -l
474