Réparer l'erreur "ssh exchange identification: read: Connection reset by peer"

De Le Wiki du Forum-Debian.fr
Aller à la navigation Aller à la recherche

Comment réparer l'erreur "ssh_exchange_identification: read: Connection reset by peer"

Vous avez voulus vous connecter a votre serveur distant et la reponse console est : «ssh_exchange_identification: read: Connection reset by peer»

Ca veux dire quoi ? ce n'est pas suffisamment spécifique pour expliquer immédiatement ce qui a déclenché l'erreur.

Quelles sont les causes de cette erreur SSH ?

c'est simple, vous devez utiliser une configuration ultra sécurisée avec Fail2ban, DenyHosts, SSHD et plus encore, et votre IP VPN à été bloquer par un des vos boucliers !!

1. En premier, verifiez Les fichiers hosts.deny et hosts.allow

Les fichiers hosts.deny et hosts.allow sont des wrappers TCP. Par sécurité, ces fichiers sont utilisés pour limiter l'adresse IP ou le nom d'hôte pouvant établir une connexion avec la machine distante.

sudo nano /etc/hosts.deny

Comme vous le savez Les lignes vides et les lignes commençant par le symbole «#» sont des commentaires.

localiser votre adresse IP locale ou votre nom d'hôte dans le fichier. S'il est présent, il doit être supprimé ou mis en commentaire, sinon il vous empêche d'établir une connexion à distance.

Après avoir apporté les modifications nécessaires, enregistrez le fichier et quittez . Essayez de vous reconnecter via SSH.

2. Par mesure de précaution supplémentaire, modifiez le fichier hosts.allow . Les règles d'accès au sein de hosts.allow sont appliquées en premier. Ils ont priorité sur les règles spécifiées dans le fichier hosts.deny . Entrez la commande suivante pour accéder au fichier hosts.allow :

un su ou sudo

sudo nano /etc/hosts.allow

3. Vérifiez si fail2ban a banni votre adresse IP

Si vous avez essayé de vous connecter à plusieurs reprises, votre adresse IP peut être bloquée par un logiciel de prévention des intrusions. Fail2ban est un service conçu pour vous protéger contre les attaques par force brute , et il peut mal interpréter vos tentatives d'authentification comme une attaque.

Fail2ban surveille et modifie dynamiquement les règles de pare-feu pour interdire les adresses IP qui présentent un comportement suspect. Il surveille les journaux, comme les fichiers hosts.deny et hosts.allow que nous avons modifiés précédemment.

Dans notre exemple, nous avons utilisé la commande suivante pour vérifier si l' outil iptables rejette vos tentatives de connexion:

sudo iptables -L --line-number

La sortie dans votre fenêtre de terminal va lister toutes les tentatives d'authentification. Si vous constatez qu'un pare-feu empêche effectivement votre connexion SSH, vous pouvez mettre votre IP sur liste blanche avec fail2ban. Sinon, le service va bloquer toutes les tentatives futures en continu. Pour accéder au fichier de configuration fail2ban, entrez la commande suivante: sudo nano /etc/fail2ban/jail.conf

Modifiez le fichier en décommentant la ligne qui contient, “ignoreip =”ajoutez la plage IP ou IP que vous souhaitez ajouter à la liste blanche.

Fail2ban feras maintenant une exception et ne signalera pas de comportement suspect venant de l'IP en question.