Измененный порт SSH, я должен открыть порт с помощью iptables?

Существует Linux живой CD, который содержит утилиту для изменения пароля. Мне удалось сбросить мой потерянный пароль администратора тот путь. Вот ссылка: http://pogostick.net/~pnh/ntpasswd/

Править: если сервер является контроллером домена (т.е. Вы не можете войти в систему "локальной машины"), можно всегда входить в систему как "локальный" администратор в доменном режиме восстановления (доступный путем нажатия F8 во время запуска), существует пошаговое руководство, как изменить пароль администратора домена W2k3 здесь: http://www.petri.co.il/reset_domain_admin_password_in_windows_server_2003_ad.htm

1
задан 17 February 2011 в 20:47
5 ответов

Да, вероятно, необходимо скорректировать правила брандмауэра. Видеть Ваши текущие правила:

iptables -nvL

Если Вы видите, что набор ПРИНИМАЕТ правила и правило ОТКЛОНЕНИЯ в конце, который означает, что Ваш хост блокирует все входящие соединения кроме указанных.

Я думаю, что можно использовать system-config-securitylevel основанный на меню инструмент для открытия пользовательских портов. Запущенный, что программа в терминале и выбирает 'настроить' кнопку. Добавить 3899:tcp к другому списку портов и сохраняют Ваши изменения. Я не уверен, берет ли system-config-securitylevel номера портов вместо сервисных названий. Если определение номера порта в том инструменте не работает, можно попытаться добавить пользовательское 'myssh' сервисное название к /etc/services и затем с помощью того имени в system-config-securitylevel.

Можно работать

nmap -sS -v server.example.com

от внешней машины для сканирования системы для определения, какие порты открыты.

Другой способ внести это изменение состоит в том, чтобы вручить редактирование /etc/sysconfig/iptables, и скопируйте существующую ssh запись в другую запись прямо ниже его, но измените порт от ssh до 3 899. Обратите внимание, что легко завинтить Вашу конфигурацию брандмауэра редактированием руки iptables файл, так быть очень осторожным, если Вы идете этим путем. После того, как Вы вносите изменения, перезагружаете машину или работаете /etc/init.d/iptables restart загрузить Ваши изменения.

3
ответ дан 3 December 2019 в 19:28

Ответ - вероятно, да - Если Ваши правила iptables активны целевой порт SSH (dpt:ssh) управляйте только портом покрытий 22 - стандартный порт SSH, как присвоено IANA и перечисленный в/etc/services.

Необходимо будет изменить то правило позволить трафику портировать 3899 (или независимо от того, что новый порт SSH) - На CentOS, я полагаю, что правила ipables расположены в /etc/sysconfig/iptables

0
ответ дан 3 December 2019 в 19:28
  1. Необходимо удостовериться, что SSH deamon действительно слушает на новом использовании порта netstat -lnp | grep 3899.

  2. Кроме того, необходимо проверить настройки брандмауэра. Позвольте новому порту проходить.

Если Вы добираетесь, соединение отказалось от ошибки, то у Вас есть проблема в точке 1. Если Вы получаете ошибку из-за тайм-аута соединения, то у Вас есть проблема в точке 2.

0
ответ дан 3 December 2019 в 19:28

выполните это, и это должно добавить запись, чтобы позволить соединяться с портом 3899

iptables -I INPUT -p tcp --dport 3899 -j ACCEPT

Ваше сообщение не показывает то, что является политикой по умолчанию для ВХОДНОЙ цепочки, или каковы другие правила.

скопируйте вставку здесь вывод

iptables-save и netstat -nlp затем мы будем знать, что все подробности должны были помочь Вам.

0
ответ дан 3 December 2019 в 19:28

Порт использования CentOS wil 22 независимо от использования dpt:ssh необходимо вручную открыть порт 3899

Можно сделать это путем выполнения этой команды:

iptables -I INPUT -p tcp --dport 3899 -j ACCEPT
0
ответ дан 3 December 2019 в 19:28

Теги

Похожие вопросы