Estou usando um suporte de fusível / sshfs que funcionou bem até agora. Agora eu tive que reinstalar o sistema do servidor e de repente obter o read: Connection reset by peer
erro clássico . Estou usando a autenticação de chave pública e copiei minha chave para o sistema recém-instalado. O login ssh normal funciona bem. Alterei o log para depuração, mas infelizmente isso não me fornece nenhuma informação útil:
sshd[2077]: debug1: Forked child 2198.
sshd[2198]: Set /proc/self/oom_score_adj to 0
sshd[2198]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
sshd[2198]: debug1: inetd sockets after dupping: 3, 3
sshd[2198]: Connection from 192.168.1.6 port 47991
sshd[2198]: debug1: Client protocol version 2.0; client software version OpenSSH_6.1p1 Debian-4
sshd[2198]: debug1: match: OpenSSH_6.1p1 Debian-4 pat OpenSSH*
sshd[2198]: debug1: Enabling compatibility mode for protocol 2.0
sshd[2198]: debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
sshd[2198]: debug1: permanently_set_uid: 103/65534 [preauth]
sshd[2198]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2198]: debug1: SSH2_MSG_KEXINIT sent [preauth]
sshd[2198]: debug1: SSH2_MSG_KEXINIT received [preauth]
sshd[2198]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[2198]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
sshd[2198]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
sshd[2198]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
sshd[2198]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
sshd[2198]: Connection closed by 192.168.1.6 [preauth]
sshd[2198]: debug1: do_cleanup [preauth]
sshd[2198]: debug1: monitor_read_log: child log fd closed
sshd[2198]: debug1: do_cleanup
sshd[2198]: debug1: Killing privsep child 2199
Alguém tem uma idéia do que estou perdendo aqui?
ATUALIZAR
O auth.log
com nível de depuração 3:
sshd[2455]: debug3: fd 5 is not O_NONBLOCK
sshd[2455]: debug1: Forked child 2456.
sshd[2455]: debug3: send_rexec_state: entering fd = 8 config len 751
sshd[2455]: debug3: ssh_msg_send: type 0
sshd[2455]: debug3: send_rexec_state: done
sshd[2456]: debug3: oom_adjust_restore
sshd[2456]: Set /proc/self/oom_score_adj to 0
sshd[2456]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
sshd[2456]: debug1: inetd sockets after dupping: 3, 3
sshd[2456]: Connection from 192.168.1.6 port 50037
sshd[2456]: debug1: Client protocol version 2.0; client software version OpenSSH_6.1p1 Debian-4
sshd[2456]: debug1: match: OpenSSH_6.1p1 Debian-4 pat OpenSSH*
sshd[2456]: debug1: Enabling compatibility mode for protocol 2.0
sshd[2456]: debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
sshd[2456]: debug2: fd 3 setting O_NONBLOCK
sshd[2456]: debug2: Network child is on pid 2457
sshd[2456]: debug3: preauth child monitor started
sshd[2456]: debug3: privsep user:group 103:65534 [preauth]
sshd[2456]: debug1: permanently_set_uid: 103/65534 [preauth]
sshd[2456]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2456]: debug1: SSH2_MSG_KEXINIT sent [preauth]
sshd[2456]: debug1: SSH2_MSG_KEXINIT received [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: first_kex_follows 0 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: reserved 0 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,[email protected],[email protected],[email protected],[email protected],ssh-rsa,ssh-dss [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected] [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected],zlib [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,[email protected],zlib [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: [preauth]
sshd[2456]: debug2: kex_parse_kexinit: first_kex_follows 0 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: reserved 0 [preauth]
sshd[2456]: debug2: mac_setup: found hmac-md5 [preauth]
sshd[2456]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[2456]: debug2: mac_setup: found hmac-md5 [preauth]
sshd[2456]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
sshd[2456]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
