ssh_fehlermeldung_aos_release_6
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
ssh_fehlermeldung_aos_release_6 [2016/12/16 17:43] – benny | ssh_fehlermeldung_aos_release_6 [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Fehlermeldungen mit macOS Sierra bzw. neueren OpenSSH Clients (u.a. aktuelle Linux Distributionen) ====== | ====== Fehlermeldungen mit macOS Sierra bzw. neueren OpenSSH Clients (u.a. aktuelle Linux Distributionen) ====== | ||
- | ====== SSH ====== | + | <WRAP center round tip 60%> |
+ | Dieser Artikel gilt nur für AOS Release 6 (z.B. 6.4.6.R01 und 6.7.1.R0x). AOS Release 7/8 basieren auf Linux und zeigen die hier beschriebenen Fehlerbilder nicht. | ||
+ | </ | ||
- | Beim Versuch sich auf einem OmniSwitch mit AOS Release 6 per SSH anzumelden, kann es zu verschiedenen Fehlermeldungen kommen | + | ====== Secure Shell (SSH) ====== |
- | Dies hängt | + | Beim Versuch sich auf einem OmniSwitch |
- | Es gibt verschiedene Wege diese Problematik zu beheben, die unsichere | + | Dies hängt mit den neuen (sichereren) Standardeinstellungen der ausgelieferten OpenSSH Clients zusammen (u.a. sind " |
- | ===== Unsicherer Lösungsansatz ===== | + | Es gibt verschiedene Wege diese Problematik zu beheben: Workaround oder nachhaltige Lösung (ASA Enhanced)! |
- | Es ist möglich dem OpenSSH Client zu gestatten bei einigen Systemen ein als unsicher geltendes Crypto/ | + | ===== Fehler: "No matching host key type found. Their offer: ssh-dss" |
- | ==== Fehler: No matching host key type found. Their offer: | + | Dies ist exemplarisch die Fehlermeldung, |
+ | Der OmniSwitch verwendet standardmäßig einen DSA 1024 Host-Key. | ||
+ | |||
+ | <WRAP center round tip 60%> | ||
+ | Ab AOS 6.7.2.R01 verwendet der OmniSwitch standardmäßig einen ssh-rsa Key und die hier beschriebene Herausforderung tritt nicht mehr auf. | ||
+ | </ | ||
- | Dies ist exemplarisch die Fehlermeldung wenn der OpenSSH Client " | ||
< | < | ||
Zeile 22: | Zeile 28: | ||
</ | </ | ||
- | ==== Fehler: Corrupted MAC on input ==== | + | ==== Workaround: " |
- | Dies ist exemplarisch die Fehlermeldung wenn der OpenSSH Client z.B. " | + | <WRAP center round important 60%> |
+ | **Achtung: | ||
+ | </ | ||
< | < | ||
- | BennyE$ ssh admin@192.168.20.24 | + | BennyE$ |
- | Corrupted MAC on input. | + | |
- | Connection to 192.168.20.24 closed by remote host. | + | Host 192.168.20.24 |
+ | | ||
+ | # hmac-sha2-256 sicherstes Verfahren | ||
+ | MACs hmac-sha2-256, | ||
</ | </ | ||
- | === (Unsichere) | + | ==== Nachhaltige |
- | <WRAP center round important | + | <WRAP center round tip 60%> |
- | **Achtung: | + | In den meisten Fällen ist es besser AOS >= 6.7.2.R01 einzusetzen um die Fehlermeldung bzgl. ssh-dss |
</ | </ | ||
+ | |||
+ | Der nachhaltige Lösungsansatz sieht vor, dass der OmniSwitch im "ASA Enhanced" | ||
< | < | ||
- | BennyE$ vi .ssh/config | + | -> aaa switch-access mode enhanced |
- | + | ||
- | Host 192.168.20.24 | + | |
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5, | + | |
</ | </ | ||
- | === Sollten mehrere Einträge benötigt werden, dann kann dies auch so aussehen === | + | Weitere Details zu "ASA Enhanced" |
+ | |||
+ | Für den Fall dass es beim Verbindungsversuch die '' | ||
< | < | ||
+ | BennyE$ cat .ssh/ | ||
+ | |||
Host 192.168.20.24 | Host 192.168.20.24 | ||
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | #HostKeyAlgorithms ssh-dss |
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
+ | </ | ||
- | Host 192.168.20.25 | + | ===== Fehler: " |
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5, | + | |
- | Host 192.168.20.26 | + | <WRAP center round tip 60%> |
- | | + | Auch das hier beschriebene Thema ist mit dem Einsatz von AOS >= 6.7.2.R01 behoben. |
- | | + | </ |
