AWS Linux修改SSH默认端口失败的原因与解决方法

修改SSH默认端口失败原因

网上大多文章与教程修改SSH端口。第一个就是修改vim /etc/ssh/sshd_config 文件,去掉port 22 前面的注释符号# ,修改为你的目标端口,这个端口不能被其它程序占用,80,21 端口这些尽量不要使用。预防修改失败,建议把 22 这个端口保留,然后新添加一个端口。

port 22
port 50000

当 5000 端口连接连接成功之后,再删除 22 端口,那么这里的工作就完成了。对于AWS EC2主机,如果开启了 iptables ,那么还需要开启 iptables 的22端口和AWS EC2后台安全组中的 50000 端口。

但是当这样修改之后还是无法登录,这样配置SSH正常来说是没有问题的,但是就是无法连接 5000 ,而 22 端口正常连接。

经过多次尝试研究,发现了问题所在,下面分享一下修改亚马逊AWS EC2 LINUX系统 SSH 为非 22 端口错误的原因和解决办法。

首先运行netstat -ntulp  命令查看端口使用情况,确认 50000 端口没有被监听,只有 22 端口被监听。

netstat -ntulp

images

service sshd restart 重启sshd服务,发现报错信息。运行journalctl -xe 查看报错。显示权限不够,50000端口绑定失败。

因为新版linux的SElinux在内核中实现强制访问控制(MAC)的安全机制,它给每一个程序制定访问端口的权限。

运行命令,查看SSH端口

semanage port -l | grep ssh

images

可以看到只对SSH只开放了22端口,所以绑定50000端口的时候就只有失败了。

解决方案一

把50000端口添加进SELinux的规则中,增加一个50000端口,运行命令:

semanage port -a -t ssh_port_t -p tcp 50000      # 修改SELINUX,允许50000

再次使用netstat -ntulp 就会看到50000端口已经开始监听,可以连接测试。

之后删除vim /etc/ssh/sshd_config 中的port 22 。

这样就把22端口封闭了,从而开启了另外一个SSH安全端口了。修改SSH端口是防治批量扫描22端口的一个手段,以免在服务器上线之初,由于密码简单而中招。后续的安全还可以限制SSH的ip登录,限制root登录,限制密码登录等等多个安全措施,这样Linux系统就比较安全了。

解决方案二

直接关闭SELinux,在配置文件/etc/selinux/config 中,将SELINUX=enforcing改为SELINUX=disabled

同样,之后删除vim /etc/ssh/sshd_config 中的port 22 。将22端口关闭。

注意:

但如果有软件需要使用SELinux会报错,所以推荐使用第一种方法。

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏
分享
评论 抢沙发