Saya menggunakan mount sekering / sshfs yang berfungsi dengan baik sejauh ini. Sekarang saya harus menginstal ulang sistem server dan tiba-tiba mendapatkan read: Connection reset by peer
kesalahan klasik . Saya menggunakan otentikasi kunci publik dan menyalin kunci saya ke sistem yang baru diinstal. Login ssh normal berfungsi dengan baik. Saya mengubah log untuk debug tetapi sayangnya ini tidak memberi saya informasi yang berguna:
sshd[2077]: debug1: Forked child 2198.
sshd[2198]: Set /proc/self/oom_score_adj to 0
sshd[2198]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
sshd[2198]: debug1: inetd sockets after dupping: 3, 3
sshd[2198]: Connection from 192.168.1.6 port 47991
sshd[2198]: debug1: Client protocol version 2.0; client software version OpenSSH_6.1p1 Debian-4
sshd[2198]: debug1: match: OpenSSH_6.1p1 Debian-4 pat OpenSSH*
sshd[2198]: debug1: Enabling compatibility mode for protocol 2.0
sshd[2198]: debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
sshd[2198]: debug1: permanently_set_uid: 103/65534 [preauth]
sshd[2198]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2198]: debug1: SSH2_MSG_KEXINIT sent [preauth]
sshd[2198]: debug1: SSH2_MSG_KEXINIT received [preauth]
sshd[2198]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[2198]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
sshd[2198]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
sshd[2198]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
sshd[2198]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
sshd[2198]: Connection closed by 192.168.1.6 [preauth]
sshd[2198]: debug1: do_cleanup [preauth]
sshd[2198]: debug1: monitor_read_log: child log fd closed
sshd[2198]: debug1: do_cleanup
sshd[2198]: debug1: Killing privsep child 2199
Adakah yang tahu apa yang saya lewatkan di sini?
MEMPERBARUI
Dengan auth.log
debug level 3:
sshd[2455]: debug3: fd 5 is not O_NONBLOCK
sshd[2455]: debug1: Forked child 2456.
sshd[2455]: debug3: send_rexec_state: entering fd = 8 config len 751
sshd[2455]: debug3: ssh_msg_send: type 0
sshd[2455]: debug3: send_rexec_state: done
sshd[2456]: debug3: oom_adjust_restore
sshd[2456]: Set /proc/self/oom_score_adj to 0
sshd[2456]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
sshd[2456]: debug1: inetd sockets after dupping: 3, 3
sshd[2456]: Connection from 192.168.1.6 port 50037
sshd[2456]: debug1: Client protocol version 2.0; client software version OpenSSH_6.1p1 Debian-4
sshd[2456]: debug1: match: OpenSSH_6.1p1 Debian-4 pat OpenSSH*
sshd[2456]: debug1: Enabling compatibility mode for protocol 2.0
sshd[2456]: debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
sshd[2456]: debug2: fd 3 setting O_NONBLOCK
sshd[2456]: debug2: Network child is on pid 2457
sshd[2456]: debug3: preauth child monitor started
sshd[2456]: debug3: privsep user:group 103:65534 [preauth]
sshd[2456]: debug1: permanently_set_uid: 103/65534 [preauth]
sshd[2456]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2456]: debug1: SSH2_MSG_KEXINIT sent [preauth]
sshd[2456]: debug1: SSH2_MSG_KEXINIT received [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: first_kex_follows 0 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: reserved 0 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,[email protected],[email protected],[email protected],[email protected],ssh-rsa,ssh-dss [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected],zlib [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected],zlib [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: first_kex_follows 0 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: reserved 0 [preauth]
sshd[2456]: debug2: mac_setup: found hmac-md5 [preauth]
sshd[2456]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[2456]: debug2: mac_setup: found hmac-md5 [preauth]
sshd[2456]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
sshd[2456]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
sshd[2456]: debug3: mm_key_sign entering [preauth]
sshd[2456]: debug3: mm_request_send entering: type 5 [preauth]
