รีเซ็ตการเชื่อมต่อโดยเพียร์โดยใช้ sshfs


32

ฉันใช้เมานต์ฟิวส์ / sshfs ซึ่งทำงานได้ดีจนถึงตอนนี้ ตอนนี้ฉันต้องติดตั้งระบบเซิร์ฟเวอร์อีกครั้งและได้รับread: Connection reset by peerข้อผิดพลาดคลาสสิค ฉันใช้การตรวจสอบกุญแจสาธารณะและคัดลอกกุญแจของฉันไปยังระบบที่ติดตั้งใหม่ การเข้าสู่ระบบ ssh ปกติทำงานได้ดี ฉันเปลี่ยนบันทึกเป็นดีบั๊ก แต่น่าเสียดายที่นี่ไม่ได้ให้ข้อมูลที่เป็นประโยชน์กับฉัน:

sshd[2077]: debug1: Forked child 2198.
sshd[2198]: Set /proc/self/oom_score_adj to 0
sshd[2198]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
sshd[2198]: debug1: inetd sockets after dupping: 3, 3
sshd[2198]: Connection from 192.168.1.6 port 47991
sshd[2198]: debug1: Client protocol version 2.0; client software version OpenSSH_6.1p1 Debian-4
sshd[2198]: debug1: match: OpenSSH_6.1p1 Debian-4 pat OpenSSH*
sshd[2198]: debug1: Enabling compatibility mode for protocol 2.0
sshd[2198]: debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
sshd[2198]: debug1: permanently_set_uid: 103/65534 [preauth]
sshd[2198]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2198]: debug1: SSH2_MSG_KEXINIT sent [preauth]
sshd[2198]: debug1: SSH2_MSG_KEXINIT received [preauth]
sshd[2198]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[2198]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
sshd[2198]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
sshd[2198]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
sshd[2198]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
sshd[2198]: Connection closed by 192.168.1.6 [preauth]
sshd[2198]: debug1: do_cleanup [preauth]
sshd[2198]: debug1: monitor_read_log: child log fd closed
sshd[2198]: debug1: do_cleanup
sshd[2198]: debug1: Killing privsep child 2199

ไม่มีใครมีความคิดในสิ่งที่ฉันหายไปที่นี่?

UPDATE

auth.logที่มีระดับการแก้ปัญหา 3:

