Выполнение SSH на другом порте (экземпляр RHEL EC2)

Этот документ должен быть всем, в чем Вы нуждаетесь.

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=0b937897-ce39-498e-bb37-751c00f197d9&displaylang=en

Это - однако немного больше информации, чем Вы, кажется, после.

Пропустите к странице 16, чтобы начать, или продвинуться от страницы 32.

Из-за Вашего комментария возможно пишущий сценарий решения можно использовать сеть sh, чтобы сделать это.

http://support.microsoft.com/kb/947709

Надежда это помогает Вам.

1
задан 10 October 2013 в 19:29
4 ответа

Определен ли порт 80 в группе безопасности, к которой принадлежит экземпляр? Вот пример того, как это может выглядеть:

enter image description here

Между прочим, я делаю это немного по-другому. Возможно, вам это пригодится. Я использую iptables и цель DNAT для пересылки SSH, не затрагивая конфигурацию сервера SSH:

iptables -t nat -A PREROUTING -m tcp -p tcp --dport 80 -j DNAT --to-destination INSTANCE_IP:22

Кроме того, вам нужно добавить еще одно правило, чтобы разрешить трафик на порт 80.

iptables -A INPUT -m tcp -p tcp --dport 80 -j ACCEPT
2
ответ дан 3 December 2019 в 18:50

Похоже, порт 80 не открыт в вашей группе безопасности

0
ответ дан 3 December 2019 в 18:50

Зачем запускать sshd на два порта? И особенно порт 22 и 80. Но запускать SSHd на двух портах одновременно не имеет никакого смысла (исключение составляют случаи, когда вы собираетесь подключаться изнутри корпоративного брандмауэра с очень строгими ограничениями - в этом случае ваш брандмауэр также должен быть более ограничительным) Если вы настаиваете на использовании портов 22 и 80, введите / etc / ssh / sshd_config :

Port 22
Port 80

Затем:

# service sshd restart
# service iptables restart               (to clean any experiments you did lately)
# iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
# service iptables save                  (to save your config)

Я не собираюсь открывать эти порты таким образом для всего мира, вам следует быть более строгим, например:

# iptables -A INPUT -p tcp -m state --state NEW -m tcp -s 1.2.3.4 --dport 80 -j ACCEPT

Где 1.2.3.4 - это IP-адрес, с которого вы собираетесь подключиться.

0
ответ дан 3 December 2019 в 18:50

Это конфигурация SELinux в RHEL, которая не позволяет вам добавлять порты по своему усмотрению. Используя netstat -ntlp , вы увидите, что sshd не работает на порту 80, как вы могли бы подумать на основе sshd_config . Также быстрая проверка вашего / var / log / secure покажет вам неудачные попытки привязки к порту 80. Сначала вам нужно изменить конфигурацию selinux:

semanage port -m -t ssh_port_t -p tcp 80

Быстрая проверка:

semanage port -l | grep ssh

подтвердит, что порт 80 был добавлен.

Теперь вы можете редактировать свои sshd_config и перезагрузите sshd .

1
ответ дан 3 December 2019 в 18:50

Теги

Похожие вопросы