Problème SSH - Échec de la lecture à partir du socket: réinitialisation de la connexion par l'homologue


23

Je peux SSH dans une direction sans aucun problème:

D'ACCORD:

ssh user@computerA

mais dans l'autre sens:

ssh user@computerB

Je comprends Read from socket failed: Connection reset by peer.

Je ne commence même pas à savoir où chercher pour résoudre ce problème.

Quelqu'un a des indices?


Quelle est votre configuration réseau? Y a-t-il une machine derrière un pare-feu / routeur?
NorTicUs

Les deux viennent de se connecter via un câble Ethernet via un routeur. Ils ont SSH dans les deux sens dans le passé.
boehj

Avez-vous vérifié que les deux démons SSH sont en cours d'exécution? Quelque chose dans les journaux?
NorTicUs

Bonne et mauvaise nouvelle: j'ai répondu à ma propre question. Je vais taper cela ci-dessous. Merci tout de même pour votre aide.
boehj

Réponses:


13
  1. commencer à surveiller le fichier journal du serveur

    tail -f /var/log/auth.log

  2. ajoutez -v pour obtenir une sortie détaillée du côté client

    ssh user@computerB -v

Cela pourrait vous donner plus de détails sur la cause. si les clés rsa et dsa sont manquantes sur le serveur, corrigez-les en:

ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa  -f /etc/ssh/ssh_host_dsa_key

Cela a fonctionné pour moi. Bien que je devais être root pour exécuter ce qui suit: ssh-keygen -t dsa -f / etc / ssh / ssh_host_dsa_key
StarDust

La régénération des clés fonctionne définitivement. Dans mon cas, il changeait l'adresse IP de la machine après l'installation d'OpenShs (et des clés générées pendant l'installation).
Alfishe

Après cela, j'ai perdu toute chance de me connecter à mon serveur. J'ai dû demander l'aide d'un hébergeur. Attendant toujours leur réponse. Centos 7 avec cPanel.
Tomas Gonzalez

8

J'ai réinstallé les bits SSH en faisant:

sudo apt-get --reinstall install openssh-server openssh-client

Cela a résolu tous mes problèmes.


8
Cela pourrait être une coïncidence. Le fait que le problème ait cessé de se produire au moment de la réinstallation de ssh n'est pas une garantie étanche de cause à effet. Au fait, de quel côté avez-vous réinstallé? Ou les deux? En tout cas, "cette question est peu susceptible d'aider les futurs visiteurs".
Kaz

5

La méthode de änthräX est très utile. Ça marche pour moi!

Fondamentalement, je pense qu'après l'installation de ssh, des fichiers clés sont nécessaires.

La seule révision que j'ai faite a été d'utiliser rsaau lieu de rsa1:

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key 
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

Cette méthode modifiée a fonctionné pour moi.


C'était le problème dans mon cas. Le package du serveur ssh avec la version actuelle d'Ubuntu pour la machine Utilite ARM installée avec le symptôme de l'OP. Après avoir exécuté ces deux commandes (que j'ai faites en tant que root), je peux enfin entrer ssh. Merci beaucoup. +1
James T Snell du

1

C'est parce que les autorisations des fichiers à l'intérieur /etc/sshont changé ... Modifiez donc l'autorisation des fichiers comme dans l'exemple ci-dessous:

utilisation:

chmod 644 ssh_config
chmod 600 moduli

etc...

Enfin, les autorisations de fichier devraient ressembler à quelque chose comme ci-dessous,

[root@hostname ssh]# ls -latr
total 172

-rw-r--r--.   1 root root   2047 Aug 12  2010 ssh_config
-rw-------.   1 root root 125811 Aug 12  2010 moduli
-rw-------.   1 root root    963 Mar  1 16:02 ssh_host_key
-rw-r--r--.   1 root root    627 Mar  1 16:02 ssh_host_key.pub
-rw-r--r--.   1 root root    382 Mar  1 16:02 ssh_host_rsa_key.pub
-rw-------.   1 root root   1675 Mar  1 16:02 ssh_host_rsa_key
-rw-r--r--.   1 root root    590 Mar  1 16:02 ssh_host_dsa_key.pub
-rw-------.   1 root root    668 Mar  1 16:02 ssh_host_dsa_key
-rw-------.   1 root root   3845 May  7 11:52 sshd_config

Après avoir modifié les autorisations, essayez de vous connecter à partir de mastic, devrait fonctionner correctement.


1
Pourquoi le mastic est-il pertinent? Et pensez à demander à l'OP quelles sont les autorisations sur les fichiers avant de lui conseiller de les modifier.
Clive van Hilten

Extrêmement désolé d'avoir posté la réponse de manière incorrecte. Voici maintenant la chose, lors de l'installation d'une application, quelqu'un a changé les autorisations de ces fichiers en 777. J'ai appris à le faire en passant par / var / log / messages (connexion série au machine). D'où la modification des autorisations, et devinez quoi? Cela s'est bien passe apres cela.
Varun Joseph

1

Nous avons eu un problème similaire, mais il ne s'est produit que lors de la connexion d'Ubuntu à Solaris. S'assurer que toutes ces lignes sont présentes /etc/ssh/ssh_config sur l'hôte Ubuntu a résolu le problème (vous devriez trouver que certaines de ces lignes sont déjà présentes):

Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
HostKeyAlgorithms ssh-rsa,ssh-dss
MACs hmac-md5,hmac-sha1,hmac-ripemd160

Dans le cas de Xubuntu, je n'avais besoin que des deux derniers.


0

Ce message peut également provenir de plusieurs tentatives d'attaques ssh. Si vous voyez ce message dans vos journaux, une source malveillante peut tenter de ssh dans votre machine en utilisant des tentatives de mot de passe par force brute.

Pour ralentir les tentatives, installez le package "fail2ban":

sudo apt-get install fail2ban

Depuis la page wiki de fail2ban :

Fail2ban analyse les fichiers journaux (par exemple / var / log / apache / error_log) et interdit les adresses IP qui montrent les signes malveillants - trop de défaillances de mot de passe, recherche d'exploits, etc. Généralement, Fail2Ban est ensuite utilisé pour mettre à jour les règles de pare-feu pour rejeter les adresses IP pour une durée spécifiée


1
Veuillez expliquer votre réponse avec plus de détails sur les raisons pour lesquelles cela fonctionnerait
DnrDevil
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.