sshd[2455]: debug3: fd 5 is not O_NONBLOCK
sshd[2455]: debug1: Forked child 2456.
sshd[2455]: debug3: send_rexec_state: entering fd = 8 config len 751
sshd[2455]: debug3: ssh_msg_send: type 0
sshd[2455]: debug3: send_rexec_state: done
sshd[2456]: debug3: oom_adjust_restore
sshd[2456]: Set /proc/self/oom_score_adj to 0
sshd[2456]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
sshd[2456]: debug1: inetd sockets after dupping: 3, 3
sshd[2456]: Connection from 192.168.1.6 port 50037
sshd[2456]: debug1: Client protocol version 2.0; client software version OpenSSH_6.1p1 Debian-4
sshd[2456]: debug1: match: OpenSSH_6.1p1 Debian-4 pat OpenSSH*
sshd[2456]: debug1: Enabling compatibility mode for protocol 2.0
sshd[2456]: debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
sshd[2456]: debug2: fd 3 setting O_NONBLOCK
sshd[2456]: debug2: Network child is on pid 2457
sshd[2456]: debug3: preauth child monitor started
sshd[2456]: debug3: privsep user:group 103:65534 [preauth]
sshd[2456]: debug1: permanently_set_uid: 103/65534 [preauth]
sshd[2456]: debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2456]: debug1: SSH2_MSG_KEXINIT sent [preauth]
sshd[2456]: debug1: SSH2_MSG_KEXINIT received [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,zlib@openssh.com [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,zlib@openssh.com [preauth]
sshd[2456]: debug2: kex_parse_kexinit:  [preauth]
sshd[2456]: debug2: kex_parse_kexinit:  [preauth]
sshd[2456]: debug2: kex_parse_kexinit: first_kex_follows 0  [preauth]
sshd[2456]: debug2: kex_parse_kexinit: reserved 0  [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ssh-rsa,ssh-dss [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se [preauth]
sshd[2456]: debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96 [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib [preauth]
sshd[2456]: debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib [preauth]
sshd[2456]: debug2: kex_parse_kexinit:  [preauth]
sshd[2456]: debug2: kex_parse_kexinit:  [preauth]
sshd[2456]: debug2: kex_parse_kexinit: first_kex_follows 0  [preauth]
sshd[2456]: debug2: kex_parse_kexinit: reserved 0  [preauth]
sshd[2456]: debug2: mac_setup: found hmac-md5 [preauth]
sshd[2456]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[2456]: debug2: mac_setup: found hmac-md5 [preauth]
sshd[2456]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
sshd[2456]: debug1: expecting SSH2_MSG_KEX_ECDH_INIT [preauth]
sshd[2456]: debug3: mm_key_sign entering [preauth]
sshd[2456]: debug3: mm_request_send entering: type 5 [preauth]
sshd[2456]: debug3: mm_key_sign: waiting for MONITOR_ANS_SIGN [preauth]
sshd[2456]: debug3: mm_request_receive_expect entering: type 6 [preauth]
sshd[2456]: debug3: mm_request_receive entering [preauth]
sshd[2456]: debug3: mm_request_receive entering
sshd[2456]: debug3: monitor_read: checking request 5
sshd[2456]: debug3: mm_answer_sign
sshd[2456]: debug3: mm_answer_sign: signature 0x7f9b687c7680(100)
sshd[2456]: debug3: mm_request_send entering: type 6
sshd[2456]: debug2: monitor_read: 5 used once, disabling now
sshd[2456]: debug2: kex_derive_keys [preauth]
sshd[2456]: debug2: set_newkeys: mode 1 [preauth]
sshd[2456]: debug1: SSH2_MSG_NEWKEYS sent [preauth]
sshd[2456]: debug1: expecting SSH2_MSG_NEWKEYS [preauth]
sshd[2456]: Connection closed by 192.168.1.6 [preauth]
sshd[2456]: debug1: do_cleanup [preauth]
sshd[2456]: debug3: PAM: sshpam_thread_cleanup entering [preauth]
sshd[2456]: debug1: monitor_read_log: child log fd closed
sshd[2456]: debug3: mm_request_receive entering
sshd[2456]: debug1: do_cleanup
sshd[2456]: debug3: PAM: sshpam_thread_cleanup entering
sshd[2456]: debug1: Killing privsep child 2457

UPDATE

ฉันลองsshfsเมานต์แบบแมนนวลแล้วก็รับread: Connection reset by peerไปด้วย จากนั้นผมก็เพิ่มตัวเลือก debuging Permission denied (publickey).และยังมี นี่เป็นสิ่งที่แปลกเพราะกุญแจสาธารณะอยู่ในตำแหน่งและใช้งานได้ดี ฉันยังใช้ผู้ใช้ของฉันสำหรับการเชื่อมต่อ ssh และระบุไฟล์กุญแจส่วนตัวด้วยตนเอง นี่อาจเป็นปัญหากับบัญชีรูทที่ไม่สามารถเข้าถึงกุญแจสาธารณะที่ถูกต้องบนเซิร์ฟเวอร์ได้หรือไม่? ฉันกำลังดำเนินการ

sudo sshfs myuser@myserver:/mnt/foo /mnt/foo -o IdentityFile=/home/myuser/.ssh/id_rsa

และส่วนบันทึกที่เกี่ยวข้องคือ

debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/myuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
read: Connection reset by peer

1
ผลลัพธ์ดูเหมือนหนึ่งจากเซสชัน ssh ซึ่งปฏิเสธที่จะเชื่อมต่อเนื่องจากเซิร์ฟเวอร์คีย์ลายนิ้วมือไม่ตรงกัน (หรือคีย์ที่ไม่รู้จัก) ไม่sftpไปทำงานเซิร์ฟเวอร์ถูกต้องหรือไม่
เตอร์

ฉันพยายาม sftp กับทั้ง Nautilus ( Connect to Server...ตัวเลือก) และ Filezilla มันใช้งานได้ดี แม้ว่า Filezilla ถามฉันเกี่ยวกับรหัสโฮสต์ที่ไม่รู้จัก
André Stannek

