Linux SSH端口查看:全面指南与实践
在Linux系统中,SSH(Secure Shell)是远程管理服务器的核心工具,而默认的SSH端口(22)常成为攻击者的目标,定期查看和管理SSH端口配置是保障系统安全的重要环节,本文将详细介绍如何在Linux系统中查看SSH端口,涵盖多种方法、配置文件修改及常见问题解决,帮助用户全面掌握端口管理技能。

使用ss或netstat命令查看SSH端口
ss和netstat是Linux系统中常用的网络状态查看工具,能够快速定位SSH服务的监听端口。
-
使用
ss命令
ss是netstat的替代品,性能更优,推荐优先使用,执行以下命令可查看SSH端口:ss -tulnp | grep ssh
-t:显示TCP端口-u:显示UDP端口-l:仅显示监听端口-n:以数字形式显示地址和端口-p:显示进程ID和名称
若SSH服务运行在默认端口22,输出结果会类似:
LISTEN 0 128 *:22 *:* users:(("sshd",pid=1234)) -
使用
netstat命令
对于较旧的系统,可使用netstat:netstat -tulnp | grep ssh
参数与
ss命令类似,但netstat已逐渐被ss取代。
通过systemctl或service命令检查SSH服务状态
若SSH服务未正常运行,端口自然无法被监听,可通过服务管理工具确认状态:
-
使用
systemctl(适用于 systemd 系统)systemctl status sshd
若服务运行正常,输出会显示
active (running),并附带监听端口信息。 -
使用
service(适用于 SysVinit 系统)service sshd status
若服务未启动,可通过以下命令启动:

systemctl start sshd # 或 service sshd start
检查SSH配置文件中的端口设置
SSH的端口配置通常位于/etc/ssh/sshd_config文件中,通过查看该文件,可确认SSH服务的实际监听端口:
-
使用
cat或less查看配置文件cat /etc/ssh/sshd_config | grep Port
或使用
less分页查看:less /etc/ssh/sshd_config
按
/Port搜索,按q退出。 -
配置文件常见格式
默认情况下,配置文件可能包含:#Port 22若存在,表示该行被注释;若未注释且修改为其他端口(如
Port 2222),则SSH将监听2222端口。 -
修改配置文件
若需更改端口,建议:- 取消注释并修改
Port行(如Port 2222); - 避免使用常用端口(如80、443)以降低冲突风险;
- 保存后重启SSH服务:
systemctl restart sshd # 或 service sshd restart
- 取消注释并修改
使用lsof命令查看端口占用进程
lsof(list open files)可显示打开的文件、网络连接等,适合精细查看端口占用情况:
lsof -i :22
将22替换为实际端口(如2222),输出结果会显示进程名、PID及用户信息。
防火墙与SELinux对SSH端口的影响
即使SSH服务正常运行,若防火墙或SELinux阻止端口访问,仍会导致连接失败。

-
检查防火墙规则
- iptables:
iptables -L -n | grep 22
- firewalld(CentOS/RHEL):
firewall-cmd --list-ports | grep 22
若规则未开放端口,需添加允许规则(如
iptables -A INPUT -p tcp --dport 22 -j ACCEPT)。
- iptables:
-
检查SELinux状态
sestatus
若SELinux为
Enforcing,可能需调整策略以允许SSH端口:semanage port -a -t ssh_port_t -p tcp 2222
常见问题与解决
-
端口修改后无法连接
- 检查防火墙是否开放新端口;
- 确认
sshd_config修改是否生效(重启服务); - 验证SELinux是否阻止连接。
-
ss或netstat无输出- 确认SSH服务是否启动;
- 检查端口是否被其他进程占用。
-
连接超时
- 检查网络连通性(如
ping服务器IP); - 确认防火墙及安全组规则。
- 检查网络连通性(如
查看和管理Linux SSH端口是系统维护的基础技能,通过ss、netstat、systemctl等工具,可快速定位端口状态;结合配置文件修改、防火墙及SELinux调整,可有效保障SSH服务的安全与稳定,建议定期检查端口配置,避免默认端口暴露风险,同时遵循最小权限原则,仅开放必要的访问权限,掌握这些方法,不仅能提升运维效率,更能为服务器安全筑牢防线。


















