Видео смотреть бесплатно

Смотреть hd видео

Официальный сайт morning-news 24/7/365

Смотреть видео бесплатно

10.08.10 13:06 jupolun

Есть проблема![Решено] SSH: Disconnecting: Bad packet length

Дано:
1. сервер с Debian на борту
2. при попытке приконнектиться по ssh куда угодно вылазит ошибка (сразу):
1
2
3
[zhu@zhu]-[/home/zhu]
% ssh foo@bar.com
Disconnecting: Bad packet length 1059412582


Версии софта:

1
2
3
4
5
6
[zhu@zhu]-[/home/zhu]
% dpkg -l|grep openssh
ii  openssh-blacklist               0.4.1                      list of default blacklisted OpenSSH RSA and
ii  openssh-blacklist-extra         0.4.1                      list of non-default blacklisted OpenSSH RSA
ii  openssh-client                  1:5.1p1-5                  secure shell client, an rlogin/rsh/rcp repla
ii  openssh-server                  1:5.1p1-5                  secure shell server, an rshd replacement


Конфиг ssh:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
[zhu@zhu]-[/home/zhu]
% cat /etc/ssh/ssh_config
# This is the ssh client system-wide configuration file.  See
# ssh_config(5) for more information.  This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.

# Configuration data is parsed as follows:
#  1. command line options
#  2. user-specific file
#  3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.

# Site-wide defaults for some commonly used options.  For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.

Host *
#   ForwardAgent no
#   ForwardX11 no
#   ForwardX11Trusted yes
#   RhostsRSAAuthentication no
#   RSAAuthentication yes
#   PasswordAuthentication yes
#   HostbasedAuthentication no
#   GSSAPIAuthentication no
#   GSSAPIDelegateCredentials no
#   GSSAPIKeyExchange no
#   GSSAPITrustDNS no
#   BatchMode no
#   CheckHostIP yes
#   AddressFamily any
#   ConnectTimeout 0
#   StrictHostKeyChecking ask
#   IdentityFile ~/.ssh/identity
#   IdentityFile ~/.ssh/id_rsa
#   IdentityFile ~/.ssh/id_dsa
#   Port 22
#   Protocol 2,1
#   Cipher 3des
#   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
#   MACs hmac-md5,hmac-sha1,[email protected],hmac-ripemd160
#   EscapeChar ~
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
    SendEnv LANG LC_*
    HashKnownHosts yes
    GSSAPIAuthentication yes
    GSSAPIDelegateCredentials no

1
2
3
[zhu@zhu]-[/home/zhu]
% cat /etc/debian_version
5.0.5

вывод дебага еще, если поможет...
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
[zhu@zhu]-[/home/zhu]
% ssh -vvv foo@bar.com
OpenSSH_5.1p1 Debian-5, OpenSSL 0.9.8g 19 Oct 2007
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to bar.com [10.0.0.12] port 22.
debug1: Connection established.
debug1: identity file /home/zhu/.ssh/identity type -1
debug1: identity file /home/zhu/.ssh/id_rsa type -1
debug1: identity file /home/zhu/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.1p1 Debian-5
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-cbc hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 140/256
debug2: bits set: 505/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug3: check_host_in_hostfile: filename /home/zhu/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 1
debug3: check_host_in_hostfile: filename /home/zhu/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 2
debug1: Host 'bar.com' is known and matches the RSA host key.
debug1: Found key in /home/zhu/.ssh/known_hosts:1
debug2: bits set: 523/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
Disconnecting: Bad packet length 2931745062


Вопрос: чо делать?
Ответ: нужно было поправить список шифров в конфиге (/etc/ssh/ssh_conf):

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour

Список по умолчанию в моей системе почему-то не соответствовал списку по умолчанию везде (нормальный список взял на странице man ssh_conf).


Теги:

SergeniuS 10.08.10 13:47 # +0
на 127.0.0.1 зайти можешь?

Может дело в "плохом" интернете (связи)?
jupolun 10.08.10 13:50 # +0
1
2
3
[zhu@zhu]-[/home/zhu]
% ssh zhu@localhost
Disconnecting: Bad packet length 871540303

на счет связи - это DS в ДатаЦентре с весьма некислым каналом =)
vessi 10.08.10 14:22 # +0
Джу, обрати внимание на это:
OpenSSH_5.1p1 Debian-5
а теперь - с моего гентушного хоста:
OpenSSH_5.3p1

Думаю, дело всё именно в этом. И ребята с генту-форумс подтверждают
jupolun 10.08.10 14:35 # +3
ребята подтверждают, что 5.1 глюкавое говно? сомневаюсь, что все пацаны сидящие на Дебиан-стейбл тупо никуда не могут приконнектится по ssh и тихонько молчат об этом (стыдно им).
raivist 10.08.10 14:10 # +0
Может разные версии. Попробуй:
ssh -1 zhu@localhost
ssh -2 zhu@localhost

man ssh
The options are as follows:
-1 Forces ssh to try protocol version 1 only.
-2 Forces ssh to try protocol version 2 only.
raivist 10.08.10 14:11 # +0
Хотя вряд-ли ... localhost ...
jupolun 10.08.10 14:20 # +0
так отож
cthscr 10.08.10 15:12 # +2
Google рекомендует поиграться с Ciphers.
jupolun 10.08.10 15:26 # +0
и таки-да.
добавил в конфиг

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour

и всё заработало. спасибо
exelens 10.08.10 15:58 # +0
Добавь плиз решение в топик
xT 10.08.10 16:04 # +0
и заверни в спойлер листинги
exelens 10.08.10 16:32 # +0
Спойлер впихнул
xT 10.08.10 17:11 # +0
разбил на составляющие : ) на самом деле я дополнил твою просьбу, а не тебя попросил
jupolun 10.08.10 19:43 # +0
Тогда бы уже и решение добавил бы, чо =)
exelens 10.08.10 19:49 # +0
ЧО ЧО =) Лучше ты в красках напиши =)

Посты Комментарии
Последние посты
    Посты Комментарии
    Последние комментарии
      Посты Комментарии
      Изменения
        Посты Комментарии Изменения Черновики Избранное
        Черновики (все)
          Посты Комментарии Изменения Черновики Избранное
          Избранное (всё)
            Посты Комментарии Изменения Черновики Избранное
            Лучшие блоги (все 151)
            Топ пользователей Топ блогов
            Топ пользователей Топ блогов
            Элита (все 3057 из 226 городов)
            Топ пользователей Топ блогов
            welinux.ru

            Смотреть онлайн бесплатно

            Онлайн видео бесплатно


            Смотреть русское с разговорами видео

            Online video HD

            Видео скачать на телефон

            Русские фильмы бесплатно

            Full HD video online

            Смотреть видео онлайн

            Смотреть HD видео бесплатно

            School смотреть онлайн