sshd[2456]: debug3: mm_key_sign: waiting for MONITOR_ANS_SIGN [preauth]
sshd[2456]: debug3: mm_request_receive_expect entering: type 6 [preauth]
sshd[2456]: debug3: mm_request_receive entering [preauth]
sshd[2456]: debug3: mm_request_receive entering
sshd[2456]: debug3: monitor_read: checking request 5
sshd[2456]: debug3: mm_answer_sign
sshd[2456]: debug3: mm_answer_sign: signature 0x7f9b687c7680(100)
sshd[2456]: debug3: mm_request_send entering: type 6
sshd[2456]: debug2: monitor_read: 5 used once, disabling now
sshd[2456]: debug2: kex_derive_keys [preauth]
sshd[2456]: debug2: set_newkeys: mode 1 [preauth]
sshd[2456]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
sshd[2456]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
sshd[2456]: Connection closed by 192.168.1.6 [preauth]
sshd[2456]: debug1: do_cleanup [preauth]
sshd[2456]: debug3: PAM: sshpam_thread_cleanup entering [preauth]
sshd[2456]: debug1: monitor_read_log: child log fd closed
sshd[2456]: debug3: mm_request_receive entering
sshd[2456]: debug1: do_cleanup
sshd[2456]: debug3: PAM: sshpam_thread_cleanup entering
sshd[2456]: debug1: Killing privsep child 2457
MEMPERBARUI
Saya mencoba manual sshfs
mount dan saya juga mendapatkannya read: Connection reset by peer
. Saya kemudian menambahkan opsi debug dan juga mendapat Permission denied (publickey).
. Ini aneh karena kunci publik sudah ada dan berfungsi dengan baik jika tidak. Saya juga menggunakan pengguna saya untuk koneksi ssh dan secara manual menentukan file kunci pribadi. Mungkinkah ini masalah dengan akun root karena tidak dapat mengakses kunci publik yang benar di server di suatu tempat? Saya sedang mengeksekusi
sudo sshfs myuser@myserver:/mnt/foo /mnt/foo -o IdentityFile=/home/myuser/.ssh/id_rsa
dan bagian log yang relevan adalah
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/myuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
read: Connection reset by peer
sftp
ke server bekerja dengan benar?Connect to Server...
opsi) dan Filezilla. Ini bekerja dengan baik. Meskipun Filezilla bertanya kepada saya tentang kunci host yang tidak dikenal.sftp
langsung - itulah yang digunakan SSHFS.sshfs -odebug,sshfs_debug,loglevel=debug ...
bisa melakukan trik (diambil dari sourceforge.net/apps/mediawiki/fuse/index.php?title=SshfsFaq ).Jawaban:
Saya menggunakan
-F /path/to/config
opsi. Jawabannya ada di file konfigurasi saya di tempat sayayang tidak berhasil Diperlukan jalur absolut:
sumber
man ssh-config
secara eksplisit memungkinkan tilde untukIdentityFile
~/.ssh/config
file Anda , menjalankansudo sshfs
secara default akan membaca/root/.ssh/config
file root (jika ada). Anda harus melewati jalur eksplisit ke file konfigurasi Anda melalui-F
.Setelah banyak mencoba ternyata pengguna klien saya tidak ada dalam
fuse
grup. Setelah saya menambahkannya dengansudo usermod -a -G fuse myuser
mount berfungsi dengan baik lagi. Jangan tanya saya bagaimana ini bisa berfungsi sebelum menginstal ulang server. Terima kasih atas semua bantuan Anda!sumber
gpasswd --add USER fuse
-p
opsi.Karena pesan kesalahan ini adalah pesan default ketika koneksi ssh gagal, jawaban paling umum (per @peterph comment) adalah untuk menyelidiki menggunakan setidaknya
-odebug
:sebagai contoh
Seperti dikatakan di tempat lain, penyebab umum termasuk hilang
allow_other
difuse.conf
atau hilangfuse
keanggotaan kelompok (meskipun yang mungkin tidak diperlukan lagi pada Ubuntu 18.04?)Dalam kasus saya ini dicetak:
SSHFS version 2.8 FUSE library version: 2.9.7 nullpath_ok: 0 nopath: 0 utime_omit_ok: 0 executing <ssh> <-x> <-a> <-oClearAllForwardings=yes> <-ologlevel=debug> <-oIdentityFile=~/.ssh/id_rsa> <-oCiphers=arcfour> <-oCompression=no> <-2> <localhost> <-s> <sftp> command-line line 0: Bad SSH2 cipher spec 'arcfour'. read: Connection reset by peer
... menunjuk ke opsi Cipher yang tidak didukung (bekerja pada fedora tetapi tidak ubuntu)
sumber
-o debug
, saya mendapat baris perintah 0: Bad SSH2 cipher spec 'arcfour'.Saya memiliki masalah yang sama hari ini.
