ssh dal mio mac si blocca dopo l'autenticazione ovunque, indipendentemente dall'app. È sicuramente il mac. Idee?

0

Ho un MacBook Pro con Mojave 10.14.1. Quando provo a ssh ovunque, dopo aver inserito la mia password, la sessione ssh si blocca immediatamente dopo l'autenticazione. Indipendentemente dall'app ssh! E sono sconcertato.

I fatti:

  • Questo è semplicemente ssh dalla riga di comando - nessun inoltro X o altro.
  • Tutte le altre reti sul Mac funzionano correttamente (Safari, Outlook, Condivisione schermo, ecc.)
  • ssh lo fa indipendentemente dalla destinazione. Ho fatto parecchie diagnosi, ma per eliminare completamente il lato server, ho fatto questo: (1) ho aggiunto una nuova chiave ssh, (2) attivato una nuova VM Deb 9 a Digital Ocean con quella chiave, ( 3) provato ssh con quella chiave. Appeso nello stesso identico punto con lo stesso identico errore. Ha usato la chiave su un altro sistema e ha funzionato bene, come previsto.
  • Lo fa indipendentemente dall'applicazione. Con questo intendo che vedo lo stesso comportamento in Terminal nativo macOS, iTerm2 e RoyalTS. Strano! Presumo che stiano tutti usando qualche libreria comune sotto ma ... cosa?
  • FileZilla che utilizza SFTP e le stesse credenziali (e porta) funziona perfettamente.
  • Se dovessi eseguire il root sul Macbook e provare lo stesso ssh, ottengo lo stesso risultato.
  • Non ci sono VPN in esecuzione sul mac (o sui server).
  • Di seguito è riportato un esempio di sessione da un server sulla mia LAN. So che sono stato in grado di ssh su questo server lunedì mattina. Funziona ancora da altri sistemi. In questo caso sto passando la connessione wifi a un server che si trova su Ethernet nella stessa sottorete.
  • Questo non è un timeout del DNS (cioè, corretto da UseDNS).
  • Esattamente lo stesso comportamento indipendentemente se la password o la chiave. Termina allo stesso posto "apri conferma turno" con lo stesso errore.

Solo per fare sesso sulla storia:

  • Ho inviato questo sistema ad Apple tramite Genius Bar per una sostituzione dello schermo (il problema delaminating recall) di lunedì. Sono tornato dal loro centro di riparazione Houston, TX stamattina (andata e ritorno: circa 88 ore).
  • Lo stesso numero di serie ma il coperchio è stato completamente sostituito (manca un graffio), il che va bene. Non possiedo un cappello di carta stagnola ma ssh ha funzionato perfettamente subito prima di inviarlo ad Apple ... hmmm ...; -)

Ecco il lato client ... le uniche modifiche apportate al log qui sotto sono una ricerca / sostituzione globale per il mio nome (in MYUSER):

$ ssh -vv [email protected]
OpenSSH_7.8p1, LibreSSL 2.7.3
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 48: Applying options for *
debug2: resolve_canonicalize: hostname 192.168.1.5 is address
debug2: ssh_connect_direct
debug1: Connecting to 192.168.1.5 [192.168.1.5] port 22.
debug1: Connection established.
debug1: identity file /Users/MYUSER/.ssh/id_rsa type 0
debug1: identity file /Users/MYUSER/.ssh/id_rsa-cert type -1
debug1: identity file /Users/MYUSER/.ssh/id_dsa type -1
debug1: identity file /Users/MYUSER/.ssh/id_dsa-cert type -1
debug1: identity file /Users/MYUSER/.ssh/id_ecdsa type -1
debug1: identity file /Users/MYUSER/.ssh/id_ecdsa-cert type -1
debug1: identity file /Users/MYUSER/.ssh/id_ed25519 type -1
debug1: identity file /Users/MYUSER/.ssh/id_ed25519-cert type -1
debug1: identity file /Users/MYUSER/.ssh/id_xmss type -1
debug1: identity file /Users/MYUSER/.ssh/id_xmss-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_7.8
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.4p1 Debian-10+deb9u4
debug1: match: OpenSSH_7.4p1 Debian-10+deb9u4 pat OpenSSH_7.0*,OpenSSH_7.1*,OpenSSH_7.2*,OpenSSH_7.3*,OpenSSH_7.4*,OpenSSH_7.5*,OpenSSH_7.6*,OpenSSH_7.7* compat 0x04000002
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 192.168.1.5:22 as 'MYUSER'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,[email protected],[email protected],[email protected],[email protected],ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:oQ+J1YFF5ptE7oSYzQ6YXYGAOpwvzlfNAMsVlZsJIPI
debug1: Host '192.168.1.5' is known and matches the ECDSA host key.
debug1: Found key in /Users/MYUSER/.ssh/known_hosts:116
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug2: key: /Users/MYUSER/.ssh/id_rsa (0x7f9e11513e00)
debug2: key: /Users/MYUSER/.ssh/id_dsa (0x0)
debug2: key: /Users/MYUSER/.ssh/id_ecdsa (0x0)
debug2: key: /Users/MYUSER/.ssh/id_ed25519 (0x0)
debug2: key: /Users/MYUSER/.ssh/id_xmss (0x0)
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering public key: RSA SHA256:Jg8d5Nwt0kNN1geeAJpoNsyj6q7X1pJJ0JCXguxCEew /Users/MYUSER/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /Users/MYUSER/.ssh/id_dsa
debug1: Trying private key: /Users/MYUSER/.ssh/id_ecdsa
debug1: Trying private key: /Users/MYUSER/.ssh/id_ed25519
debug1: Trying private key: /Users/MYUSER/.ssh/id_xmss
debug2: we did not send a packet, disable method
debug1: Next authentication method: password
[email protected]'s password: 
debug2: we sent a password packet, wait for reply
debug1: Authentication succeeded (password).
Authenticated to 192.168.1.5 ([192.168.1.5]:22).
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting [email protected]
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype [email protected] want_reply 0
debug2: channel_input_open_confirmation: channel 0: callback start
debug2: fd 3 setting TCP_NODELAY
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug1: Sending environment.
debug1: Sending env LANG = en_US.UTF-8
debug2: channel 0: request env confirm 0
debug2: channel 0: request shell confirm 1
debug2: channel_input_open_confirmation: channel 0: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768

Aspetta qui e poi ...

packet_write_wait: Connection to 192.168.1.5 port 22: Broken pipe

L'unico non commento nel file / etc / ssh / ssh_config del macbook è

Host *
    SendEnv LANG LC_*

... che è lo stesso di un altro iMac che ho controllato.

    
posta raindog308 23.11.2018 - 23:12
fonte

1 risposta

0

Il link ha la soluzione.

In / etc / ssh / ssh_config:

Host *
     IPQoS lowdelay throughput

IIRC, la tecnologia Genius Bar ha fatto un aggiornamento Mojave prima di inviarlo (dato che avevo una Q su una esperienza hardware), il che spiega lo scenario di riparazione "prima-non-dopo-riparato".

    
risposta data 24.11.2018 - 00:00
fonte

Leggi altre domande sui tag