Eu continuo tendo um problema com SSH
Sempre recebo esta mensagem quando tento conectar:
Connection closed by 192.168.1.10 port 22
Quando verifico o status do SSH
ssh.service - OpenBSD Secure Shell server Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enab Active: active (running) since Sun 2017-01-01 23:17:08 GMT; 57min ago Process: 804 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCESS Main PID: 487 (sshd) CGroup: /system.slice/ssh.service
└─487 /usr/sbin/sshd -D
Jan 01 23:17:14 kevin-desktop sshd[487]: Server listening on :: port
22. Jan 02 00:14:09 kevin-desktop sshd[2078]: error: key_load_public: invalid format Jan 02 00:14:09 kevin-desktop sshd[2078]: error: Could not load host key: /etc/s Jan 02 00:14:09 kevin-desktop sshd[2078]: error: key_load_public: invalid format Jan 02 00:14:09 kevin-desktop sshd[2078]: error: Could not load host key: /etc/s Jan 02 00:14:09 kevin-desktop sshd[2078]: error: key_load_public: invalid format Jan 02 00:14:09 kevin-desktop sshd[2078]: error: Could not load host key: /etc/s Jan 02 00:14:09 kevin-desktop sshd[2078]: error: key_load_public: invalid format Jan 02 00:14:09 kevin-desktop sshd[2078]: error: Could not load host key: /etc/s Jan 02 00:14:09 kevin-desktop sshd[2078]: fatal: No supported key exchange algor
Responder1
Eu mesmo já vi isso, é quando as chaves do host são corrompidas. Você pode redefini-los fazendo:
sudo rm /etc/ssh/ssh_host_* && sudo dpkg-reconfigure openssh-server
Ainda estou para descobrir por que eles foram corrompidos.
Responder2
Gere um novo conjunto de chaves com isto no cliente:
ssh-keygen
Pegue o conteúdo da chave pública do cliente:
~/.ssh/id_rsa.pub
E anexe-as ao arquivo de chaves autorizadas no servidor:
~/.ssh/authorized_keys
As permissões devem ficar assim no servidor:
-rw------- 1 user1 user1 399 Apr 20 09:04 authorized_keys
drwx------ 2 user1 user1 4096 Apr 20 09:04 .ssh
Responder3
fatal: No supported key exchange algor...
Parece que os algoritmos suportados pelo seu cliente são diferentes daqueles suportados pelo servidor. Configure LogLevel DEBUG
no servidor /etc/ssh/sshd_config
e use ssh -vvv
para obter mais informações sobre o motivo da falha.