sshd[2456]: debug3: mm_key_sign entering [preauth]
sshd[2456]: debug3: mm_request_send entering: type 5 [preauth]
sshd[2456]: debug3: mm_key_sign: waiting for MONITOR_ANS_SIGN [preauth]
sshd[2456]: debug3: mm_request_receive_expect entering: type 6 [preauth]
sshd[2456]: debug3: mm_request_receive entering [preauth]
sshd[2456]: debug3: mm_request_receive entering
sshd[2456]: debug3: monitor_read: checking request 5
sshd[2456]: debug3: mm_answer_sign
sshd[2456]: debug3: mm_answer_sign: signature 0x7f9b687c7680(100)
sshd[2456]: debug3: mm_request_send entering: type 6
sshd[2456]: debug2: monitor_read: 5 used once, disabling now
sshd[2456]: debug2: kex_derive_keys [preauth]
sshd[2456]: debug2: set_newkeys: mode 1 [preauth]
sshd[2456]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
sshd[2456]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
sshd[2456]: Connection closed by 192.168.1.6 [preauth]
sshd[2456]: debug1: do_cleanup [preauth]
sshd[2456]: debug3: PAM: sshpam_thread_cleanup entering [preauth]
sshd[2456]: debug1: monitor_read_log: child log fd closed
sshd[2456]: debug3: mm_request_receive entering
sshd[2456]: debug1: do_cleanup
sshd[2456]: debug3: PAM: sshpam_thread_cleanup entering
sshd[2456]: debug1: Killing privsep child 2457
ATUALIZAR
Eu tentei uma sshfs
montagem manual e também recebo read: Connection reset by peer
. Eu adicionei as opções de depuração e também obtive Permission denied (publickey).
. Isso é estranho, pois a chave pública está no lugar e funciona bem caso contrário. Eu também uso meu usuário para a conexão ssh e especifique manualmente o arquivo de chave privada. Isso poderia ser um problema com a conta raiz não conseguir acessar a chave pública correta no servidor em algum lugar? Estou executando
sudo sshfs myuser@myserver:/mnt/foo /mnt/foo -o IdentityFile=/home/myuser/.ssh/id_rsa
e a parte do log relevante é
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/myuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
read: Connection reset by peer
sftp
servidor funciona corretamente?Connect to Server...
opção) e o Filezilla. Funciona bem. Embora o Filezilla tenha me perguntado sobre uma chave de host desconhecida.sftp
diretamente - é isso que o SSHFS usa.sshfs -odebug,sshfs_debug,loglevel=debug ...
poderia fazer o truque (extraído de sourceforge.net/apps/mediawiki/fuse/index.php?title=SshfsFaq ).Respostas:
Eu estava usando a
-F /path/to/config
opção A resposta estava no meu arquivo de configuração onde eu tinhao que não deu certo. O caminho absoluto é necessário:
fonte
man ssh-config
permite explicitamente til paraIdentityFile
~/.ssh/config
arquivo, a execuçãosudo sshfs
, por padrão, lerá o/root/.ssh/config
arquivo raiz (se houver). Você precisa passar o caminho explícito para o seu arquivo de configuração via-F
.Depois de muito mais tentativas, meu usuário cliente não estava no
fuse
grupo. Depois que eu adicionei comsudo usermod -a -G fuse myuser
a montagem funciona bem novamente. Não me pergunte como poderia ter funcionado antes de reinstalar o servidor. Obrigado por toda a sua ajuda!fonte
gpasswd --add USER fuse
-p
opçãoComo essa mensagem de erro é a padrão quando a conexão ssh falha, a resposta mais genérica (por comentário do @peterph) é investigar usando pelo menos
-odebug
:por exemplo
Como disse em outro lugar, causas comuns incluem falta
allow_other
emfuse.conf
ou faltandofuse
associação de grupo (apesar de que pode não ser mais necessário no Ubuntu 18.04?)No meu caso, este impresso:
SSHFS version 2.8 FUSE library version: 2.9.7 nullpath_ok: 0 nopath: 0 utime_omit_ok: 0 executing <ssh> <-x> <-a> <-oClearAllForwardings=yes> <-ologlevel=debug> <-oIdentityFile=~/.ssh/id_rsa> <-oCiphers=arcfour> <-oCompression=no> <-2> <localhost> <-s> <sftp> command-line line 0: Bad SSH2 cipher spec 'arcfour'. read: Connection reset by peer
... apontando para uma opção de cifra não suportada (trabalhando no fedora, mas não no ubuntu)
fonte
-o debug
, obtive a linha de comando 0: Especificação de cifra SSH2 incorreta 'arcfour'.Eu tive o mesmo problema hoje.
