ssh_fehlermeldung_aos_release_6
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
ssh_fehlermeldung_aos_release_6 [2016/12/16 13:31] – [Sicherer Lösungsansatz] benny | ssh_fehlermeldung_aos_release_6 [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== Fehlermeldungen mit macOS Sierra bzw. neueren OpenSSH Clients (u.a. aktuelle Linux Distributionen) ====== |
- | Beim Versuch sich auf einem OmniSwitch mit AOS Release 6 per SSH anzumelden, kann es zu verschiedenen Fehlermeldungen kommen (abhängig vom OpenSSH Client und dessen Konfiguration). | + | |
- | Dies hängt mit den neuen (sichereren) Standardeinstellungen der ausgelieferten OpenSSH Clients zusammen. | + | <WRAP center round tip 60%> |
+ | Dieser Artikel gilt nur für AOS Release 6 (z.B. 6.4.6.R01 und 6.7.1.R0x). AOS Release 7/8 basieren auf Linux und zeigen die hier beschriebenen Fehlerbilder nicht. | ||
+ | </ | ||
- | Es gibt verschiedene Wege diese Problematik zu beheben, die unsichere und sichere. | + | ====== Secure Shell (SSH) ====== |
- | ===== Unsicherer Lösungsansatz ===== | + | Beim Versuch sich auf einem OmniSwitch mit AOS Release 6 per SSH anzumelden, kann es zu verschiedenen Fehlermeldungen kommen (abhängig vom Versionsstand des OpenSSH Clients und dessen Konfiguration). |
- | Es ist möglich dem OpenSSH | + | Dies hängt mit den neuen (sichereren) Standardeinstellungen der ausgelieferten |
- | ==== Fehler: No matching host key type found. Their offer: ssh-dss ==== | + | Es gibt verschiedene Wege diese Problematik zu beheben: Workaround oder nachhaltige Lösung (ASA Enhanced)! |
+ | |||
+ | ===== Fehler: | ||
+ | |||
+ | Dies ist exemplarisch die Fehlermeldung, | ||
+ | Der OmniSwitch verwendet standardmäßig einen DSA 1024 Host-Key. | ||
+ | |||
+ | <WRAP center round tip 60%> | ||
+ | Ab AOS 6.7.2.R01 verwendet der OmniSwitch standardmäßig einen ssh-rsa Key und die hier beschriebene Herausforderung tritt nicht mehr auf. | ||
+ | </ | ||
- | Dies ist exemplarisch die Fehlermeldung wenn der OpenSSH Client " | ||
< | < | ||
Zeile 19: | Zeile 28: | ||
</ | </ | ||
- | ==== Fehler: Corrupted MAC on input ==== | + | ==== Workaround: " |
- | Dies ist exemplarisch die Fehlermeldung | + | <WRAP center round important 60%> |
+ | **Achtung: | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | BennyE$ cat .ssh/config | ||
+ | |||
+ | Host 192.168.20.24 | ||
+ | HostKeyAlgorithms ssh-dss | ||
+ | # hmac-sha2-256 sicherstes Verfahren | ||
+ | MACs hmac-sha2-256, | ||
+ | </ | ||
+ | |||
+ | ==== Nachhaltige Lösung: ASA Enhanced ==== | ||
+ | |||
+ | <WRAP center round tip 60%> | ||
+ | In den meisten Fällen ist es besser AOS >= 6.7.2.R01 einzusetzen um die Fehlermeldung bzgl. ssh-dss zu beheben. Der ASA-Enhanced Modus empfiehlt sich nur für sehr sicherheitskritische Bereiche. | ||
+ | </ | ||
+ | |||
+ | Der nachhaltige Lösungsansatz sieht vor, dass der OmniSwitch im "ASA Enhanced" | ||
+ | |||
+ | < | ||
+ | -> aaa switch-access mode enhanced | ||
+ | </ | ||
+ | |||
+ | Weitere Details zu "ASA Enhanced" | ||
+ | |||
+ | Für den Fall dass es beim Verbindungsversuch die '' | ||
+ | |||
+ | < | ||
+ | BennyE$ cat .ssh/config | ||
+ | |||
+ | Host 192.168.20.24 | ||
+ | # In diesem Fall ist es wichtig ssh-dss NICHT zu setzen, wir wollen ja die RSA 2048 Verbindung! | ||
+ | # | ||
+ | MACs hmac-sha2-256, | ||
+ | </ | ||
+ | |||
+ | ===== Fehler: " | ||
+ | |||
+ | <WRAP center round tip 60%> | ||
+ | Auch das hier beschriebene Thema ist mit dem Einsatz von AOS >= 6.7.2.R01 behoben. | ||