ลองsftpโดยตรง - นั่นคือสิ่งที่ SSHFS ใช้
เตอร์

4
ดูเหมือนกันกับฉัน คุณพยายามรับข้อมูลการแก้ไขข้อบกพร่องจากลูกค้าหรือไม่ sshfs -odebug,sshfs_debug,loglevel=debug ...สามารถทำเคล็ดลับ (นำมาจากsourceforge.net/apps/mediawiki/fuse/index.php?title=SshfsFaq )
เตอร์

1
@ peterph มีความคิดนั้นอยู่แล้ว ;-) ดูการอัปเดตครั้งที่สองของฉัน ฉันเพิ่งข้ามพารามิเตอร์การดีบักในคำสั่งที่โพสต์ที่นี่ แต่ฉันดำเนินการกับพวกเขา
André Stannek

คำตอบ:


21

ฉันใช้-F /path/to/configตัวเลือก คำตอบคือไฟล์ config ที่ฉันมี

IdentityFile ~/.ssh/id_rsa

ซึ่งไม่ได้ผล จำเป็นต้องใช้พา ธ สัมบูรณ์:

IdentityFile /home/user/.ssh/id_rsa

man ssh-configexplicitely ช่วยให้ตัวหนอนสำหรับIdentityFile
CharlesB

4
@CharlesB ฉันได้ทำการทดสอบทั้งสองวิธีแล้วและฉันรับรองว่าคำตอบของฉันนั้นถูกต้อง และฉันจะเห็นสิ่งที่คุณอ้างอิงในหน้าคน บางทีมันอาจเป็นข้อผิดพลาดเมื่อทำงานกับ sudo? (เพราะฉัน)
Sanchke Dellowar

7
แน่นอนถ้าคุณใช้ sshfs ด้วย sudo, tilde คือบ้านของผู้ใช้รูท จากนั้นคุณต้องระบุพา ธ สัมบูรณ์
CharlesB

1
แม้ว่าคุณจะใช้พา ธ สัมบูรณ์ใน~/.ssh/configไฟล์ของคุณการรันsudo sshfsโดยค่าเริ่มต้นจะเป็นการอ่าน/root/.ssh/configไฟล์ของรูท(ถ้ามี) คุณจะต้องผ่านเส้นทางที่ชัดเจนในการไฟล์ config -Fของคุณผ่านทาง
Dan Dascalescu

14

หลังจากพยายามอีกหลายครั้งปรากฎว่าผู้ใช้ลูกค้าของฉันไม่ได้อยู่ในfuseกลุ่ม หลังจากที่ฉันเพิ่มมันด้วยsudo usermod -a -G fuse myuserภูเขาก็ใช้งานได้ดีอีกครั้ง อย่าถามฉันว่ามันทำงานได้อย่างไรก่อนติดตั้งเซิร์ฟเวอร์อีกครั้ง ขอบคุณสำหรับความช่วยเหลือของคุณ!


2
นี่คือผู้ใช้ในระบบไฟล์โลคัลหรือรีโมต?
Woodrow Barlow

1
@ WoodrowBarlow เป็นคนซื่อสัตย์ฉันไม่รู้อีกต่อไป: D ฉันเดาได้ดีที่สุดว่าจะเป็นในท้องถิ่นเพราะนี่คือที่ที่คุณใช้ฟิวส์
André Stannek

หรือgpasswd --add USER fuse
deceleratedcaviar

ในกรณีของฉันฉันแค่ต้องการหมายเลขพอร์ต สิ่งนี้ถูกเพิ่มเข้ามาพร้อมกับ-pตัวเลือก
Paradox

11

เนื่องจากข้อความแสดงข้อผิดพลาดนี้เป็นข้อความเริ่มต้นเมื่อการเชื่อมต่อ ssh ล้มเหลวคำตอบทั่วไป (ต่อความคิดเห็น @peterph) คือการตรวจสอบการใช้งานอย่างน้อย-odebug:

sshfs -odebug,sshfs_debug,loglevel=debug ...

