URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 94618
[ Назад ]

Исходное сообщение
"RHEL 6 & SSHD & VLAN"

Отправлено serdyksn , 25-Апр-13 12:20 
Всем привет!
В самом начале всё было хорошо, система поставилась без проблем, настроил работало как часы
окромя прикола(мне не привычного) при поднятии интерфейса без кабеля - он не подымается.

Потом возникла необходимость поднять VLAN - тут то и начались пробегать непонятные глюки
в частности SSHD ушел в КОМУ, тут на форуме пробегало про SSHD и его замирание. Он просит пользователя я ему его даю и он ... всё в коме.
Проверял и с локали и удалённо не хочет работать ни на одном VLAN.
Работает только на одном интерфейсе(на нем не подняты виланы - но на нем есть алиас, с алиаса тоже в уходит кому)
на localhost ssh конектится
включил дебуглог - глухо как в танке
Apr 25 10:34:16 sshd[8101]: debug1: Bind to port 22 on 0.0.0.0.
Apr 25 10:34:16 sshd[8101]: Server listening on 0.0.0.0 port 22.
Apr 25 10:34:16 sshd[8101]: debug1: Bind to port 22 on ::.
Apr 25 10:34:16 sshd[8101]: Server listening on :: port 22.
Apr 25 10:34:26 sshd[8101]: debug1: Forked child 8105.
Apr 25 10:34:26 sshd[8105]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
Apr 25 10:34:26 sshd[8105]: debug1: inetd sockets after dupping: 3, 3
Apr 25 10:34:26 sshd[8105]: Connection from 10.__.__.10 port 4745
Apr 25 10:34:26 sshd[8105]: debug1: Client protocol version 2.0; client software version PuTTY_Release_0.60
Apr 25 10:34:26 sshd[8105]: debug1: no match: PuTTY_Release_0.60
Apr 25 10:34:26 sshd[8105]: debug1: Enabling compatibility mode for protocol 2.0
Apr 25 10:34:26 sshd[8105]: debug1: Local version string SSH-2.0-OpenSSH_5.3
Apr 25 10:34:26 sshd[8106]: debug1: permanently_set_uid: 74/74
Apr 25 10:34:26 sshd[8106]: debug1: list_hostkey_types: ssh-rsa,ssh-dss
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_KEXINIT sent
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_KEXINIT received
Apr 25 10:34:26 sshd[8106]: debug1: kex: client->server aes256-ctr hmac-sha1 none
Apr 25 10:34:26 sshd[8106]: debug1: kex: server->client aes256-ctr hmac-sha1 none
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_KEX_DH_GEX_REQUEST_OLD received
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
Apr 25 10:34:26 sshd[8106]: debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_NEWKEYS sent
Apr 25 10:34:26 sshd[8106]: debug1: expecting SSH2_MSG_NEWKEYS
Apr 25 10:34:26 sshd[8106]: debug1: SSH2_MSG_NEWKEYS received
Apr 25 10:34:26 sshd[8106]: debug1: KEX done
Apr 25 10:34:26 sshd[8106]: debug1: userauth-request for user polsovatel service ssh-connection method none
Apr 25 10:34:26 sshd[8106]: debug1: attempt 0 failures 0
------------------------------------------------------------------------------------------
Apr 25 10:38:34 sshd[8101]: debug1: Forked child 8306.
Apr 25 10:38:34 sshd[8306]: debug1: rexec start in 5 out 5 newsock 5 pipe 7 sock 8
Apr 25 10:38:34 sshd[8306]: debug1: inetd sockets after dupping: 3, 3
Apr 25 10:38:34 sshd[8306]: Connection from 49.__.__.10 port 48253
Apr 25 10:38:34 sshd[8306]: debug1: Client protocol version 2.0; client software version OpenSSH_5.3
Apr 25 10:38:34 sshd[8306]: debug1: match: OpenSSH_5.3 pat OpenSSH*
Apr 25 10:38:34 sshd[8306]: debug1: Enabling compatibility mode for protocol 2.0
Apr 25 10:38:34 sshd[8306]: debug1: Local version string SSH-2.0-OpenSSH_5.3
Apr 25 10:38:34 sshd[8307]: debug1: permanently_set_uid: 74/74
Apr 25 10:38:34 sshd[8307]: debug1: list_hostkey_types: ssh-rsa,ssh-dss
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_KEXINIT sent
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_KEXINIT received
Apr 25 10:38:34 sshd[8307]: debug1: kex: client->server aes128-ctr hmac-md5 none
Apr 25 10:38:34 sshd[8307]: debug1: kex: server->client aes128-ctr hmac-md5 none
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_KEX_DH_GEX_REQUEST received
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
Apr 25 10:38:34 sshd[8307]: debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_NEWKEYS sent
Apr 25 10:38:34 sshd[8307]: debug1: expecting SSH2_MSG_NEWKEYS
Apr 25 10:38:34 sshd[8307]: debug1: SSH2_MSG_NEWKEYS received
Apr 25 10:38:34 sshd[8307]: debug1: KEX done
