문제없이 한 방향으로 SSH 할 수 있습니다.
승인:
ssh user@computerA
그러나 다른 방법 :
ssh user@computerB
나는 얻는다 Read from socket failed: Connection reset by peer
.
이 문제를 해결하기 위해 어디를 찾아야할지조차 알지 못합니다.
누구나 단서가 있습니까?
문제없이 한 방향으로 SSH 할 수 있습니다.
승인:
ssh user@computerA
그러나 다른 방법 :
ssh user@computerB
나는 얻는다 Read from socket failed: Connection reset by peer
.
이 문제를 해결하기 위해 어디를 찾아야할지조차 알지 못합니다.
누구나 단서가 있습니까?
답변:
서버의 로그 파일 모니터링 시작
tail -f /var/log/auth.log
클라이언트 쪽에서 자세한 출력을 얻으려면 -v를 추가하십시오.
ssh user@computerB -v
원인에 대한 자세한 정보를 제공 할 수 있습니다. 서버에 rsa 및 dsa 키가 없으면 다음과 같이 수정하십시오.
ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
änthräX의 방법은 매우 유용합니다. 그것은 나를 위해 작동합니다!
기본적으로 ssh를 설치 한 후 키 파일이 필요하다고 생각합니다.
내가 만든 유일한 개정 rsa
은 rsa1
다음 대신 사용하는 것입니다 .
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
그 수정 된 방법은 나를 위해 일했습니다.
내부 파일의 권한이 어떻게 든 /etc/ssh
변경 되었기 때문에 ... 아래 예제와 같이 파일의 권한을 변경하십시오.
용도:
chmod 644 ssh_config
chmod 600 moduli
등등...
마지막으로 파일 권한은 다음과 같습니다.
[root@hostname ssh]# ls -latr
total 172
-rw-r--r--. 1 root root 2047 Aug 12 2010 ssh_config
-rw-------. 1 root root 125811 Aug 12 2010 moduli
-rw-------. 1 root root 963 Mar 1 16:02 ssh_host_key
-rw-r--r--. 1 root root 627 Mar 1 16:02 ssh_host_key.pub
-rw-r--r--. 1 root root 382 Mar 1 16:02 ssh_host_rsa_key.pub
-rw-------. 1 root root 1675 Mar 1 16:02 ssh_host_rsa_key
-rw-r--r--. 1 root root 590 Mar 1 16:02 ssh_host_dsa_key.pub
-rw-------. 1 root root 668 Mar 1 16:02 ssh_host_dsa_key
-rw-------. 1 root root 3845 May 7 11:52 sshd_config
퍼티에서 연결을 시도한 후 권한을 변경하면 정상적으로 작동합니다.
비슷한 문제가 있었지만 우분투에서 Solaris로 로그인 할 때만 발생했습니다. 이 모든 줄이 /etc/ssh/ssh_config
Ubuntu 호스트에 있는지 확인 하여 문제를 해결하십시오 (이 줄 중 일부가 이미 존재 함).
Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
HostKeyAlgorithms ssh-rsa,ssh-dss
MACs hmac-md5,hmac-sha1,hmac-ripemd160
Xubuntu의 경우 마지막 두 개만 필요했습니다.
이 메시지는 여러 번 시도한 ssh 공격에서 비롯 될 수도 있습니다. 로그에이 메시지가 표시되면 악의적 인 소스가 무차별 암호 시도를 통해 컴퓨터에 침입하려고 시도한 것일 수 있습니다.
시도 속도를 줄이려면 "fail2ban"패키지를 설치하십시오.
sudo apt-get install fail2ban
에서 fail2ban의 위키 페이지 :
Fail2ban은 로그 파일 (예 : / var / log / apache / error_log)을 검사하고 악의적 인 징후를 나타내는 IP를 금지합니다 (너무 많은 암호 오류, 악용 시도 등). 일반적으로 Fail2Ban은 방화벽 규칙을 업데이트하여 IP 주소를 거부하는 데 사용됩니다. 지정된 시간 동안