Ich benutze nichthosts.allow
oder hosts.deny
, außerdem funktioniert SSH von meiner Windows-Maschine (gleicher Laptop, andere Festplatte), aber nicht von meiner Linux-Maschine.
ssh -vvv root@host -p port
gibt:
OpenSSH_6.6, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 20: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to host [host] port <port>.
debug1: Connection established.
debug1: identity file /home/torxed/.ssh/id_dsa type -1
debug1: identity file /home/torxed/.ssh/id_dsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.6
ssh_exchange_identification: read: Connection reset by peer
Auf dem Windows-Computer funktioniert alles einwandfrei, daher habe ich die Sicherheitsprotokolle überprüft und die Zeilen darin sind identisch. Der Server behandelt die beiden verschiedenen "Computer" nicht unterschiedlich und beide sind über die Public-Key-Authentifizierung zulässig.
Das lässt den Schluss zu, dass dies ein Problem mit meinem lokalen ArchLinux-Laptop sein muss. Aber was?
[torxed@archie ~]$ cat .ssh/known_hosts
[torxed@archie ~]$
Das ist also nicht das Problem ..
[torxed@archie ~]$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Keine Konflikte mit den Firewall-Einstellungen (vorerst).
[torxed@archie ~]$ ls -la .ssh/
total 20
drwx------ 2 torxed users 4096 Sep 3 2013 .
drwx------ 51 torxed users 4096 May 11 11:11 ..
-rw------- 1 torxed users 1679 Sep 3 2013 id_rsa
-rw-r--r-- 1 torxed users 403 Sep 3 2013 id_rsa.pub
-rw-r--r-- 1 torxed users 170 May 11 11:21 known_hosts
Die Berechtigungen scheinen in Ordnung zu sein (dieselben auf dem Server). Es wurde auch versucht, ohne /etc/ssh/ssh_config
dasselbe Ergebnis zu konfigurieren, mit Ausnahme vieler automatischer Konfigurationsvorgänge auf dem Client, bei denen derselbe Fehler auftritt.
ip6tables-save
)?
iptables-save|grep -v '^#'
, die die anderen Tabellen enthält (zBnat
undmangle
). Wenn sie leer sind, geben Sie das einfach an. Ihreiptables
Ausgabe oben ist standardmäßig auf diefilter
Tabelle beschränkt. Führen Sie auf dem SSH-Server auch SSH auf einem alternativen Port wie diesem aus und geben Sie die Debug-Ausgabe aus.