+ | |||
+ | Dies ist exemplarisch die Fehlermeldung, | ||
+ | |||
+ | < | ||
+ | BennyE$ ssh admin@192.168.20.24 | ||
+ | Corrupted MAC on input. | ||
+ | Connection to 192.168.20.24 closed by remote host. | ||
</ | </ | ||
- | === Für den Fall dass dies für ein gesamtes Subnetz benötigt wird, funktioniert auch eine Wildcard | + | ==== Lösung: Sichere MACs verwenden/ |
< | < | ||
- | Host 192.168.20.* | + | BennyE$ cat .ssh/config |
- | HostKeyAlgorithms ssh-dss | + | |
- | MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 | + | Host 192.168.20.24 |
+ | | ||
+ | #HostKeyAlgorithms ssh-dss | ||
+ | MACs hmac-sha2-256,hmac-sha1,hmac-md5,hmac-sha1-96, | ||
</ | </ | ||
- | ===== Sicherer Lösungsansatz | + | ===== Weitere Beispielkonfigurationen |
- | ==== ASA Enhanced | + | ==== Beispiel für Bash-Alias |
- | Der sichere Lösungsansatz sieht vor dass der OmniSwitch im "ASA Enhanced" | + | Mit diesem Bash-Alias kann für einen lokalen Workaround für Einzelsysteme gesorgt werden. |
+ | Der Verbindungsaufbau erfolgt dann mit Erlaubnis für hmac-sha1 und ssh-dss. | ||
< | < | ||
- | -> aaa switch-access mode enhanced | + | $ alias ssh-switch=' |
</ | </ | ||
- | Weitere Details zu "ASA Enhanced" | + | ==== Beispiel für mehrere einzelne Einträge ==== |
+ | |||
+ | < | ||
+ | BennyE$ cat .ssh/config | ||
+ | |||
+ | Host 192.168.20.24 | ||
+ | # Folgende Zeile nur auskommentieren wenn OmniSwitch im ASA Default Modus laeuft! | ||
+ | # | ||
+ | MACs hmac-sha2-256, | ||
+ | |||
+ | Host 192.168.20.25 | ||
+ | # Folgende Zeile nur auskommentieren wenn OmniSwitch im ASA Default Modus laeuft! | ||
+ | # | ||
+ | MACs hmac-sha2-256, | ||
+ | |||
+ | Host 192.168.20.26 | ||
+ | # Folgende Zeile nur auskommentieren wenn OmniSwitch im ASA Default Modus laeuft! | ||
+ | # | ||
+ | MACs hmac-sha2-256, | ||
+ | </ | ||
+ | |||
+ | ==== Beispiel für ein komplettes Subnetz ==== | ||
+ | |||
+ | < | ||
+ | BennyE$ cat .ssh/config | ||
+ | |||
+ | Host 192.168.20.* | ||
+ | # Folgende Zeile nur auskommentieren wenn OmniSwitch im ASA Default Modus laeuft! | ||
+ | # | ||
+ | MACs hmac-sha2-256, | ||
+ | </ | ||
====== Secure Copy (SCP) ====== | ====== Secure Copy (SCP) ====== | ||
- | ===== Fehler: exec request failed on channel 0 ===== | + | ===== Fehler: |
- | Zwischen macOS (Sierra) und einem ALE OmniSwitch mit AOS Release 6 kommt bei Verwendung von SCP zu folgender Fehlermeldung | + | Zwischen macOS (Sierra) und einem ALE OmniSwitch mit AOS Release 6 kommt bei Verwendung von SCP zu folgender Fehlermeldung. Dies gilt auch für Windows mit z.B. WinSCP, allerdings schlägt hier der Verbindungsaufbau nach einiger Zeit ohne weitere Fehlermeldung fehl. |
< | < | ||
Zeile 94: | Zeile 148: | ||
</ | </ | ||
- | ==== Lösung: Verwendung von sftp ==== | + | ==== Workaround: Verwendung von sftp ==== |
- | Oft wird behauptet mit sftp könnte man die Datei nicht direkt herunterladen, | + | Oft wird behauptet mit sftp könnte man die Datei nicht direkt herunterladen, |
< | < | ||
Zeile 113: | Zeile 167: | ||
00000014 | 00000014 | ||
</ | </ | ||
+ | |||
+ | ==== SFTP: Eine Datei hochladen ==== | ||
+ | |||
+ | Soll von lokal eine Datei auf dem OmniSwitch hochgeladen werden, dann kann dies wie folgt erledigt werden. | ||
+ | |||
+ | < | ||
+ | BennyE$ sftp admin@192.168.10.2:/ | ||
+ | admin' | ||
+ | Connected to 192.168.10.2. | ||
+ | Changing to: / | ||
+ | sftp> put testdatei.txt | ||
+ | Uploading testdatei.txt to / | ||
+ | testdatei.txt 100% 178KB 67.1KB/s 00:02 | ||
+ | Received disconnect from 192.168.10.2 port 22:2: ssh connection closed by server | ||
+ | Disconnected from 192.168.10.2 port 22 | ||
+ | </ | ||
+ | |||
+ |
ssh_fehlermeldung_aos_release_6.1481910183.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)