Apr 25 10:38:34 sshd[8307]: debug1: userauth-request for user polsovatel service ssh-connection method none
Apr 25 10:38:34 sshd[8307]: debug1: attempt 0 failures 0
Apr 25 10:38:34 sshd[8306]: debug1: PAM: initializing for "polsovatel"
Apr 25 10:38:34 sshd[8306]: debug1: PAM: setting PAM_RHOST to "server.com.__"
Apr 25 10:38:34 sshd[8306]: debug1: PAM: setting PAM_TTY to "ssh"
Apr 25 10:38:37 sshd[8307]: debug1: userauth-request for user polsovatel service ssh-connection method password
Apr 25 10:38:37 sshd[8307]: debug1: attempt 1 failures 0
Apr 25 10:38:37 sshd[8306]: debug1: PAM: password authentication accepted for polsovatel
Apr 25 10:38:37 sshd[8306]: debug1: do_pam_account: called
Apr 25 10:38:37 sshd[8306]: Accepted password for polsovatel from 49.__.__.10 port 48253 ssh2
Apr 25 10:38:37 sshd[8306]: debug1: monitor_child_preauth: polsovatel has been authenticated by privileged process
Apr 25 10:38:37 sshd[8306]: debug1: temporarily_use_uid: 500/500 (e=0/0)
Apr 25 10:38:37 sshd[8306]: debug1: ssh_gssapi_storecreds: Not a GSSAPI mechanism
Apr 25 10:38:37 sshd[8306]: debug1: restore_uid: 0/0
Apr 25 10:38:37 sshd[8306]: debug1: SELinux support disabled
Apr 25 10:38:37 sshd[8306]: debug1: PAM: establishing credentials
Apr 25 10:38:37 sshd[8306]: pam_unix(sshd:session): session opened for user polsovatel by (uid=0)
Apr 25 10:38:37 sshd[8306]: User child is on pid 8308
Apr 25 10:38:37 sshd[8308]: debug1: PAM: establishing credentials
Apr 25 10:38:37 sshd[8308]: debug1: permanently_set_uid: 500/500
Apr 25 10:38:37 sshd[8308]: debug1: Entering interactive session for SSH2.
Apr 25 10:38:37 sshd[8308]: debug1: server_init_dispatch_20
Apr 25 10:38:37 sshd[8308]: debug1: server_input_channel_open: ctype session rchan 0 win 1048576 max 16384
Apr 25 10:38:37 sshd[8308]: debug1: input_session_request
Apr 25 10:38:37 sshd[8308]: debug1: channel 0: new [server-session]
Apr 25 10:38:37 sshd[8308]: debug1: session_new: session 0
Apr 25 10:38:37 sshd[8308]: debug1: session_open: channel 0
Apr 25 10:38:37 sshd[8308]: debug1: session_open: session 0: link with channel 0
Apr 25 10:38:37 sshd[8308]: debug1: server_input_channel_open: confirm session
Apr 25 10:38:37 sshd[8308]: debug1: server_input_global_request: rtype no-more-sessions@openssh.com want_reply 0
Apr 25 10:38:37 sshd[8308]: debug1: server_input_channel_req: channel 0 request pty-req reply 1
Apr 25 10:38:37 sshd[8308]: debug1: session_by_channel: session 0 channel 0
Apr 25 10:38:37 sshd[8308]: debug1: session_input_channel_req: session 0 req pty-req
Apr 25 10:38:37 sshd[8308]: debug1: Allocating pty.
Apr 25 10:38:37 sshd[8306]: debug1: session_new: session 0
Apr 25 10:38:37 sshd[8308]: debug1: session_pty_req: session 0 alloc /dev/pts/0
Apr 25 10:38:37 sshd[8308]: debug1: server_input_channel_req: channel 0 request env reply 0
Apr 25 10:38:37 sshd[8308]: debug1: session_by_channel: session 0 channel 0
Apr 25 10:38:37 sshd[8308]: debug1: session_input_channel_req: session 0 req env
Apr 25 10:38:37 sshd[8308]: debug1: server_input_channel_req: channel 0 request shell reply 1
Apr 25 10:38:37 sshd[8308]: debug1: session_by_channel: session 0 channel 0
Apr 25 10:38:37 sshd[8308]: debug1: session_input_channel_req: session 0 req shell
Apr 25 10:38:37 sshd[8309]: debug1: Setting controlling tty using TIOCSCTTY.
Apr 25 10:38:43 sshd[8308]: debug1: Received SIGCHLD.
Apr 25 10:38:43 sshd[8308]: debug1: session_by_pid: pid 8309
Apr 25 10:38:43 sshd[8308]: debug1: session_exit_message: session 0 channel 0 pid 8309
Apr 25 10:38:43 sshd[8308]: debug1: session_exit_message: release channel 0
Apr 25 10:38:43 sshd[8306]: debug1: session_by_tty: session 0 tty /dev/pts/0
Apr 25 10:38:43 sshd[8306]: debug1: session_pty_cleanup: session 0 release /dev/pts/0
Apr 25 10:38:43 sshd[8308]: Received disconnect from 49.__.__.10: 11: disconnected by user
Apr 25 10:38:43 sshd[8308]: debug1: do_cleanup
Apr 25 10:38:43 sshd[8306]: debug1: do_cleanup
Apr 25 10:38:43 sshd[8306]: debug1: PAM: cleanup
Apr 25 10:38:43 sshd[8306]: debug1: PAM: closing session
Apr 25 10:38:43 sshd[8306]: pam_unix(sshd:session): session closed for user polsovatel
Apr 25 10:38:43 sshd[8306]: debug1: PAM: deleting credentials

