AWS Linux修改SSH默认端口失败的原因与解决方法

疑难杂症 麋鹿 124℃
本文最后更新于 2019年11月12日 16:37 可能会因为没有更新而失效。如已失效或需要修正,请留言!
文章目录

修改SSH默认端口失败原因

网上大多文章与教程修改SSH端口。第一个就是修改 vim /etc/ssh/sshd_config 文件,去掉 port 22 前面的注释符号 # ,修改为你的目标端口,这个端口不能被其它程序占用,80,21 端口这些尽量不要使用。预防修改失败,建议把 22 这个端口保留,然后新添加一个端口。

当 5000 端口连接连接成功之后,再删除 22 端口,那么这里的工作就完成了。对于AWS EC2主机,如果开启了 iptables ,那么还需要开启 iptables 的22端口和AWS EC2后台安全组中的 50000 端口。

但是当这样修改之后还是无法登录,这样配置SSH正常来说是没有问题的,但是就是无法连接 5000 ,而 22 端口正常连接。

经过多次尝试研究,发现了问题所在,下面分享一下修改亚马逊AWS EC2 LINUX系统 SSH 为非 22 端口错误的原因和解决办法。

首先运行 netstat -ntulp  命令查看端口使用情况,确认 50000 端口没有被监听,只有 22 端口被监听。

images

service sshd restart 重启sshd服务,发现报错信息。运行 journalctl -xe 查看报错。显示权限不够,50000端口绑定失败。

因为新版linux的SElinux在内核中实现强制访问控制(MAC)的安全机制,它给每一个程序制定访问端口的权限。

运行命令,查看SSH端口

images

可以看到只对SSH只开放了22端口,所以绑定50000端口的时候就只有失败了。

解决方案一

把50000端口添加进SELinux的规则中,增加一个50000端口,运行命令:

再次使用 netstat -ntulp 就会看到50000端口已经开始监听,可以连接测试。

之后删除 vim /etc/ssh/sshd_config 中的 port 22 。

这样就把22端口封闭了,从而开启了另外一个SSH安全端口了。修改SSH端口是防治批量扫描22端口的一个手段,以免在服务器上线之初,由于密码简单而中招。后续的安全还可以限制SSH的ip登录,限制root登录,限制密码登录等等多个安全措施,这样Linux系统就比较安全了。

解决方案二

直接关闭SELinux,在配置文件 /etc/selinux/config 中,将SELINUX=enforcing改为SELINUX=disabled

同样,之后删除 vim /etc/ssh/sshd_config 中的 port 22 。将22端口关闭。

注意:

但如果有软件需要使用SELinux会报错,所以推荐使用第一种方法。

转载请注明:百分数 » AWS Linux修改SSH默认端口失败的原因与解决方法
责任声明: 本站一切资源仅用作交流学习,请勿用作商业或违法行为!如造成任何后果,本站概不负责!
喜欢 (0)