ssh
conexão está OK,sshfs
não está. Meu servidor SSH é o Qnap NAS (TS-228).O problema foi corrigido ativando o SFTP no dispositivo NAS.
Configuração adicional apareceu em
sshd_config
:fonte
Eu encontrei o meu problema, que era semelhante, relacionado ao arquivo de configuração do fusível em:
Eu tive que cancelar o comentário:
fonte
Apenas no caso de alguém tropeçar nesse segmento: Eu tive esse
read: Connection reset by peer
erro porque o nome do host não era resolvível (eu não estava usando um host totalmente qualificado). O uso do nome do host correto resolveu o problema - a mensagem de erro é completamente enganosa.Um bom teste é fazer o ssh na máquina antes de executar o comando sshfs, se isso nem funcionar, o sshfs também não funcionará.
fonte
Eu recebi esse erro e tentei os métodos acima e falhei ao fazê-lo funcionar.
O problema era que o servidor não estava aceitando ssh na porta 22. Eu usei:
e resolveu o problema.
fonte
Meu erro foi no servidor. O subsistema sftp para sshd aparentemente parece não estar disponível nos centos 7.6.xx mais recentes. corrigido removendo "#" da frente do seguinte em / etc / ssh / sshd_config
Subsystem sftp /usr/libexec/openssh/sftp-server
obrigado a eddygeek pela receita -odebug para ajudar a encontrar esse problema. O mesmo que o GEOM acima, mas não específico para o Qnap.
fonte
Obtive o mesmo erro durante a execução
sudo sshfs [...] myhost: /mnt/myhost
, ondemyhost
é definido nos meus~/.ssh/config
arquivos.O problema é que a execução
sudo sshfs
não procurou no meu diretório pessoal~/.ssh/config
, mas emroot
s. A solução foi passar explicitamente o arquivo de configuração via-F
:fonte
Eu apaguei a impressão digital do host de /home/user/.ssh/known_hosts (na verdade, excluiu o arquivo inteiro) e o corrigi ... porque a impressão digital havia mudado. O uso do ssh para conectar-se ao host deu uma razão clara do motivo pelo qual não estava se conectando.
fonte
Para aqueles que procuram uma solução muito simples: Depois de executar o sshfs no modo de depuração, descobri que minha conexão estava interrompida.
Ative o modo detalhado com o interruptor:
fonte
Eu tive um problema semelhante e, quando verifiquei a configuração da rede, sistema de alguma forma perdeu o endereço do gateway. Então eu executei o comando abaixo
rota adicione o padrão gw 192.169.0.254
e depois reinicie o sistema.
O problema foi resolvido após a reinicialização.
fonte
No meu caso, era a interface do servidor que não estava funcionando após um longo período de inicialização. O servidor está conectado a uma porta de switch Cisco com modo de tronco. Como qualquer porta de tronco fará várias verificações antes de se tornar UP (geralmente mais de 30 segundos), isso resultou na mensagem de erro de redefinição de conexão acima.
Minha solução foi alterar a porta do switch para acessar o modo
spanning-tree portfast
, pois no meu ambiente o modo de tronco é desnecessário para este servidor.Eu também descobri esse problema usando o parâmetro debugging no sshfs.
fonte