лог цельный - поставил метку - для понятности
в первом случае - конект с алиаса
второй случай конект с интерфейса на котором этот алиас висит
ранее этого небыло
танцевал с бубнами до того что начинало работать - но после перезагрузки - картина таже КОМА


Содержание

Сообщения в этом обсуждении
"RHEL 6 & SSHD & VLAN"
Отправлено anonymous , 25-Апр-13 19:56 
Это лог дебага с серверной части, а с клиентской есть? Попробуйте другой ssh клиент, не putty, а openssh с юниксовой машины. Тоже в отладочном режиме. Как создавались вланы, что показывается по ip -s -d link show? Что в dmesg?

"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 29-Апр-13 15:22 
> Это лог дебага с серверной части, а с клиентской есть? Попробуйте другой
> ssh клиент, не putty, а openssh с юниксовой машины. Тоже в
> отладочном режиме. Как создавались вланы, что показывается по ip -s -d
> link show? Что в dmesg?

возможно написал не так разжовано но в логе и openssh тоже присутствует, от клиента не зависит. Сам на себя с теми же граблями заходит.
Виланы создавались прописанием дополнительных файлов конфигураций где лежат и остальные.
Больше не могу дать информации - не на работе


"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 16-Май-13 11:59 
> Это лог дебага с серверной части, а с клиентской есть? Попробуйте другой
> ssh клиент, не putty, а openssh с юниксовой машины. Тоже в
> отладочном режиме. Как создавались вланы, что показывается по ip -s -d
> link show? Что в dmesg?

