From
修改SSH默认端口失败原因
网上大多文章与教程修改SSH端口。第一个就是修改 vim /etc/ssh/sshd_config 文件,去掉 port 22 前面的注释符号 # ,修改为你的目标端口,这个端口不能被其它程序占用,80,21 端口这些尽量不要使用。预防修改失败,建议把 22 这个端口保留,然后新添加一个端口。
port 22
port 50000
当 5000 端口连接连接成功之后,再删除 22 端口,那么这里的工作就完成了。对于AWS EC2主机,如果开启了 iptables ,那么还需要开启 iptables 的22端口和AWS EC2后台安全组中的 50000 端口。
但是当这样修改之后还是无法登录,这样配置SSH正常来说是没有问题的,但是就是无法连接 5000 ,而 22 端口正常连接。
经过多次尝试研究,发现了问题所在,下面分享一下修改亚马逊AWS EC2 LINUX系统 SSH 为非 22 端口错误的原因和解决办法。
首先运行 netstat -ntulp 命令查看端口使用情况,确认 50000 端口没有被监听,只有 22 端口被监听。
netstat -ntulp
service sshd restart 重启sshd服务,发现报错信息。运行 journalctl -xe 查看报错。显示权限不够,50000端口绑定失败。
因为新版linux的SElinux在内核中实现强制访问控制(MAC)的安全机制,它给每一个程序制定访问端口的权限。
运行命令,查看SSH端口
semanage port -l | grep ssh
可以看到只对SSH只开放了22端口,所以绑定50000端口的时候就只有失败了。
解决方案一
把50000端口添加进SELinux的规则中,增加一个50000端口,运行命令:
semanage port -a -t ssh_port_t -p tcp 50000
再次使用 netstat -ntulp 就会看到50000端口已经开始监听,可以连接测试。
之后删除 vim /etc/ssh/sshd_config 中的 port 22 。
这样就把22端口封闭了,从而开启了另外一个SSH安全端口了。修改SSH端口是防治批量扫描22端口的一个手段,以免在服务器上线之初,由于密码简单而中招。后续的安全还可以限制SSH的ip登录,限制root登录,限制密码登录等等多个安全措施,这样Linux系统就比较安全了。
解决方案二
直接关闭SELinux,在配置文件 /etc/selinux/config 中,将SELINUX=enforcing改为SELINUX=disabled
同样,之后删除 vim /etc/ssh/sshd_config 中的 port 22 。将22端口关闭。
阅读(1131) | 评论(2) | 转发(0) |