다행히 ssh_exchange_identification:read:피어에 의한 연결 재설정 오류는 매우 드물지만 모든 유형의 Unix 서버에 ssh를 시도하는 경우 발생할 수 있습니다. cygwin과 함께 Windows를 사용하여 Ubuntu 또는 macOS에 액세스하여 Arch, Fedora 또는 CentOS에 ssh하는 터미널을 사용하는지 여부는 중요하지 않습니다. ssh는 Unix와 Linux 전반에 걸쳐 보편적이기 때문에 이 오류는 원격 서버가 사용자의 허가 없이 연결을 재설정할 때마다 나타날 수 있습니다.
방법 1:hosts.deny 파일 확인
서버에 대한 관리 권한이 있고 액세스할 수 있는 방법이 있는 경우 이 문제를 해결하는 가장 쉬운 방법은 서버의 컴퓨터에 직접 로그인한 프롬프트로 이동하여 hosts.deny 파일을 살펴보는 것입니다.
유형 서버에서 어떤 이유로든 귀하의 컴퓨터가 금지된 것으로 나열되는지 확인하십시오.
그렇다면 이것은 일반적으로 실수이며 안전하게 제거한 다음 다른 컴퓨터에서 ssh를 통해 다시 연결할 수 있습니다. 그렇지 않으면 컴퓨터 연결을 금지하는 이상한 와일드 카드가 없는지 확인하십시오. 그러나 대부분의 경우 서버 배포에 의해 추가된 기본 텍스트만 있는 새 파일이 범인이 아닙니다.
노력하다 원격 로그인을 수동으로 추가하여 연결할 수 있는지 확인하려는 경우. 이것은 거의 필요하지 않지만 추가하는 경우 배포판에서 제공한 정보 텍스트를 따라야 합니다. 예를 들어, 하단에 ALL:appuals.com과 같은 줄을 추가하면 appuals.com의 모든 사람이 서버에 연결할 수 있습니다. 이 작업을 수행하는 경우 호스트를 올바르게 입력했는지 확인한 다음 Ctrl+O를 눌러 파일을 저장하고 Ctrl+X를 눌러 종료합니다.
이 시점에서 서버에 ssh할 수 있어야 합니다.
방법 2:ssh 구성 옵션 변경
원격 서버에 연결할 수 없거나 이전 방법으로 옵션이 수정되지 않은 경우 이전 ssh 구성 파일을 지우고 업데이트 후 트릭이 작동하는지 확인하십시오. 그렇지 않다고 가정하면 -v 옵션을 ssh에 추가하고 다시 연결을 시도하십시오. 여전히 오류 메시지가 표시되면 ssh 명령에 -c aes256-ctr을 추가하고 이것이 트릭을 수행하는지 확인하십시오. 이렇게 하면 암호 목록이 줄어들고 ssh를 시도한 서버에 연결할 수 있습니다. 그러면 패킷 크기가 줄어들기 때문입니다.
일부 사용자는 일부 서버 하드웨어가 기본적으로 더 작은 패킷 크기를 예상하기 때문에 일부 유형의 Cisco 브랜드 장비 문제를 해결할 때 이것이 특히 유용하다는 점에 주목했습니다. 평소 ssh 명령에 -c aes256-ctr을 추가하기만 하면 들어갈 수 있습니다.
방법 3:우발적인 IP 차단 무시
이전에 몇 번 로그인을 시도했지만 거부된 경우 자신의 서버가 잘못된 IP 주소로 사용자를 오인했을 수 있습니다. 이는 일반적으로 문제 해결 중에 연결을 계속 재시도하는 경우 발생합니다. 이는 합리적인 응답이지만 fail2ban 서브루틴에 대한 공격처럼 보일 수 있습니다. 그렇지 않은지 확인하려면 sudo iptables -L –line-number를 실행하세요. 원격 연결에서 IP 주소를 찾으십시오. 무시할 수 있는 관련 없는 연결이 얼마든지 있다는 것을 알게 될 것입니다.
문제를 찾으면 iptables -D를 실행합니다. 다음에는 자신의 소프트웨어에 의해 다시 금지되는 것을 방지하기 위해 문제가 되는 체인과 체인 번호가 표시됩니다. 결과적으로 더 이상 문제가 발생하지 않아야 합니다. 그러나 그렇게 하면
다음 파일을 편집할 수 있습니다.
nano 또는 vi보다 선호하는 텍스트 편집기에서 루트로 로드합니다. 아마도 다음과 같이 실행하고 싶을 것입니다. 그런 다음 ignoreip라는 줄을 찾습니다. fail2ban이 귀하의 IP 주소를 차단 목록에 추가하는 것을 영구적으로 차단하려면 이 행에 귀하의 IP 주소를 추가하십시오.
Linux 배포판마다 작업 방식이 조금씩 다르지만 대부분의 경우 이러한 변경 사항이 즉시 적용됩니다.