Не может установить порт SSH на что-то другое, чем 22

Я' не захватываю то, что Вы пытаетесь сделать. cltest1 и cltest2 никогда не будут работать параллельный?

Почему Вы хотите зеркально отразить корневые файловые системы между теми двумя системами?

Вы выполняете cltest1 и cltest2 на тех же аппаратных средствах?

Для drbd-метаустройства: поместите его на свой собственный LV. На той индексации использования LV. например.

метадиск/dev/vg/drbd_meta [1]; следующий drbd может использовать индекс 2 на том же LV. Тем путем Вы могли использовать LV с 1 ГБ для многих DRBD-устройств.

2
задан 2 May 2014 в 13:53
4 ответа

Вы можете установить ssh для нескольких портов. Просто было несколько строк порта, например

    Port 22
    Port 1500

Таким образом, вы можете порт 22 по-прежнему работать, пока вы устраняете неполадки с портом 33933.

Затем, после того как вы измените конфигурацию и перезапустите ssh (вы можете перезапустить ssh с активным соединением), будет для проверки того, что сервер прослушивает этот порт.

    netstat -ltnp

Опубликуйте вывод этого.

8
ответ дан 3 December 2019 в 08:36

После редактирования этих файлов вам необходимо перезапустить обе службы, чтобы применить новую конфигурацию.

Просто запустите service sshd restart && service iptables restart , и вы должны иметь доступ.

0
ответ дан 3 December 2019 в 08:36

Первый вопрос: действительно ли вы загружали новые конфигурации после редактирования файлов?

В качестве первого шага я бы порекомендовал настроить iptables, чтобы разрешить входящие соединения на обоих портах. Во-вторых, вы можете протестировать обновление sshd, не разрывая текущее соединение ssh. Если вы наберете service sshd reload , вы сможете убедиться, что можете запустить новое ssh-соединение, сохранив при этом старое, чтобы вы могли отменить свои изменения, если они не

Если у вас есть inetd или xinetd , установленный на сервере, вы можете использовать его для настройки вторичного порта sshd, который работает независимо от первичного. Вот пример того, как это может выглядеть в xinetd:

service second-ssh
{
    type            = UNLISTED
    flags           = REUSE
    socket_type     = stream
    protocol        = tcp
    port            = 64739
    wait            = no
    user            = root
    disable         = no
    server          = /usr/sbin/sshd
    server_args     = -i
}

Чтобы узнать, заблокирован ли другой порт где-нибудь в сети, вы можете использовать tcpdump на каждом конце соединения, чтобы узнать, отправлен ли SYN-пакет одним концом и получен ли он другим концом. Если окажется, что он заблокирован, вы можете использовать traceroute, чтобы узнать, где он заблокирован: traceroute -n -T -p 33933 example.com

1
ответ дан 3 December 2019 в 08:36

Я бы угадайте, что с CentOS это SELinux блокирует ваше соединение. Попробуйте

selinux port -l | grep ssh

и убедитесь, что, вероятно, разрешен только порт 22.

semanage port -a -t ssh_port_t -p tcp 39333

добавит порт 39333 к разрешенным портам для ssh. Подтвердите с помощью

semanage port -l | grep ssh

, и все будет готово.

s SELinux блокирует ваше соединение. Попробуйте

selinux port -l | grep ssh

и убедитесь, что, вероятно, разрешен только порт 22.

semanage port -a -t ssh_port_t -p tcp 39333

добавит порт 39333 к разрешенным портам для ssh. Подтвердите с помощью

semanage port -l | grep ssh

, и все будет готово.

s SELinux блокирует ваше соединение. Попробуйте

selinux port -l | grep ssh

и убедитесь, что, вероятно, разрешен только порт 22.

semanage port -a -t ssh_port_t -p tcp 39333

добавит порт 39333 к разрешенным портам для ssh. Подтвердите с помощью

semanage port -l | grep ssh

, и все будет готово.

3
ответ дан 3 December 2019 в 08:36

Теги

Похожие вопросы