Wenn ich versuche, dies in einem Terminal zu sshen: ssh [email protected]
Ich erhalte die folgende Fehlermeldung:
Connection closed by 69.163.227.82
Wenn ich Putty verwende, kann ich eine Verbindung zum Server herstellen. Warum passiert das und wie kann ich das in einem Terminal zum Laufen bringen?
ssh -v [email protected]
OpenSSH_6.0p1 (CentrifyDC build 5.1.0-472) (CentrifyDC build 5.1.0-472), OpenSSL 0.9.8w 23 Apr 2012
debug1: Reading configuration data /etc/centrifydc/ssh/ssh_config
debug1: /etc/centrifydc/ssh/ssh_config line 52: Applying options for *
debug1: Connecting to sub.domain.com [69.163.227.82] port 22.
debug1: Connection established.
debug1: identity file /home/ryannaddy/.ssh/id_rsa type -1
debug1: identity file /home/ryannaddy/.ssh/id_rsa-cert type -1
debug1: identity file /home/ryannaddy/.ssh/id_dsa type -1
debug1: identity file /home/ryannaddy/.ssh/id_dsa-cert type -1
debug1: identity file /home/ryannaddy/.ssh/id_ecdsa type -1
debug1: identity file /home/ryannaddy/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.1p1 Debian-5
debug1: match: OpenSSH_5.1p1 Debian-5 pat OpenSSH_5*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0
debug1: Miscellaneous failure
Cannot resolve network address for KDC in requested realm
debug1: Miscellaneous failure
Cannot resolve network address for KDC in requested realm
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
Connection closed by 69.163.227.82
ssh -v [email protected]
zeigt?[email protected]
? Lass das aussub
./etc/krb5.conf
siehst du aus?Antworten:
Die Lösung wurde für mich über die folgende URL gefunden: http://www.held.org.il/blog/2011/05/the-myterious-case-of-broken-ssh-client-connection-reset-by-peer/
Es macht sogar eine ziemlich gute Arbeit zu erklären, was los ist.
Letztendlich habe ich Folgendes zu / etc / ssh / ssh_config hinzugefügt:
Weder Ciphers noch HostKeyAlgorithms arbeiteten für sich alleine, ziemlich sicher, dass MACs mich überfordert haben, um dies zum Laufen zu bringen, aber ich kann nicht sicher sein, dass ich viele Stunden darauf verwendet habe, dies zu lösen. Ich hoffe das kann wenigstens jemand anderem helfen.
Bearbeiten: Dies behebt (manchmal) das Problem, aber wahrscheinlich nicht in der von Ihnen gewünschten Weise. - JCWENGER
Diese Einstellungen scheinen (als Nebeneffekt) die Art und Weise zu ändern, wie der ssh-Client Pakete sendet, und bewirken, dass er kleinere Pakete sendet. Dies behebt das Problem nicht. Manchmal wird das eigentliche Problem (MTU-Fragmentierung, die mit dummen Firewall-Regelimplementierungen interagiert) nicht ausgelöst.
Die richtige Lösung besteht darin, eine MTU festzulegen, die von Ende zu Ende funktioniert.
Die MTU manuell auf einen kleineren Wert einstellen zu müssen, um sicherzustellen, dass keine Fragmentierung auftritt, ist nicht sauberer (wir sollten als Benutzer keine Schritte unternehmen müssen, um Problemen zu begegnen, die von unseren Netzwerkteams verursacht werden) ... aber es wird zumindest direkt damit umgegangen die eigentliche Ursache auf zuverlässige und nachweisbare Weise, anstatt die Verschlüsselungseinstellungen von SSH so zu verfälschen, dass sie beim Ausrichten der Sterne zufällig keine großen Pakete erzeugt.
Außerdem ist SSH nicht das einzige, was große Pakete erzeugt. Das Einstellen von MTU verhindert, dass das Gleiche auch bei anderen Protokollen passiert.
quelle
MACs hmac-md5,hmac-sha1,hmac-ripemd160
gereichtDas hat bei mir funktioniert ...
http://fred-web.blogspot.com.au/2012/10/ssh-hang-on-expecting.html
quelle
Dies behebt das MTU-Problem, ohne dass ein Wert fest codiert werden muss. Es behebt das Problem für ssh und jedes andere davon betroffene Protokoll. Als root führen Sie folgendes aus:
Sie können hier und hier mehr über das Problem und die Lösung lesen .
quelle
Habe einige gesucht und folgenden Vorschlag hier gefunden :
Stellen Sie sicher, dass die folgende Zeile in Ihrer / etc / ssh / ssh_config (NICHT sshd_config) NICHT auskommentiert ist:
Sie können auch versuchen, diese Datei auf den Standardwert zurückzusetzen und es erneut zu versuchen, dh
openssh-client
IIRC zu deinstallieren und den Namen des Pakets neu zu installieren.quelle
Ändern Sie die Netzwerkschnittstelle MTU, um es zu lösen. Dies ist ein Fehler für Ubuntu 14.04.
Das hat bei mir funktioniert:
Oder:
ssh kann keine Verbindung zum VPN-Host herstellen - hängt bei 'SSH2_MSG_KEX_ECDH_REPLY erwartet'
quelle
Ich konnte dieses Problem lösen, indem ich die Verwendung von IPv4 erzwang
Da ich auf einem Mac bin, weiß ich nicht, wie die MTU-Einstellungen hier sind oder wie sie geändert werden können, dachte aber, dass andere davon profitieren könnten.
quelle
Ich hatte dieses Problem heute unter Windows (ssh wird mit Git ausgeliefert) und Ubuntu.
Es scheint ein Fehler in OpenSSH zu sein, es gibt ein Problem in LauchPad .
Es funktionierte für mich unter Windows und erzwang die 3des-cbc-Verschlüsselung und den Schlüssel unter Ubuntu.
quelle
Ein bisschen nekrotisch hier, aber ich bin auf OpenSSH_7.8p1 unter Linux gestoßen. Die Einführung der DSCP-Kennzeichnung in den jüngsten Versionen von OpenSSH scheint in VMware NAT auf dem Vormarsch zu sein (Bridged Networking wurde in den folgenden Links als in Ordnung erwähnt).
Sie können dies vorerst umgehen, indem Sie Folgendes zu / etc / ssh / ssh_config hinzufügen / setzen :
Zusätzliche Faktoren wären, dass PuTTY (oder andere unterschiedliche SSH-Clients) das Problem möglicherweise nicht auf demselben Host antreffen und dass Ihre MTU dies bis jetzt überprüft. dh:
Diese Posts waren von besonderer Hilfsbereitschaft und brachten mich dorthin, wo ich sein musste:
https://groups.google.com/forum/#!topic/opensshunixdev/5FK67SCpPg8 https://groups.google.com/forum/#!topic/opensshunixdev/uNd48nGOe7A
quelle
ssh -c aes256-ctr funktioniert gut;
quelle