+ | </ | ||
+ | |||
+ | Dies ist exemplarisch die Fehlermeldung, falls der OpenSSH Client z.B. " | ||
< | < | ||
Zeile 29: | Zeile 82: | ||
</ | </ | ||
- | === (Unsichere) | + | ==== Lösung: Sichere MACs verwenden/ |
- | + | ||
- | <WRAP center round important 60%> | + | |
- | **Achtung: | + | |
- | </ | + | |
< | < | ||
- | BennyE$ | + | BennyE$ |
Host 192.168.20.24 | Host 192.168.20.24 | ||
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
</ | </ | ||
- | === Sollten mehrere Einträge benötigt werden, dann kann dies auch so aussehen | + | ===== Weitere Beispielkonfigurationen |
+ | |||
+ | ==== Beispiel für Bash-Alias ==== | ||
+ | |||
+ | Mit diesem Bash-Alias kann für einen lokalen Workaround für Einzelsysteme gesorgt werden. | ||
+ | Der Verbindungsaufbau erfolgt dann mit Erlaubnis für hmac-sha1 und ssh-dss. | ||
< | < | ||
+ | $ alias ssh-switch=' | ||
+ | </ | ||
+ | |||
+ | ==== Beispiel für mehrere einzelne Einträge ==== | ||
+ | |||
+ | < | ||
+ | BennyE$ cat .ssh/ | ||
+ | |||
Host 192.168.20.24 | Host 192.168.20.24 | ||
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
Host 192.168.20.25 | Host 192.168.20.25 | ||
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
Host 192.168.20.26 | Host 192.168.20.26 | ||
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
</ | </ | ||
- | === Für den Fall dass dies für ein gesamtes | + | ==== Beispiel |
< | < | ||
+ | BennyE$ cat .ssh/ | ||
+ | |||
Host 192.168.20.* | Host 192.168.20.* | ||
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
</ | </ | ||
- | ===== Sicherer Lösungsansatz | + | ====== Secure Copy (SCP) ====== |
- | ==== ASA Enhanced | + | ===== Fehler: "exec request failed on channel 0" |
+ | Zwischen macOS (Sierra) und einem ALE OmniSwitch mit AOS Release 6 kommt bei Verwendung von SCP zu folgender Fehlermeldung. Dies gilt auch für Windows mit z.B. WinSCP, allerdings schlägt hier der Verbindungsaufbau nach einiger Zeit ohne weitere Fehlermeldung fehl. | ||
- | Der sichere Lösungsansatz sieht vor dass der OmniSwitch im "ASA Enhanced" | + | < |
+ | BennyE$ scp -v admin@192.168.20.24:/ | ||
+ | admin' | ||
+ | |||
+ | exec request failed on channel 0 | ||
+ | </ | ||
+ | |||
+ | ==== Workaround: Verwendung von sftp ==== | ||
+ | |||
+ | Oft wird behauptet | ||
< | < | ||
- | -> aaa switch-access mode enhanced | + | BennyE$ sftp admin@192.168.20.24:/ |
+ | admin' | ||
+ | |||
+ | Connected to 192.168.20.24. | ||
+ | Fetching / | ||
+ | / | ||
+ | Received disconnect from 192.168.20.24 port 22:2: ssh connection closed by server | ||
+ | Disconnected from 192.168.20.24 port 22 | ||
+ | BennyE$ | ||
+ | BennyE$ hexdump -C snmp.engine | ||
+ | 00000000 | ||
+ | 00000010 | ||
+ | 00000014 | ||
+ | </code> | ||
+ | |||
+ | ==== SFTP: Eine Datei hochladen ==== | ||
+ | |||
+ | Soll von lokal eine Datei auf dem OmniSwitch hochgeladen werden, dann kann dies wie folgt erledigt werden. | ||
+ | |||
+ | < | ||
+ | BennyE$ sftp admin@192.168.10.2:/ | ||
+ | admin' | ||
+ | Connected to 192.168.10.2. | ||
+ | Changing to: / | ||
+ | sftp> put testdatei.txt | ||
+ | Uploading testdatei.txt to / | ||
+ | testdatei.txt 100% 178KB 67.1KB/s 00:02 | ||
+ | Received disconnect from 192.168.10.2 port 22:2: ssh connection closed by server | ||
+ | Disconnected from 192.168.10.2 port 22 | ||
</ | </ | ||
- | Weitere Details zu "ASA Enhanced" | ||
ssh_fehlermeldung_aos_release_6.1481895104.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)