1,ssh: connect to host 192.168.1.108 port 22: Connection refused
2,ssh_exchange_identification: read: Connection reset by peer
用ssh相连的两台电脑:服务器ubuntu16.04:****@192.168.10.108,本机ubuntu14.04:******@192.168.1.101
在ssh *******@192.168.1.108之前,需要在服务器上安装:sudo apt-get install openssh-server
2:
查看:/etc/hosts.deny文件,#ALL: PARANOID的注释是否去掉。 reason:/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hosts.deny为准。
解决方法 1:
2,ssh_exchange_identification: read: Connection reset by peer
用ssh相连的两台电脑:服务器ubuntu16.04:****@192.168.10.108,本机ubuntu14.04:******@192.168.1.101
失败产生的原因及解决办法:
1 :ssh的对象没有安装openssh-server在ssh *******@192.168.1.108之前,需要在服务器上安装:sudo apt-get install openssh-server
2:
查看:/etc/hosts.deny文件,#ALL: PARANOID的注释是否去掉。 reason:/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hosts.deny为准。
- ############
- 3、经常出现的错误:
- 连接服务器的时候:ssh ***@192.168.10.108,出现如下错误,
-
- @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
- @ WARNING: REMOTE HOST IDENTIFICATION HAS @
- @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
- IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING
- Someone could be eavesdropping on you right now (man-in-the-middle attack)!
- It is also possible that a host key has just been changed.
- The fingerprint for the ECDSA key sent by the remote host is
- 3a:ab:0e:62:7a:0e:db:40:ac:95:46:0e:05:63:93:ee.
- Please contact your system administrator.
- Add correct host key in /home/haoyu/.ssh/known_hosts to get rid of this message.
- Offending ECDSA key in /home/haoyu/.ssh/known_hosts:6
- remove with: ssh-keygen -f "/home/***/.ssh/known_hosts" -R 192.168.10.108
- ECDSA host key for 192.168.10.108 has changed and you have requested strict checking.
- Host key verification failed.
- @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
- solve:
ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据
SSH对主机的public_key的检查等级是根据
StrictHostKeyChecking。
默认情况:
StrictHostKeyChecking=ask。
简单所下它的三种配置值:
StrictHostKeyChecking=no
#最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
2.
StrictHostKeyChecking=ask
#默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。
StrictHostKeyChecking
=yes。最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。
解决方法 1:
为了方便,选择最低的安全级别。在.ssh/config(或者/etc/ssh/ssh_config)中配置:
StrictHostKeyChecking no UserKnownHostsFile /dev/null warning:这里为了简便,将knownhostfile设为/dev/null,就不保存在known_hosts中了)
解决方法 2:
gedit ~/.ssh/known_hosts
删除对应ip的相关rsa信息
解决方法 3:
rm known_hosts