ตัวอย่างเช่น

sshfs -odebug,sshfs_debug,loglevel=debug -o Ciphers=arcfour -o Compression=no -o allow_root -o transform_symlinks localhost:/ /mnt/your_mount_point

ตามที่กล่าวไว้ในที่อื่น, สาเหตุที่พบบ่อย ได้แก่ ที่ขาดหายไปallow_otherในfuse.confหรือขาดหายไปfuseเป็นสมาชิกของกลุ่ม ( แต่ที่อาจจะไม่จำเป็นอีกต่อไปบน Ubuntu 18.04?)

ในกรณีของฉันนี้พิมพ์:

SSHFS version 2.8 FUSE library version: 2.9.7 nullpath_ok: 0 nopath: 0 utime_omit_ok: 0 executing <ssh> <-x> <-a> <-oClearAllForwardings=yes> <-ologlevel=debug> <-oIdentityFile=~/.ssh/id_rsa> <-oCiphers=arcfour> <-oCompression=no> <-2> <localhost> <-s> <sftp> command-line line 0: Bad SSH2 cipher spec 'arcfour'. read: Connection reset by peer

... ชี้ไปที่ตัวเลือกการเข้ารหัสที่ไม่รองรับ (ทำงานบน fedora แต่ไม่ใช่ Ubuntu)


ใช้-o debugฉันได้บรรทัดบรรทัดคำสั่ง 0: ข้อมูลจำเพาะตัวเลข SSH2 'arcfour' ไม่ถูกต้อง
Salathiel Genèse

8

ฉันมีปัญหาเดียวกันวันนี้ sshการเชื่อมต่อเป็นปกติsshfsไม่ใช่ เซิร์ฟเวอร์ SSH ของฉันคือ Qnap NAS (TS-228)

ปัญหาได้รับการแก้ไขโดยการเปิดใช้งาน SFTPบนอุปกรณ์ NAS

การตั้งค่าเพิ่มเติมปรากฏในsshd_config:

Subsystem sftp /usr/libexec/sftp-server

1
ทางออกนั้นใช้ไม่ได้สำหรับฉัน ดังนั้นฉันขอขอบคุณที่มีอย่างอื่นลอง
Hedgehog สมองเสื่อม

การเปิดใช้งาน SFTP ใน Synology NAS ของฉันแก้ไขข้อผิดพลาดให้ฉันด้วย แต่เนื้อหาที่แสดงในโฟลเดอร์ที่เมาท์นั้นไม่เหมือนกับเมื่อเชื่อมต่อโดยตรงผ่าน ssh โฟลเดอร์หายไปและไม่สามารถเข้าถึงรูตได้ คนเกียจคร้าน
Heinrich Ulbricht

5

ฉันพบปัญหาของฉันซึ่งคล้ายกันต้องทำกับไฟล์กำหนดค่าฟิวส์ใน:

/etc/fuse.conf

ฉันต้องยกเลิกการแสดงความคิดเห็น:

user_allow_other

5

ในกรณีที่มีคนสะดุดหัวข้อนี้: ฉันมีread: Connection reset by peerข้อผิดพลาดนี้เพราะชื่อโฮสต์ไม่สามารถแก้ไขได้ (ฉันไม่ได้ใช้โฮสต์ที่ผ่านการรับรองโดยสมบูรณ์) การใช้ชื่อโฮสต์ที่ถูกต้องสามารถแก้ไขปัญหาได้ - ข้อความแสดงข้อผิดพลาดเป็นเพียงการเข้าใจผิดทั้งหมด

การทดสอบที่ดีคือการ ssh ไปยังเครื่องก่อนที่จะเรียกใช้คำสั่ง sshfs หากไม่ได้ทำงาน sshfs จะไม่ทำงานเช่นกัน


sshfs server-ssh-alias: / some / dir / mnt ไม่ได้ผลสำหรับฉัน แต่ sshfs real.servername.org:/some/dir / mnt ใช้งานไม่ได้สำหรับฉัน (รวมกับ user_allow_other)
Brian C.

