Могло быть излишество для единой системы (если Вы не должны время от времени 'восстанавливать' его), но обычное решение для , управление конфигурацией должно использовать приблизительно scm как cfEngine, Марионетка , bcfg2, и т.п., и затем помещать их данные при управлении исходным кодом.
Ключ здесь является "адресом, уже используемым". Другой процесс уже связал с тем портом. Вы пытаетесь выполнить два экземпляра сервиса? Иногда, сценарии управления освободят свой ум (не действительно, что происходит, то, что изодромный с предварением файл удален, но не процесс), и они попытаются запустить сервис, когда он будет уже работать. Во-первых, остановите сервис однажды и посмотрите, появляется ли сообщение.
service sshd stop
Затем сделайте проверку, чтобы видеть, существует ли уже sshd, лежащий вокруг...
ps ax | grep "ssh" | grep -v "grep"
Если Вы видите тот после того, как сервис останавливается, это - причина проблемы. Уничтожьте его, затем запустите сервис снова
service sshd start
P.S. Да, я знаю, что мои сценарии оболочки сосут, но иногда ясность более быстра, чем краткость.
У Вас есть некоторый инструмент системного мониторинга (monit/collectd), который мог проверять, чтобы видеть, является ли Ваш ssh сервер живыми и принимающими соединениями?
Jun 14 12:46:00 mybox sshd[25761]: Server listening on :: port 5522.
Jun 14 12:46:00 mybox sshd[25761]: error: Bind to port 5522 on 0.0.0.0 failed: Address already in use.
Я думаю, что любой сценарий запускает Ваш sshd
сбой состоит в том, чтобы обнаружить что процесс это выполнение и перезапуск его неоднократно.
Соединения, очевидно, прибывают из локальной машины (127.0.0.1) - таким образом, Вы не должны выглядеть очень далекими.
И сообщения журнала генерируются sshd (таким образом, sshd обнаруживает предпринятые соединения) - таким образом, Вы знаете, что независимо от того, что процесс вызывает их, или он знает о нестандартном порте, или у Вас есть второй экземпляр работы sshd стандартного порта (используйте netstat для проверки).
Можете Вы временно удалять hosts.deny запись и затем использовать lsof для определения, какой процесс пытается получить доступ нестандартному sshd порту (lsof-i: порт)?
Если бы ничто не обнаруживается, я использовал бы chkrootkit или rkhunter, чтобы гарантировать, что Ваша система не была поставлена под угрозу.