J'ai déjà tenté à plusieurs reprises d'établir une connexion SSH pour l'utilisateur root @ host à l'aide d'un terminal Putty. Ce faisant, j’ai spécifié plusieurs informations d’identité erronées à plusieurs reprises, après quoi je les ai correctement spécifiées, puis, après acceptation des informations d’identification, les pauses de session ssh avec
"Connexion réseau fermée de manière inattendue par le serveur".
Cette erreur est signalée par le terminal à mastic. Lorsque vous essayez de ssh root @ localhost à partir de la console locale, cela fonctionne correctement. Cela fonctionne aussi très bien quand je ssh otheruser @ host d'un autre hôte. Les problèmes de connectivité réseau ne sont donc pas coupables. La seule erreur à laquelle je pense est: "Trop d'échecs d'authentification pour l'utilisateur root", bien que putty ait signalé une erreur différente.
La question qui se pose est la suivante: comment remédier à cette erreur et laisser le mastic se connecter à nouveau? Redémarrer sshd semble ne pas aider
Too many Authentication Failures
erreur avant de pouvoir vous connecter.Réponses:
Êtes-vous sûr que la connexion root à ssh est autorisée?
Vérifiez sshd_config et vérifiez que la connexion root est autorisée. sshd devra être redémarré si le paramètre change.
la source
"Trop d'échecs d'authentification pour l'utilisateur root" signifie que la limite MaxAuthTries de votre serveur SSH a été dépassée . Il arrive que votre client tente de s’authentifier avec toutes les clés possibles stockées dans /home/USER/.ssh/.
Cette situation peut être résolue par les moyens suivants:
Host host
IdentityFile /home/USER/.ssh/id_rsa
Host host2
IdentityFile /home/USER/.ssh/id_rsa2
la source
ssh -vv
montrait plusieurs versions de deux clés (fournies par ssh-agent) en cours d’essai. Je suppose que cela est dû à mon redémarrage peu fréquent et au remplacement de certaines clés ayant expiré; Apparemment, ssh-agent ne remplace pas les anciennes clés par de nouvelles. J'ai tué ssh-agent et le problème a disparu.MaxAuthTries
? Je doute que de nombreuses attaques soient effectuées en essayant beaucoup de clés différentes. De plus, si un attaquant veut le faire, il peut simplement fermer la connexion et en ouvrir une nouvelle à chaque fois qu'il atteint la limite. Ils ne vont pas réussir à forcer une clé de toute façon.Si vous obtenez l'erreur SSH suivante:
Cela peut se produire si (par défaut, sur mon système) au moins cinq fichiers d'identité DSA / RSA sont stockés dans votre
.ssh
répertoire. Dans ce cas, si l'-i
option n'est pas spécifiée sur la ligne de commande, le client ssh tentera d'abord de se connecter en utilisant chaque identité (clé privée) et la prochaine invite d'authentification par mot de passe. Cependant, sshd interrompt la connexion après cinq tentatives de connexion infructueuses (à nouveau, la valeur par défaut peut varier).Donc, si vous avez plusieurs clés privées dans votre répertoire .ssh, vous pouvez les désactiver
Public Key Authentication
en ligne de commande en utilisant l’-o
argument optionnel.Par exemple:
la source
.ssh
répertoire, je ne pense pas que ce soit le montant qui compte.Sur la machine distante, ouvrez / etc / sshd_config et modifiez la valeur
Ceci est un problème typique lorsque vous avez installé plusieurs clés ou ouvert plusieurs connexions. Le serveur vérifie pas à pas chaque clé et si MaxAuthTries est configuré sur 3, il vous déconnectera après les 3e premiers essais. Sécurité typique en ssh.
Je vous suggère d'utiliser le mode commenté lors de la connexion à une machine distante pour analyser le problème.
Deviner, comme le font la plupart des gens sur ce forum, est FAUX et sa perte de temps. Essayez d’abord d’analyser le problème, de collecter des informations puis de demander.
S'amuser.
la source
-v
a montré mon client ssh essayant d'utiliser plusieurs clés (j'en ai plusieurs maintenant). Je les ai nettoyés de l'agent avecssh-add -D
C'est une mauvaise pratique. Il suffit d'avoir un utilisateur régulier sur le boîtier distant et de se connecter via ssh en l'utilisant, puis d'obtenir un accès root en utilisant su / sudo.
la source
Pour moi, ce problème a été résolu en créant le ssh_config ci-dessous pour l'hôte auquel je me connectais.
(~ / .ssh / config)
Le problème est dû au fait que j'ai trop de clés SSH dans mon
~/.ssh
dossier, environ 16 ou plus. Et sans ces deux directivesIdentityFile
ANDIdentitiesOnly
dans la configuration, ma machine essayait apparemment toutes les clés~/.ssh
et atteignait le nombre maximal d'essais avant d'essayer le fichier IdentityFile correct.la source
Comme Anon ci-dessus, nous vous recommandons d'utiliser un autre utilisateur pour obtenir un accès SSH, puis d'utiliser la
su
commande pour obtenir unroot
accès.Assurez-vous également d'activer
PermitRootLogin
le/etc/ssh/sshd_config
fichier sur le serveur.la source
J'ai également fait face au même problème. Cela peut facilement arriver si vous utilisez Pageant et que vous y avez un grand nombre de clés , car ces serveurs considèrent chaque offre d'une clé publique comme une tentative d'authentification.
