ssh_exchange_identification:由远程主机closures连接

可能重复:
ssh_exchange_identification:由远程主机closures的连接

我看到这是一个常见的错误,但我已经阅读了许多问题和答案,似乎没有任何帮助。

 #ssh -vvv机器
 OpenSSH_5.1p1 Debian-5,OpenSSL 0.9.8g 2007年10月19日
 debug1:读取configuration数据/ etc / ssh / ssh_config
 debug1:应用选项*
 debug2:ssh_connect:needpriv 0
 debug1:连接到机器[xx.xx.xx.xx]端口22。
 debug1:build立连接。
 debug1:permanent_set_uid:0/0
 debug1:身份文件/root/.ssh/identitytypes-1
 debug3:不是RSA1密钥文件/root/.ssh/id_rsa。
 debug2:key_type_from_name:未知键types'----- BEGIN'
 debug3:key_read:缺lesskeytype
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug3:key_read:缺less空格
 debug2:key_type_from_name:未知键types'----- END'
 debug3:key_read:缺lesskeytype
 debug1:身份文件/root/.ssh/id_rsatypes1
 debug1:检查黑名单文件/usr/share/ssh/blacklist.RSA-2048
 debug1:检查黑名单文件/etc/ssh/blacklist.RSA-2048
 debug1:身份文件/root/.ssh/id_dsatypes-1
 ssh_exchange_identification:由远程主机closures的连接

但是我可以从其他机器(B)ssh到这台机器(A),我只是从一个特定的机器(C)有问题。 从A到C的ssh也正常工作。

我检查了/etc/hosts.deny ,而且/ etc / hosts.allow允许每个人都使用sshd: ALL: allow 。 没有正在使用的authorized_keys文件。

有两件事我会检查。

  1. validation您正在使用的私钥的所有权和权限。

  2. validation您正在使用的ssh-key的格式。 如果您使用的是商用SSH ssh密钥,则它们的格式与OpenSSH(&衍生产品)不同。 在我看来,你需要在你的客户端机器上生成一个新的密钥,然后你需要将这个公钥复制到你的服务器上,在那里你可能需要把它转换成openssh使用。

     ssh-keygen -i -f input.pub > output.pub 

    其中input.pub是您从客户端复制的密钥, output.pub是您要添加到服务器计算机上的authorized_keys文件的密钥。

我有完全一样的错误。 我更改了/etc/hosts.allow文件

  ALL : localhost 127.0.0.1/32 [::1]/128 [::ffff:127.0.0.1]/128 : allow ALL : PARANOID : deny sshd: ALL : allow 

  ALL : localhost 127.0.0.1/32 [::1]/128 [::ffff:127.0.0.1]/128 : allow sshd: ALL : allow ALL : PARANOID : deny 

希望能帮助到你。

我注意到当端口22被密码猜测攻击或任何一般的DoS攻击时服务器上的这个错误。 我通常需要控制服务器,检查auth.log和null路由有问题的IP。 一个很好的解决办法是通过IPtables限制SSH。