ssh_fehlermeldung_aos_release_6
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| ssh_fehlermeldung_aos_release_6 [2016/12/16 13:31] – [Fehler: Corrupted MAC on input] benny | ssh_fehlermeldung_aos_release_6 [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== | + | ====== Fehlermeldungen mit macOS Sierra bzw. neueren OpenSSH Clients (u.a. aktuelle Linux Distributionen) ====== |
| - | Beim Versuch sich auf einem OmniSwitch mit AOS Release 6 per SSH anzumelden, kann es zu verschiedenen Fehlermeldungen kommen (abhängig vom OpenSSH Client und dessen Konfiguration). | + | |
| - | Dies hängt mit den neuen (sichereren) Standardeinstellungen der ausgelieferten OpenSSH Clients zusammen. | + | <WRAP center round tip 60%> |
| + | Dieser Artikel gilt nur für AOS Release 6 (z.B. 6.4.6.R01 und 6.7.1.R0x). AOS Release 7/8 basieren auf Linux und zeigen die hier beschriebenen Fehlerbilder nicht. | ||
| + | </ | ||
| - | Es gibt verschiedene Wege diese Problematik zu beheben, die unsichere und sichere. | + | ====== Secure Shell (SSH) ====== |
| - | ===== Unsicherer Lösungsansatz ===== | + | Beim Versuch sich auf einem OmniSwitch mit AOS Release 6 per SSH anzumelden, kann es zu verschiedenen Fehlermeldungen kommen (abhängig vom Versionsstand des OpenSSH Clients und dessen Konfiguration). |
| - | Es ist möglich dem OpenSSH | + | Dies hängt mit den neuen (sichereren) Standardeinstellungen der ausgelieferten |
| - | ==== Fehler: No matching host key type found. Their offer: ssh-dss ==== | + | Es gibt verschiedene Wege diese Problematik zu beheben: Workaround oder nachhaltige Lösung (ASA Enhanced)! |
| + | |||
| + | ===== Fehler: | ||
| + | |||
| + | Dies ist exemplarisch die Fehlermeldung, | ||
| + | Der OmniSwitch verwendet standardmäßig einen DSA 1024 Host-Key. | ||
| + | |||
| + | <WRAP center round tip 60%> | ||
| + | Ab AOS 6.7.2.R01 verwendet der OmniSwitch standardmäßig einen ssh-rsa Key und die hier beschriebene Herausforderung tritt nicht mehr auf. | ||
| + | </ | ||
| - | Dies ist exemplarisch die Fehlermeldung wenn der OpenSSH Client " | ||
| < | < | ||
| Zeile 19: | Zeile 28: | ||
| </ | </ | ||
| - | ==== Fehler: Corrupted MAC on input ==== | + | ==== Workaround: " |
| - | Dies ist exemplarisch die Fehlermeldung | + | <WRAP center round important 60%> |
| + | **Achtung: | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | BennyE$ cat .ssh/config | ||
| + | |||
| + | Host 192.168.20.24 | ||
| + | HostKeyAlgorithms ssh-dss | ||
| + | # hmac-sha2-256 sicherstes Verfahren | ||
| + | MACs hmac-sha2-256, | ||
| + | </ | ||
| + | |||
| + | ==== Nachhaltige Lösung: ASA Enhanced ==== | ||
| + | |||
| + | <WRAP center round tip 60%> | ||
| + | In den meisten Fällen ist es besser AOS >= 6.7.2.R01 einzusetzen um die Fehlermeldung bzgl. ssh-dss zu beheben. Der ASA-Enhanced Modus empfiehlt sich nur für sehr sicherheitskritische Bereiche. | ||
| + | </ | ||
| + | |||
| + | Der nachhaltige Lösungsansatz sieht vor, dass der OmniSwitch im "ASA Enhanced" | ||
| + | |||
| + | < | ||
| + | -> aaa switch-access mode enhanced | ||
| + | </ | ||
| + | |||
| + | Weitere Details zu "ASA Enhanced" | ||
| + | |||
| + | Für den Fall dass es beim Verbindungsversuch die '' | ||
| + | |||
| + | < | ||
| + | BennyE$ cat .ssh/config | ||
| + | |||
| + | Host 192.168.20.24 | ||
| + | # In diesem Fall ist es wichtig ssh-dss NICHT zu setzen, wir wollen ja die RSA 2048 Verbindung! | ||
| + | # | ||
| + | MACs hmac-sha2-256, | ||
| + | </ | ||
| + | |||
| + | ===== Fehler: " | ||
| + | |||
| + | <WRAP center round tip 60%> | ||
| + | Auch das hier beschriebene Thema ist mit dem Einsatz von AOS >= 6.7.2.R01 behoben. | ||
| + | </ | ||
| + | |||
| + | Dies ist exemplarisch die Fehlermeldung, falls der OpenSSH Client z.B. " | ||
| < | < | ||
| Zeile 29: | Zeile 82: | ||
| </ | </ | ||
| - | === (Unsichere) | + | ==== Lösung: Sichere MACs verwenden/ |