(Ce conseil est pris d' ici .)
la source
J'ai résolu ce problème dans mes systèmes en exécutant les commandes suivantes:
Puis essayer ssh sur une machine distante
la source
Pour résoudre temporairement ce problème jusqu'à ce que tout soit résolu comme indiqué ailleurs, vous pouvez réinitialiser le décompte PAM d'un utilisateur afin qu'il puisse à nouveau essayer:
la source
J'ai été piqué par un problème similaire. Cependant, la vraie cause était que j'avais
ForwardAgent yes
dans le fichier de configuration d'une machine le long du tuyau. Je me connectais de la machine A à la machine B à la machine C.Le message d'erreur apparaissait dans la tentative ssh de B -> C, mais il était causé par le fait que le transfert était actif. Donc C a été d'abord servi toutes les clés de A, et alors seulement celles de B.
Il est apparu soudainement lorsque j'ai ajouté une clé supplémentaire à A.
la source
J'ai résolu ce problème sur mon Mac en:
la source
OK, donc dans mon cas, c'était assez bizarre, ça y est ...
J'ai une machine virtuelle vagabonde standard avec une clé SSH et je peux utiliser SSH à l'aide de Putty. En essayant de l'obtenir pendant le déploiement dans PHPStorm, j'obtiens une
too many authentication failures
erreur. Alors j'ai augmenté leMaxAuthTries
dans monsshd_config
et puis j'ai été frappé d'Auth failed
erreur et puisAuth cancel
.Maintenant, je ne sais pas exactement pourquoi j'ai même essayé, mais ... j'ai ajouté le point à la fin de mon chemin de clé SSH dans la fenêtre de déploiement de PHPStorm. Donc c'était comme ça:
et maintenant c'est comme ça:
Et ça marche ... Dans mon dossier ".ssh", j'ai plus de fichiers:
Je ne suis pas sûr de ce que fait ce point, mais utiliser le
.ppk
fichier ne fonctionne pas, alors je suppose que c'est un peu magique;) Oh, je pourrais me débarrasser des MaxAuthTries après ce "tour de passe".la source
D’autres réponses vous indiquent le meilleur moyen de vous connecter en tant que root et les implications en termes de sécurité, mais votre question explicite était:
Vous mentionnez lors de votre dernière connexion que le serveur distant a interrompu la connexion.
Ce que je pense que vous pourriez trouver, c'est que le serveur distant est en train d'exécuter fail2ban (*) et qu'il a "jeté" votre adresse IP après votre connexion réussie. Vous pouvez tester cela en essayant de vous reconnecter et vous ne recevrez même pas l'invite de connexion.
Il existe deux solutions: vous pouvez soit attendre la prison, soit revenir à la normale, mais la prison pourrait être n'importe quoi. Ou vous pouvez trouver un autre ordinateur pour vous connecter, faites-le et "libérez" votre adresse IP, dans ce cas, "différent" est du point de vue du serveur distant, de sorte qu'un autre ordinateur derrière le même pare-feu ne fonctionnera probablement pas non plus .
(*) fail2ban est un démon extrêmement pratique qui peut vérifier périodiquement divers fichiers journaux et ajuster les règles de pare-feu pour que le serveur "disparaisse" lorsqu'il détecte un comportement potentiellement malveillant d'un client. Sur debian, il est prêt à l'emploi et configuré pour détecter plusieurs connexions ssh échouées à partir d'une adresse IP donnée. Après 3 (je pense), tous les paquets de cette adresse IP seront supprimés. Fonctionne avec brio pour arrêter ces attaques par force brute scriptées.
la source
Comme @sufferer mentionné dans une autre réponse, quelques distributions Linux incluent des moniteurs pour protéger contre les attaques par force brute sur les services externes visibles comme SSH, par exemple
DenyHosts
oufail2ban
. Ces moniteurs vérifient les fichiers journaux à la recherche de tentatives infructueuses et ajoutent des filtres pour bloquer les adresses IP comportant trop d'échecs (ce nombre est configurable et indépendant de la configuration sshd).Si votre distribution inclut
fail2ban
, qui protègent les services en ajoutant des règles au pare-feu iptables, vous pouvez vérifier quels services ou "jails" sont supervisés à l'aide de la commande:La prison pour le service SSH est sshd. Pour vérifier s’il existe des adresses IP interdites, vous pouvez utiliser:
et pour libérer une adresse IP abcd:
Si vous l’avez
DenyHosts
, la liste des bannis se trouve dans le fichier /etc/hosts.deny; vous pouvez éditer ce fichier directement en tant que root. Pour accorder un accès permanent à abcd IP, vous pouvez ajouter la lignesshd:a.b.c.d
au fichier /etc/hosts.allow.Comme toujours, la
man
commande est votre amie:Il devrait exister d'autres utilitaires similaires, mais je ne les ai utilisés que.
Notez que l'augmentation du nombre de tentatives autorisées dans la configuration de sshd ne libère pas les adresses IP interdites, mais autorise davantage d'échecs dans la même connexion. Si le nombre autorisé est dépassé, l'utilisateur / attaquant se reconnecte simplement pour essayer n fois plus.
La liste des interdictions a été intégrée à d’autres services (comme le montre la réponse de Rajnesh Thakur sur le redémarrage du serveur VNC).
la source
J'ai résolu ce problème en deux étapes simples sur mon serveur Ubuntu 16.04 -
D'abord arrêtez mon serveur vnc ou tuez le processus -
et ensuite le redémarrer -
Après cela, connectez-le à partir du client Remote Desktop -
Terminé !!
la source
veuillez suivre les étapes ci-dessous pour la résolution
Et vérifiez à nouveau après les modifications ci-dessus
la source
J'ai eu le même problème où je continuais à avoir "SServer a envoyé un message de type 2 déconnecté (erreur de protocole): Trop d'échecs d'authentification pour l'utilisateur"
J'ai résolu ce problème en supprimant toutes mes clés SSH (.ppk), puis connecté au serveur intégré AD.
la source