Проблема с SSH - Сбой чтения из сокета: Сброс соединения по пиру

Я могу SSH в одном направлении без проблем:

ОК:

ssh user@computerA

, но другим способом:

ssh user@computerB

Я получаю Read from socket failed: Connection reset by peer.

Я даже не начинаю знать, где искать, чтобы решить эту проблему.

У кого-нибудь есть какие-нибудь подсказки?

23
задан 27 October 2014 в 10:55

6 ответов

  1. начните контролировать файл журнала сервера

    tail -f /var/log/auth.log

  2. добавьте-v для получения подробного вывода в клиентском конце

    ssh user@computerB -v

Это могло бы предоставить Вам больше подробной информации о причине. если rsa и dsa ключи отсутствуют на сервере, фиксируют их:

ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa  -f /etc/ssh/ssh_host_dsa_key
13
ответ дан 27 October 2014 в 10:55

Это потому, что каким-то образом права доступа к файлам внутри /etc/ssh изменились ... Поэтому измените права доступа к файлам, как показано в примере ниже:

use:

chmod 644 ssh_config
chmod 600 moduli

и так далее ...

Наконец, права доступа к файлам должны выглядеть примерно так, как показано ниже:

[root@hostname ssh]# ls -latr
total 172

-rw-r--r--.   1 root root   2047 Aug 12  2010 ssh_config
-rw-------.   1 root root 125811 Aug 12  2010 moduli
-rw-------.   1 root root    963 Mar  1 16:02 ssh_host_key
-rw-r--r--.   1 root root    627 Mar  1 16:02 ssh_host_key.pub
-rw-r--r--.   1 root root    382 Mar  1 16:02 ssh_host_rsa_key.pub
-rw-------.   1 root root   1675 Mar  1 16:02 ssh_host_rsa_key
-rw-r--r--.   1 root root    590 Mar  1 16:02 ssh_host_dsa_key.pub
-rw-------.   1 root root    668 Mar  1 16:02 ssh_host_dsa_key
-rw-------.   1 root root   3845 May  7 11:52 sshd_config

После изменения разрешений попробуйте подключиться из putty, все должно работать нормально.

0
ответ дан 27 October 2014 в 10:55

Я переустановил биты SSH, выполнив:

sudo apt-get --reinstall install openssh-server openssh-client

Это исправило все мои проблемы.

0
ответ дан 27 October 2014 в 10:55

У нас была похожая проблема, но она возникала только при входе из Ubuntu в Solaris. Проверка наличия всех этих строк в /etc/ssh/ssh_config на хосте Ubuntu устранила проблему (вы должны обнаружить, что некоторые из этих строк уже присутствуют):

Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
HostKeyAlgorithms ssh-rsa,ssh-dss
MACs hmac-md5,hmac-sha1,hmac-ripemd160

В случае с Xubuntu мне понадобилась только последняя два.

0
ответ дан 27 October 2014 в 10:55

Это сообщение также может происходить от нескольких попыток ssh-атак. Если вы видите это сообщение в своих журналах, возможно, злонамеренный источник пытается выполнить ssh на ваш компьютер, используя попытки перебора пароля.

Чтобы замедлить попытки, установите пакет «fail2ban»:

sudo apt-get install fail2ban

со страницы вики fail2ban :

Fail2ban сканирует файлы журнала ( например, / var / log / apache / error_log) и запрещает IP-адреса, которые показывают вредоносные признаки - слишком много сбоев пароля, поиск эксплойтов и т. д. Обычно Fail2Ban затем используется для обновления правил брандмауэра для отклонения IP-адресов на указанное количество время

0
ответ дан 27 October 2014 в 10:55

Метод Энтракс очень полезен. Это работает для меня!

В принципе, я думаю, что после установки ssh необходимы ключевые файлы.

Единственная ревизия, которую я сделал, заключалась в том, чтобы использовать rsa вместо rsa1:

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key 
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

Этот модифицированный метод работал для меня.

0
ответ дан 27 October 2014 в 10:55

Другие вопросы по тегам:

Похожие вопросы: