Düzeltme: ssh_exchange_identification: oku: eş tarafından bağlantı sıfırlandı



Sorunları Ortadan Kaldırmak Için Enstrümanımızı Deneyin

Neyse ki, ssh_exchange_identification: read: Eş hatası ile bağlantı sıfırlama oldukça nadirdir, ancak herhangi bir Unix sunucusuna ssh yapmaya çalışıyorsanız bununla karşılaşabilirsiniz. Arch, Fedora veya CentOS'a ssh yapmak için terminal ile Ubuntu'ya veya macOS'a erişmek için Windows'u cygwin ile kullanıyor olmanız fark etmez. Ssh, Unix ve Linux'ta evrensel olduğundan, bu hata uzak sunucunun izniniz olmadan bağlantıyı sıfırladığı her zaman ortaya çıkabilir.



Yöntem 1: hosts.deny Dosyasını kontrol edin

Sunucuda yönetici ayrıcalıklarınız varsa ve ona erişmenin bir yolu varsa, bu sorunu çözmenin açık ara en kolay yolu, doğrudan sunucunun bilgisayarında oturum açmış bir komut istemine gidip hosts.deny dosyasına bakmaktır.



Tür makinenizin herhangi bir nedenle yasaklanmış olarak listelenip listelenmediğini görmek için sunucuda.



Öyleyse, bu genellikle bir hatadır ve güvenli bir şekilde kaldırabilir ve ardından diğer makinede ssh aracılığıyla yeniden bağlanabilirsiniz. Aksi takdirde, makinenizin bağlanmasını engelleyecek tuhaf joker karakterlerin bulunmadığından emin olun. Ancak, sunucunun dağıtımı tarafından eklenen varsayılan metinden başka hiçbir şey içermeyen yeni bir dosya, çoğu durumda suçlu olmaz.



Deneyin bağlanabildiğinden emin olmak için uzaktan giriş bilgilerinizi manuel olarak eklemek isterseniz. Bunun nadiren gerekli olduğunu unutmayın, ancak bunları eklerseniz, dağıtımın sağladığı bilgi metnini takip etmeniz gerekecektir. Örneğin, appuals.com'daki herkesin sunucuya bağlanmasına izin vermek için alta ALL: appuals.com gibi görünen bir satır eklersiniz. Bunu yaparsanız ana makinenizi doğru yazdığınızdan emin olun, ardından dosyayı kaydetmek için Ctrl + O ve çıkmak için Ctrl + X tuşlarına basın.

Bu noktada sunucuya ssh yapabilmeniz gerekir.

Yöntem 2: ssh Yapılandırma Seçeneklerini Değiştirme

Uzak sunucuya ulaşamıyorsanız veya önceki yöntem seçeneği düzeltmediyse, eski ssh yapılandırma dosyalarınızı temizleyin ve bir güncellemeden sonra bunun işe yarayıp yaramadığını görün. Olmadığını varsayarak, ssh'a -v seçeneğini ekleyin ve yeniden bağlanmayı deneyin. Hala bir hata mesajı alıyorsanız, ssh komutunuza -c aes256-ctr eklemeyi deneyin ve bunun işe yarayıp yaramadığını görün. Bu, şifre listesini kısaltmalı ve sırayla paket boyutunu kısaltacağı için ssh yapmaya çalıştığınız sunucuya bağlanmanıza izin vermelidir.

Bazı kullanıcılar, bunun özellikle bazı Cisco markalı ekipman türlerinde sorun giderirken yararlı olduğunu, çünkü bazı sunucu donanımı parçaları varsayılan olarak daha küçük paket boyutları beklediğini belirtmiştir. Her zamanki ssh komutunuza -c aes256-ctr ekleyin ve içeri girebilmelisiniz.

Yöntem 3: Kazayla Oluşan IP Yasaklarını Geçersiz Kılma

Daha önce birkaç kez giriş yapmayı denediyseniz ve reddedildiyseniz, kendi sunucunuz sizi kötü bir IP adresi sanmış olabilir. Bu genellikle sorun giderme sırasında bağlantıyı yeniden denemeye devam ederseniz gerçekleşir, bu mantıklı bir yanıttır, ancak fail2ban alt yordamına bir saldırı gibi görünebilir. Durumun böyle olmadığından emin olmak için koşun sudo iptables -L –satır numarası uzaktan bağlantıdan ve IP adresinizi arayın. Muhtemelen görmezden gelebileceğiniz çok sayıda alakasız bağlantı olduğunu göreceksiniz.

Sorunu bulduğunuzda çalıştırın iptables -D ardından kendi yazılımınız tarafından tekrar yasaklanmanızı önlemek için sorun teşkil eden zincir ve zincir numarası. Sonuç olarak başka sorun yaşamazsınız. Ancak, yaparsanız,

aşağıdaki dosyayı düzenleyebilirsiniz.

Kök olarak büyük olasılıkla nano veya vi'den daha çok favori metin düzenleyicinize yükleyin. Muhtemelen şunun gibi bir şey çalıştırmak isteyeceksiniz: ve sonra ignoreip yazan bir satır arayın. Fail2ban'ın IP adresinizi herhangi bir blok listesine eklemesini kalıcı olarak engellemek için IP adresinizi bu satıra ekleyin.

Farklı Linux dağıtımları işleri biraz farklı yapar, ancak bu değişikliklerin çoğu durumda anında etkili olması gerekir.

3 dakika okundu