вот сделал лог клиента подробней больше некуда

<-------------------ЛОГ корректной сесии-------------------------------
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 41.***.***.14 [41.***.***.14] port 23.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug2: fd 6 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 128/256
debug2: bits set: 494/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '[41.***.***.14]:23' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:3
debug2: bits set: 539/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/identity ((nil))
debug2: key: /root/.ssh/id_rsa ((nil))
debug2: key: /root/.ssh/id_dsa ((nil))
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found

debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found

debug1: Unspecified GSS failure.  Minor code may provide more information


debug2: we did not send a packet, disable method
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/identity
debug1: Trying private key: /root/.ssh/id_rsa
debug1: Trying private key: /root/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug1: Next authentication method: password
debug2: we sent a password packet, wait for reply
debug1: Authentication succeeded (password).
debug2: fd 10 setting O_NONBLOCK
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug2: callback start
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug1: Sending environment.
debug1: Sending env LANG = ru_RU.UTF-8
debug2: channel 0: request env confirm 0
debug2: channel 0: request shell confirm 1
debug2: fd 6 setting TCP_NODELAY
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
Last login: Thu May 16 10:36:23 2013 from server.com
[user@server ~]$ exit
logout
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
debug1: client_input_channel_req: channel 0 rtype eow@openssh.com reply 0
debug2: channel 0: rcvd eow
debug2: channel 0: close_read
debug2: channel 0: input open -> closed
debug2: channel 0: rcvd eof
debug2: channel 0: output open -> drain
debug2: channel 0: obuf empty
debug2: channel 0: close_write
debug2: channel 0: output drain -> closed
debug2: channel 0: rcvd close
debug2: channel 0: almost dead
debug2: channel 0: gc: notify user
debug2: channel 0: gc: user detached
debug2: channel 0: send close
debug2: channel 0: is dead
debug2: channel 0: garbage collecting
debug1: channel 0: free: client-session, nchannels 1
debug1: fd 1 clearing O_NONBLOCK
Connection to 41.***.***.14 closed.
Transferred: sent 1904, received 2504 bytes, in 5.8 seconds
Bytes per second: sent 329.6, received 433.5
debug1: Exit status 0
---------------------------------------------------------------------->

теперь лог нерабочей сесии
<----------------------------------------------------------------------
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.***.***.1 [192.***.***.1] port 23.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/identity type -1
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug2: fd 6 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,r
ijndael-cbc@lysator.liu.se
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit: none,zlib@openssh.com
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit:
debug2: kex_parse_kexinit: first_kex_follows 0
debug2: kex_parse_kexinit: reserved 0
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 105/256
debug2: bits set: 505/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '[192.***.***.1]:23' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:2
debug2: bits set: 519/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /root/.ssh/identity ((nil))
debug2: key: /root/.ssh/id_rsa ((nil))
debug2: key: /root/.ssh/id_dsa ((nil))
Connection closed by 192.***.***.1
ssh died with exit status 255
---------------------------------------------------------------------->
обе сесии подымались на сервере с самого сервера, при этом никакие параметры нигде не менялись
первая сесия подключалась к интерфейсу у которого не ту вилана, вторая подключалась на которой есть вилан


"RHEL 6 & SSHD & VLAN"
Отправлено LSTemp , 17-Май-13 03:53 
>[оверквотинг удален]
> как часы
> окромя прикола(мне не привычного) при поднятии интерфейса без кабеля - он не
> подымается.
> Потом возникла необходимость поднять VLAN - тут то и начались пробегать непонятные
> глюки
> в частности SSHD ушел в КОМУ, тут на форуме пробегало про SSHD
> и его замирание. Он просит пользователя я ему его даю и
> он ... всё в коме.
> Проверял и с локали и удалённо не хочет работать ни на одном
> VLAN.

команды покажите. На физическом IF IP нет при vlan. куда Вы цеплялись ч/з ssh?

> Работает только на одном интерфейсе(на нем не подняты виланы - но на
> нем есть алиас, с алиаса тоже в уходит кому)
> на localhost ssh конектится
> включил дебуглог - глухо как в танке

команды покажите. Читайте про алиасы.

