Quand j'essaye de ssh ceci dans un terminal: ssh [email protected]
j'obtiens l'erreur suivante:
Connection closed by 69.163.227.82
Lorsque j'utilise du mastic, je peux me connecter au serveur. Pourquoi cela se produit-il et comment puis-je le faire fonctionner dans un terminal?
ssh -v [email protected]
OpenSSH_6.0p1 (CentrifyDC build 5.1.0-472) (CentrifyDC build 5.1.0-472), OpenSSL 0.9.8w 23 Apr 2012
debug1: Reading configuration data /etc/centrifydc/ssh/ssh_config
debug1: /etc/centrifydc/ssh/ssh_config line 52: Applying options for *
debug1: Connecting to sub.domain.com [69.163.227.82] port 22.
debug1: Connection established.
debug1: identity file /home/ryannaddy/.ssh/id_rsa type -1
debug1: identity file /home/ryannaddy/.ssh/id_rsa-cert type -1
debug1: identity file /home/ryannaddy/.ssh/id_dsa type -1
debug1: identity file /home/ryannaddy/.ssh/id_dsa-cert type -1
debug1: identity file /home/ryannaddy/.ssh/id_ecdsa type -1
debug1: identity file /home/ryannaddy/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.1p1 Debian-5
debug1: match: OpenSSH_5.1p1 Debian-5 pat OpenSSH_5*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0
debug1: Miscellaneous failure
Cannot resolve network address for KDC in requested realm
debug1: Miscellaneous failure
Cannot resolve network address for KDC in requested realm
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
Connection closed by 69.163.227.82
ssh -v [email protected]
montre-t-on?[email protected]
? Oubliez lesub
./etc/krb5.conf
look?Réponses:
Solution trouvée pour moi via l'URL suivante: http://www.held.org.il/blog/2011/05/the-myterious-case-of-broken-ssh-client-connection-reset-by-peer/
Il explique même assez bien ce qui se passe.
Finalement, j'ai ajouté ce qui suit à / etc / ssh / ssh_config:
Ni Ciphers, ni HostKeyAlgorithms n'ont fonctionné par eux-mêmes, je suis sûr que les MAC m'ont mis au dessus pour que cela fonctionne, mais je ne peux pas être sûr, j'ai mis de nombreuses heures à résoudre ce problème. J'espère que cela peut au moins aider quelqu'un d'autre.
Edit: Cela résout (parfois) le problème, mais probablement pas de la manière que vous souhaitez. --jcwenger
Ces paramètres semblent (en tant qu'effet secondaire) changer la façon dont le client ssh émet des paquets, et il se trouve qu'il provoque l'émission de petits paquets. Cela ne résout pas le problème; parfois, cela fait en sorte que le vrai problème (fragmentation MTU interagissant avec des implémentations de règles de pare-feu stupides) ne soit pas déclenché.
La bonne solution consiste à définir un MTU qui fonctionne de bout en bout.
Devoir définir manuellement MTU sur un nombre plus petit pour garantir qu'aucune fragmentation ne se produit n'est pas plus propre (nous, en tant qu'utilisateurs, ne devrions pas avoir à prendre manuellement des mesures pour contrer les problèmes causés par nos équipes de réseau) ... mais cela traite au moins directement avec la cause réelle d'une manière fiable et prouvable, plutôt que de bousiller les paramètres de chiffrement de SSH de manière à ce que, comme effet secondaire, lorsque les étoiles s'alignent, il arrive qu'il ne fasse pas de gros paquets.
De plus, SSH n'est pas la seule chose qui fait de gros paquets. La définition de MTU empêche la même chose de se produire avec d'autres protocoles.
la source
MACs hmac-md5,hmac-sha1,hmac-ripemd160
suffisaitCela a fonctionné pour moi ...
http://fred-web.blogspot.com.au/2012/10/ssh-hang-on-expecting.html
la source
Cela a résolu le problème MTU sans avoir à coder en dur une valeur, il le corrigera pour ssh et tout autre protocole effectué par cela. En tant que root, exécutez ce qui suit:
Vous pouvez en savoir plus sur le problème et la solution ici et ici .
la source
Avez-vous regardé et trouvé la suggestion suivante ici :
Essayez de vous assurer que la ligne suivante dans votre / etc / ssh / ssh_config (NOT sshd_config) n'est PAS commentée:
Vous pouvez également essayer de rétablir ce fichier par défaut et réessayer, c'est-à-dire désinstaller et réinstaller
openssh-client
IIRC le nom du package.la source
Modifiez l'interface réseau MTU pour le résoudre. Il s'agit d'un bogue pour Ubuntu 14.04.
Cela a fonctionné pour moi:
Ou:
ssh ne parvient pas à se connecter à l'hôte VPN - se bloque à «attend SSH2_MSG_KEX_ECDH_REPLY»
la source
J'ai pu résoudre ce problème en forçant à utiliser IPv4 avec
Étant donné que je suis sur un Mac, je ne sais pas quels sont les paramètres MTU ici ni comment les modifier, mais j'ai pensé que d'autres pourraient en bénéficier.
la source
J'ai commencé à avoir ce problème aujourd'hui, sur Windows (ssh distribué avec Git) et Ubuntu.
Il semble que ce soit un bogue sur OpenSSH, il y a un problème sur LauchPad .
Cela a fonctionné pour moi sur Windows forçant le chiffrement 3des-cbc et la clé sur Ubuntu.
la source
Un peu nécro ici, mais je l'ai rencontré sur OpenSSH_7.8p1, sur Linux. L'introduction du marquage DSCP dans les versions récentes d'OpenSSH semble se déclencher dans VMware NAT (la mise en réseau pontée a été mentionnée pour être correcte dans les liens ci-dessous).
Vous pouvez contourner ce problème pour l'instant en ajoutant / définissant ce qui suit dans / etc / ssh / ssh_config :
Des facteurs supplémentaires seraient que PuTTY (ou d'autres clients SSH distincts) peut ne pas rencontrer le problème du même hôte, et votre MTU vérifie jusqu'à présent. c'est à dire:
Ces messages ont été particulièrement utiles et m'ont amené là où je devais être:
https://groups.google.com/forum/#!topic/opensshunixdev/5FK67SCpPg8 https://groups.google.com/forum/#!topic/opensshunixdev/uNd48nGOe7A
la source
ssh -c aes256-ctr fonctionne très bien;
la source