| - | + | ||
| - | <WRAP center round important 60%> | + | |
| - | **Achtung: | + | |
| - | </ | + | |
| < | < | ||
| - | BennyE$ | + | BennyE$ |
| Host 192.168.20.24 | Host 192.168.20.24 | ||
| - | HostKeyAlgorithms ssh-dss | + | |
| - | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
| + | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
| </ | </ | ||
| - | === Sollten mehrere Einträge benötigt werden, dann kann dies auch so aussehen | + | ===== Weitere Beispielkonfigurationen |
| + | |||
| + | ==== Beispiel für Bash-Alias ==== | ||
| + | |||
| + | Mit diesem Bash-Alias kann für einen lokalen Workaround für Einzelsysteme gesorgt werden. | ||
| + | Der Verbindungsaufbau erfolgt dann mit Erlaubnis für hmac-sha1 und ssh-dss. | ||
| < | < | ||
| + | $ alias ssh-switch=' | ||
| + | </ | ||
| + | |||
| + | ==== Beispiel für mehrere einzelne Einträge ==== | ||
| + | |||
| + | < | ||
| + | BennyE$ cat .ssh/ | ||
| + | |||
| Host 192.168.20.24 | Host 192.168.20.24 | ||
| - | HostKeyAlgorithms ssh-dss | + | |
| - | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
| + | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
| Host 192.168.20.25 | Host 192.168.20.25 | ||
| - | HostKeyAlgorithms ssh-dss | + | |
| - | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
| + | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
| Host 192.168.20.26 | Host 192.168.20.26 | ||
| - | HostKeyAlgorithms ssh-dss | + | |
| - | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
| + | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
| </ | </ | ||
| - | === Für den Fall dass dies für ein gesamtes | + | ==== Beispiel |
| < | < | ||
| + | BennyE$ cat .ssh/ | ||
| + | |||
| Host 192.168.20.* | Host 192.168.20.* | ||
| - | HostKeyAlgorithms ssh-dss | + | |
| - | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
| + | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
| </ | </ | ||
| - | ===== Sicherer Lösungsansatz | + | ====== Secure Copy (SCP) ====== |
| - | Der sichere Lösungsansatz sieht vor dass der OmniSwitch im "ASA Enhanced"-Modus betrieben wird. Dadurch steht SSH mit RSA 2048 zur Verfügung. | + | ===== Fehler: |
| + | Zwischen macOS (Sierra) und einem ALE OmniSwitch mit AOS Release 6 kommt bei Verwendung von SCP zu folgender Fehlermeldung. Dies gilt auch für Windows | ||
| < | < | ||
| - | -> aaa switch-access mode enhanced | + | BennyE$ scp -v admin@192.168.20.24:/ |
| + | admin' | ||
| + | |||
| + | exec request failed on channel 0 | ||
| + | </code> | ||
| + | |||
| + | ==== Workaround: Verwendung von sftp ==== | ||
| + | |||
| + | Oft wird behauptet mit sftp könnte man die Datei nicht direkt herunterladen, | ||
| + | |||
| + | < | ||
| + | BennyE$ sftp admin@192.168.20.24:/ | ||
| + | admin' | ||
| + | |||
| + | Connected to 192.168.20.24. | ||
| + | Fetching / | ||
| + | / | ||
| + | Received disconnect from 192.168.20.24 port 22:2: ssh connection closed by server | ||
| + | Disconnected from 192.168.20.24 port 22 | ||
| + | BennyE$ | ||
| + | BennyE$ hexdump -C snmp.engine | ||
| + | 00000000 | ||
| + | 00000010 | ||
| + | 00000014 | ||
| + | </ | ||
| + | |||
| + | ==== SFTP: Eine Datei hochladen ==== | ||
| + | |||
| + | Soll von lokal eine Datei auf dem OmniSwitch hochgeladen werden, dann kann dies wie folgt erledigt werden. | ||
| + | |||
| + | < | ||
| + | BennyE$ sftp admin@192.168.10.2:/ | ||
| + | admin' | ||
| + | Connected to 192.168.10.2. | ||
| + | Changing to: / | ||
| + | sftp> put testdatei.txt | ||
| + | Uploading testdatei.txt to / | ||
| + | testdatei.txt 100% 178KB 67.1KB/s 00:02 | ||
| + | Received disconnect from 192.168.10.2 port 22:2: ssh connection closed by server | ||
| + | Disconnected from 192.168.10.2 port 22 | ||
| </ | </ | ||
| - | Weitere Details zu "ASA Enhanced" | ||
ssh_fehlermeldung_aos_release_6.1481895063.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
