问题描述
通过SSH登录linux操作系统时,即便用户及密码正确,也出现了如下错误信息。
ssh_exchange_identification: read: Connection reset by peer.
sshd[11949]: refused connect from 192.168.0.0 (192.168.0.0).
问题原因
- 编辑TCP Wrapper的文件:
Linux系统通过设置/etc/hosts.allow或/etc/hosts.deny文件,启用了TCP Wrapper访问控制,禁止您通过SSH登录。
解决方案
- 编辑TCP Wrapper的文件:
可以参考以下步骤,通过修改配置文件动态设置访问策略,修改后无需重启服务器使配置生效。- 本地登录linux操作系统。
- 通过
cat命令查看/etc/hosts.allow和/etc/hosts.deny文件中,是否包含类似如下配置。all:all:deny
- 修改
/etc/hosts.allow和/etc/hosts.deny文件中的相关配置,将整行删除或着添加注释,如下所示。说明:如果需要修改相关策略配置,请将文件进行备份。
# all:all:deny
- 本地登录linux操作系统。
更多信息
TCP Wrapper是Linux系统中的一个通用的标准安全框架。其作用类似于IPTABLES, 用于控制从inetd启动的基于TCP的应用程序的访问。其守护进程是tcpd, 通过读取如下两个文件中的相关策略配置,决定允许还是拒绝到达的TCP连接。配置规则时,先配置hosts.allow规则,然后再配置hosts.deny规则。一般的做法是hosts.allow中配置信任主机规则,然后到hosts.deny中拒绝所有其他主机。
/etc/hosts.allow
/etc/hosts.deny
说明:如果想了解更多关于TCP Wrapper的说明,请参见TCP Wrapper。
「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。