ssh
koneksi OK,sshfs
tidak. Server SSH saya adalah Qnap NAS (TS-228).Masalahnya diperbaiki dengan mengaktifkan SFTP pada perangkat NAS.
Pengaturan tambahan muncul di
sshd_config
:sumber
Saya menemukan masalah saya, yang mirip, ada hubungannya dengan file konfigurasi sekering di:
Saya harus tidak berkomentar:
sumber
Untuk berjaga-jaga seandainya seseorang menemukan thread ini: Saya memiliki
read: Connection reset by peer
kesalahan ini karena nama host tidak dapat diatasi (saya tidak menggunakan host yang sepenuhnya memenuhi syarat). Menggunakan nama host yang tepat memecahkan masalah - pesan kesalahan hanya benar-benar menyesatkan kemudian.Tes yang bagus adalah ssh ke mesin sebelum menjalankan perintah sshfs, jika itu bahkan tidak berhasil sshfs tidak akan berfungsi baik.
sumber
Saya mendapatkan kesalahan ini dan mencoba metode di atas dan gagal membuatnya berfungsi.
Masalahnya adalah server tidak menerima ssh di port 22. Saya menggunakan:
dan itu memecahkan masalah.
sumber
Kesalahan saya adalah di sisi server. Subsistem sftp untuk sshd tampaknya default untuk tidak tersedia pada centos 7.6.xx yang lebih baru. diperbaiki dengan menghapus "#" dari depan berikut ini di / etc / ssh / sshd_config
Subsystem sftp /usr/libexec/openssh/sftp-server
terima kasih kepada eddygeek untuk resep -odebug untuk membantu menemukan masalah ini. Sama seperti GEOM di atas tetapi tidak khusus untuk Qnap.
sumber
Mendapat kesalahan yang sama saat menjalankan
sudo sshfs [...] myhost: /mnt/myhost
, di manamyhost
didefinisikan dalam~/.ssh/config
file saya .Masalahnya adalah menjalankan
sudo sshfs
tidak mencari di direktori home saya~/.ssh/config
, tetapi diroot
s. Solusinya adalah mengirimkan file konfigurasi secara eksplisit melalui-F
:sumber
Saya menghapus sidik jari host dari /home/user/.ssh/known_hosts (sebenarnya menghapus seluruh file) dan memperbaikinya ... karena sidik jari telah berubah. menggunakan ssh untuk terhubung ke host memberi alasan yang jelas mengapa tidak terhubung.
sumber
Bagi mereka yang mencari solusi yang sangat sederhana: Setelah menjalankan sshfs dalam mode debug, saya menemukan bahwa koneksi saya rusak.
Aktifkan mode verbose dengan sakelar:
sumber
Saya memiliki masalah yang sama, dan ketika saya memeriksa konfigurasi jaringan, sistem beberapa kehilangan alamat gateway. Jadi saya menjalankan perintah di bawah ini
rute tambahkan default gw 192.169.0.254
dan kemudian reboot sistem.
Masalah teratasi setelah reboot.
sumber
Dalam kasus saya itu adalah antarmuka server tidak menjadi setelah lama di startup. Server terhubung ke port switch Cisco dengan mode trunk. Karena setiap port trunk akan melakukan berbagai pemeriksaan sebelum benar-benar menjadi UP (biasanya lebih dari 30 detik), ini telah mengakibatkan pesan kesalahan atur ulang koneksi di atas.
Solusi saya adalah mengubah port switch ke mode akses
spanning-tree portfast
, karena di lingkungan saya mode trunk tidak diperlukan untuk server ini.Saya juga mengetahui tentang masalah ini menggunakan parameter debugging untuk sshfs.
sumber