Estoy no utilizar hosts.allow
o hosts.deny
, aún más SSH trabaja ventanas de mi-máquina (mismo equipo portátil, diferente disco duro), pero no mi máquina Linux.
ssh -vvv root@host -p port
da:
OpenSSH_6.6, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 20: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to host [host] port <port>.
debug1: Connection established.
debug1: identity file /home/torxed/.ssh/id_dsa type -1
debug1: identity file /home/torxed/.ssh/id_dsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.6
ssh_exchange_identification: read: Connection reset by peer
En la máquina de Windows todo funciona bien, así que verifiqué los registros de seguridad y las líneas allí son idénticas, el servidor trata las dos "máquinas" diferentes de manera diferente y ambas se permiten mediante autenticación de clave pública.
Entonces eso lleva a la conclusión de que esto debe ser un problema con mi computadora portátil ArchLinux local ... pero ¿qué?
[torxed@archie ~]$ cat .ssh/known_hosts
[torxed@archie ~]$
Entonces ese no es el problema ...
[torxed@archie ~]$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
No hay conflictos con la configuración del firewall (por ahora).
[torxed@archie ~]$ ls -la .ssh/
total 20
drwx------ 2 torxed users 4096 Sep 3 2013 .
drwx------ 51 torxed users 4096 May 11 11:11 ..
-rw------- 1 torxed users 1679 Sep 3 2013 id_rsa
-rw-r--r-- 1 torxed users 403 Sep 3 2013 id_rsa.pub
-rw-r--r-- 1 torxed users 170 May 11 11:21 known_hosts
Los permisos parecen estar bien (lo mismo en el servidor). También se intentó sin configurar /etc/ssh/ssh_config
con el mismo resultado, excepto por una gran cantidad de configuración automática en el cliente que termina con el mismo error.
ip6tables-save
)?
iptables-save|grep -v '^#'
, que incluirá las otras tablas (por ejemplo,nat
ymangle
). Si están vacíos, simplemente dígalo. Suiptables
salida anterior está limitada por defecto a lafilter
tabla. Además, en el servidor SSH, ejecute SSH en un puerto alternativo como este y proporcione la salida de depuración.