linux增加端口失败,AWS Linux修改SSH默认端口失败的原因与解决方法

From

修改SSH默认端口失败原因

网上大多文章与教程修改SSH端口。第一个就是修改 vim /etc/ssh/sshd_config 文件,去掉 port 22 前面的注释符号 # ,修改为你的目标端口,这个端口不能被其它程序占用,80,21 端口这些尽量不要使用。预防修改失败,建议把 22 这个端口保留,然后新添加一个端口。

port 22

port 50000

当 5000 端口连接连接成功之后,再删除 22 端口,那么这里的工作就完成了。对于AWS EC2主机,如果开启了 iptables ,那么还需要开启 iptables 的22端口和AWS EC2后台安全组中的 50000 端口。

但是当这样修改之后还是无法登录,这样配置SSH正常来说是没有问题的,但是就是无法连接 5000 ,而 22 端口正常连接。

经过多次尝试研究,发现了问题所在,下面分享一下修改亚马逊AWS EC2 LINUX系统 SSH 为非 22 端口错误的原因和解决办法。

首先运行 netstat -ntulp  命令查看端口使用情况,确认 50000 端口没有被监听,只有 22 端口被监听。

netstat -ntulp

service sshd restart 重启sshd服务,发现报错信息。运行 journalctl -xe 查看报错。显示权限不够,50000端口绑定失败。

因为新版linux的SElinux在内核中实现强制访问控制(MAC)的安全机制,它给每一个程序制定访问端口的权限。

运行命令,查看SSH端口

semanage port -l | grep ssh

可以看到只对SSH只开放了22端口,所以绑定50000端口的时候就只有失败了。

解决方案一

把50000端口添加进SELinux的规则中,增加一个50000端口,运行命令:

semanage port -a -t ssh_port_t -p tcp 50000

再次使用 netstat -ntulp 就会看到50000端口已经开始监听,可以连接测试。

之后删除 vim /etc/ssh/sshd_config 中的 port 22 。

这样就把22端口封闭了,从而开启了另外一个SSH安全端口了。修改SSH端口是防治批量扫描22端口的一个手段,以免在服务器上线之初,由于密码简单而中招。后续的安全还可以限制SSH的ip登录,限制root登录,限制密码登录等等多个安全措施,这样Linux系统就比较安全了。

解决方案二

直接关闭SELinux,在配置文件 /etc/selinux/config 中,将SELINUX=enforcing改为SELINUX=disabled

同样,之后删除 vim /etc/ssh/sshd_config 中的 port 22 。将22端口关闭。

阅读(197) | 评论(2) | 转发(0) |

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值