私は問題なく一方向にSSHを実行できます。
OK:
ssh user@computerA
しかし、他の方法:
ssh user@computerB
私は得るRead from socket failed: Connection reset by peer
。
私はこれを解決するためにどこを探すべきかさえ知り始めません。
誰にも手がかりがありますか?
私は問題なく一方向にSSHを実行できます。
OK:
ssh user@computerA
しかし、他の方法:
ssh user@computerB
私は得るRead from socket failed: Connection reset by peer
。
私はこれを解決するためにどこを探すべきかさえ知り始めません。
誰にも手がかりがありますか?
回答:
サーバーのログファイルの監視を開始します
tail -f /var/log/auth.log
-vを追加して、クライアント側で詳細な出力を取得します
ssh user@computerB -v
これにより、原因に関する詳細が得られる場合があります。サーバーでrsaキーとdsaキーが見つからない場合は、次の方法で修正します。
ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
änthräXの方法は非常に役立ちます。わたしにはできる!
基本的に、sshをインストールした後、キーファイルが必要だと思います。
私が行った唯一の改訂は、rsa
代わりに使用することでしたrsa1
:
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
その修正されたメソッドは私のために働いた。
これは、何らかの理由で内部のファイルのアクセス許可/etc/ssh
が変更されたためです。したがって、以下の例のようにファイルのアクセス許可を変更します。
つかいます:
chmod 644 ssh_config
chmod 600 moduli
等々...
最後に、ファイルのアクセス許可は次のようになります。
[root@hostname ssh]# ls -latr
total 172
-rw-r--r--. 1 root root 2047 Aug 12 2010 ssh_config
-rw-------. 1 root root 125811 Aug 12 2010 moduli
-rw-------. 1 root root 963 Mar 1 16:02 ssh_host_key
-rw-r--r--. 1 root root 627 Mar 1 16:02 ssh_host_key.pub
-rw-r--r--. 1 root root 382 Mar 1 16:02 ssh_host_rsa_key.pub
-rw-------. 1 root root 1675 Mar 1 16:02 ssh_host_rsa_key
-rw-r--r--. 1 root root 590 Mar 1 16:02 ssh_host_dsa_key.pub
-rw-------. 1 root root 668 Mar 1 16:02 ssh_host_dsa_key
-rw-------. 1 root root 3845 May 7 11:52 sshd_config
パーミッションを変更した後、パテから接続してみてください、うまくいくはずです。
同様の問題がありましたが、UbuntuからSolarisにログインしたときにのみ発生しました。これらの行がすべて/etc/ssh/ssh_config
Ubuntuホスト上に存在することを確認すると、問題が修正されました(これらの行の一部が既に存在することに気付くはずです)。
Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
HostKeyAlgorithms ssh-rsa,ssh-dss
MACs hmac-md5,hmac-sha1,hmac-ripemd160
Xubuntuの場合、最後の2つだけが必要でした。
このメッセージは、試行された複数のssh攻撃から生じることもあります。ログにこのメッセージが表示されている場合、悪意のあるソースがブルートフォースパスワードの試行を使用してマシンにsshを試みている可能性があります。
試行を遅くするには、パッケージ「fail2ban」をインストールします。
sudo apt-get install fail2ban
Fail2banは、ログファイル(/ var / log / apache / error_logなど)をスキャンし、悪意のある兆候を示すIPを禁止します-パスワードの失敗が多すぎる、エクスプロイトを探すなど。指定された時間