2

ฉันได้รับข้อผิดพลาดนี้และลองวิธีการด้านบนและล้มเหลวในการทำให้ทำงานได้

ปัญหาคือเซิร์ฟเวอร์ไม่ยอมรับ ssh ที่พอร์ต 22 ฉันใช้:

$sshfs -p 2222 user@server:/path/to/folder ~/local/path

และมันแก้ไขปัญหา


1
กรุณาอย่าลงคะแนนโดยไม่บอกว่าทำไม นี่เป็นสิ่งที่สมเหตุสมผลในการตรวจสอบ
Hedgehog สมองเสื่อม

2

ข้อผิดพลาดของฉันคือเซิร์ฟเวอร์ ระบบย่อย sftp สำหรับ sshd นั้นจะเป็นค่าเริ่มต้นว่าไม่มีใน centos 7.6.xx ที่ใหม่กว่า แก้ไขโดยการลบ "#" จากด้านหน้าต่อไปนี้ใน / etc / ssh / sshd_config

Subsystem sftp /usr/libexec/openssh/sftp-server

ขอบคุณ eddygeek สำหรับสูตร -odebug เพื่อช่วยค้นหาปัญหานี้ เหมือนกับ GEOM ด้านบน แต่ไม่เจาะจงกับ Qnap


2

มีข้อผิดพลาดเดียวกันขณะทำงานsudo sshfs [...] myhost: /mnt/myhostซึ่งmyhostถูกกำหนดไว้ในของฉัน~/.ssh/configไฟล์

ปัญหาคือว่าการทำงานsudo sshfsไม่ได้มองในไดเรกทอรีบ้านของฉัน~/.ssh/configแต่ในroots วิธีแก้ไขคือส่งไฟล์ config อย่างชัดเจนผ่าน-F:

sudo sshfs -F /home/dandv/.ssh/config [...] myhost: /mnt/myhost

1

ฉันลบลายนิ้วมือของโฮสต์จาก /home/user/.ssh/known_hosts (จริง ๆ แล้วลบไฟล์ทั้งหมด) และมันก็ซ่อมมัน ... เพราะลายนิ้วมือเปลี่ยนไป การใช้ ssh เพื่อเชื่อมต่อกับโฮสต์นั้นให้เหตุผลที่ชัดเจนว่าทำไมมันถึงไม่เชื่อมต่อ


1

สำหรับผู้ที่กำลังมองหาอย่างมากวิธีแก้ปัญหาที่ง่าย : หลังจากรัน sshfs ในโหมดดีบักฉันพบว่าการเชื่อมต่อของฉันไม่ทำงาน

เปิดโหมด verbose ด้วยสวิตช์:

-o debug

1

ฉันมีปัญหาที่คล้ายกันและเมื่อฉันตรวจสอบการกำหนดค่าเครือข่ายระบบบางอย่างที่อยู่เกตเวย์หายไป ดังนั้นฉันจึงรันคำสั่งด้านล่าง

เส้นทางเพิ่มค่าเริ่มต้น gw 192.169.0.254

แล้วรีบูตระบบ

ปัญหาได้รับการแก้ไขหลังจากรีบูต


2
คุณได้รับ "การรีเซ็ตการเชื่อมต่อโดยเพียร์" ด้วยเกตเวย์ที่ไม่ดี?!
Jeff Schaller

1

ในกรณีของฉันมันเป็นอินเทอร์เฟซเซิร์ฟเวอร์ไม่ได้ถูกขึ้นหลังจากเวลานานในการเริ่มต้น เซิร์ฟเวอร์เชื่อมต่อกับพอร์ตสวิตช์ของ Cisco พร้อมโหมด trunk เนื่องจากพอร์ต trunk ใด ๆ ที่จะทำการตรวจสอบต่าง ๆ ก่อนที่จะกลายเป็นจริง (ปกติมากกว่า 30 วินาที) นี้มีผลในข้อผิดพลาดการตั้งค่าการเชื่อมต่อดังกล่าวข้างต้น

โซลูชันของฉันคือเปลี่ยนพอร์ตสวิตช์เป็นโหมดการเข้าถึงด้วยspanning-tree portfastเนื่องจากในสภาพแวดล้อมของฉันโหมด trunk ไม่จำเป็นสำหรับเซิร์ฟเวอร์นี้

ฉันยังพบเกี่ยวกับปัญหานี้โดยใช้พารามิเตอร์การดีบักเพื่อ sshfs

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.