Я могу SSH в одном направлении без проблем:
ОК:
ssh user@computerA
, но другим способом:
ssh user@computerB
Я получаю Read from socket failed: Connection reset by peer
.
Я даже не начинаю знать, где искать, чтобы решить эту проблему.
У кого-нибудь есть какие-нибудь подсказки?
начните контролировать файл журнала сервера
tail -f /var/log/auth.log
добавьте-v для получения подробного вывода в клиентском конце
ssh user@computerB -v
Это могло бы предоставить Вам больше подробной информации о причине. если rsa и dsa ключи отсутствуют на сервере, фиксируют их:
ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
Это потому, что каким-то образом права доступа к файлам внутри /etc/ssh
изменились ... Поэтому измените права доступа к файлам, как показано в примере ниже:
use:
chmod 644 ssh_config
chmod 600 moduli
и так далее ...
Наконец, права доступа к файлам должны выглядеть примерно так, как показано ниже:
[root@hostname ssh]# ls -latr
total 172
-rw-r--r--. 1 root root 2047 Aug 12 2010 ssh_config
-rw-------. 1 root root 125811 Aug 12 2010 moduli
-rw-------. 1 root root 963 Mar 1 16:02 ssh_host_key
-rw-r--r--. 1 root root 627 Mar 1 16:02 ssh_host_key.pub
-rw-r--r--. 1 root root 382 Mar 1 16:02 ssh_host_rsa_key.pub
-rw-------. 1 root root 1675 Mar 1 16:02 ssh_host_rsa_key
-rw-r--r--. 1 root root 590 Mar 1 16:02 ssh_host_dsa_key.pub
-rw-------. 1 root root 668 Mar 1 16:02 ssh_host_dsa_key
-rw-------. 1 root root 3845 May 7 11:52 sshd_config
После изменения разрешений попробуйте подключиться из putty, все должно работать нормально.
Я переустановил биты SSH, выполнив:
sudo apt-get --reinstall install openssh-server openssh-client
Это исправило все мои проблемы.
У нас была похожая проблема, но она возникала только при входе из Ubuntu в Solaris. Проверка наличия всех этих строк в /etc/ssh/ssh_config
на хосте Ubuntu устранила проблему (вы должны обнаружить, что некоторые из этих строк уже присутствуют):
Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
HostKeyAlgorithms ssh-rsa,ssh-dss
MACs hmac-md5,hmac-sha1,hmac-ripemd160
В случае с Xubuntu мне понадобилась только последняя два.
Это сообщение также может происходить от нескольких попыток ssh-атак. Если вы видите это сообщение в своих журналах, возможно, злонамеренный источник пытается выполнить ssh на ваш компьютер, используя попытки перебора пароля.
Чтобы замедлить попытки, установите пакет «fail2ban»:
sudo apt-get install fail2ban
со страницы вики fail2ban :
Fail2ban сканирует файлы журнала ( например, / var / log / apache / error_log) и запрещает IP-адреса, которые показывают вредоносные признаки - слишком много сбоев пароля, поиск эксплойтов и т. д. Обычно Fail2Ban затем используется для обновления правил брандмауэра для отклонения IP-адресов на указанное количество время
blockquote>
Метод Энтракс очень полезен. Это работает для меня!
В принципе, я думаю, что после установки ssh необходимы ключевые файлы.
Единственная ревизия, которую я сделал, заключалась в том, чтобы использовать rsa
вместо rsa1
:
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
Этот модифицированный метод работал для меня.