PS
Чмтайте так же про маршрутизацию и iptables.



"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 17-Май-13 13:48 
> команды покажите. На физическом IF IP нет при vlan. куда Вы цеплялись
> ч/з ssh?

как всегда - читать никто не любит - особенно когда всё написано
З.Ы. не поверите, проверял - цепляется ssh и на 0.0.0.0
Как ещё обьяснить(все текущие действия щас делаются ЛОКАЛЬНОООО т.е. на самом сервере)
с tty(КЛАВОЙ на этом же сервере) а не удаленно!!!!!

> команды покажите. Читайте про алиасы.

Какие команды - ЧЕГО команды?!?!
ssh -p23 user@41.***.***.22 - вам такую команду?
мож вам конфиг sshd.conf или как ???
> PS
> Чмтайте так же про маршрутизацию и iptables.

добавьте в этот список tc, bash, ip, tcpdump
----------------
всё отключено что можно было, нет ни маршрутизации ни фаервола ни правил - НИЧО
осталось опенссх переставиль с сырцов ну ил другую систему выбрать если не поможет, так как нету гарантии что после повторной уставки шапки не будут теже грабли

P.S. не в теме - не пешите ерунду пытаясь поднять рейтинг


"RHEL 6 & SSHD & VLAN"
Отправлено anonymous , 18-Май-13 11:20 
>[оверквотинг удален]
>> PS
>> Чмтайте так же про маршрутизацию и iptables.
> добавьте в этот список tc, bash, ip, tcpdump
> ----------------
> всё отключено что можно было, нет ни маршрутизации ни фаервола ни правил
> - НИЧО
> осталось опенссх переставиль с сырцов ну ил другую систему выбрать если не
> поможет, так как нету гарантии что после повторной уставки шапки не
> будут теже грабли
> P.S. не в теме - не пешите ерунду пытаясь поднять рейтинг

Попробуйте другую версию openssh и другое ядро, например, последнее ванильное.
Хотя бы станет ясно, в чем проблема - в openssh, ядре или настройках. Если есть саппорт от шапки - можно будет обратиться.


"RHEL 6 & SSHD & VLAN"
Отправлено LSTemp , 24-Май-13 02:13 
>> команды покажите. На физическом IF IP нет при vlan. куда Вы цеплялись
>> ч/з ssh?
> как всегда - читать никто не любит - особенно когда всё написано

все прочитал на тот момент.

> З.Ы. не поверите, проверял - цепляется ssh и на 0.0.0.0
> Как ещё обьяснить(все текущие действия щас делаются ЛОКАЛЬНОООО т.е. на самом сервере)
> с tty(КЛАВОЙ на этом же сервере) а не удаленно!!!!!
>> команды покажите. Читайте про алиасы.
> Какие команды - ЧЕГО команды?!?!
> ssh -p23 user@41.***.***.22 - вам такую команду?

именно.
route -n заодно
и ifconfig

> мож вам конфиг sshd.conf или как ???

конечно надо.

>> PS
>> Чмтайте так же про маршрутизацию и iptables.
> добавьте в этот список tc, bash, ip, tcpdump
> ----------------
> всё отключено что можно было, нет ни маршрутизации ни фаервола ни правил
> - НИЧО

клиника )

> осталось опенссх переставиль с сырцов ну ил другую систему выбрать если не
> поможет, так как нету гарантии что после повторной уставки шапки не
> будут теже грабли
> P.S. не в теме - не пешите ерунду пытаясь поднять рейтинг


"RHEL 6 & SSHD & VLAN"
Отправлено Vladimir , 18-Май-13 12:23 
> >тут на форуме пробегало про SSHD и его замирание. Он просит пользователя я ему его даю и он ... всё в коме

   Может быть дело в dns ?


"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 18-Май-13 16:40 
Проблему решил!!!!
От её решения волосы аж дЫбом становятся, что же смогу в той ситуации сделать
____________________

Весь камень был в установке времени на авторизацию - в sshd.conf
Если шлюз на внешнем айпишнике не отвечал я не мог уложиться в указаные секунды.
Если же я отключаю этот интерфейс или же шлюз оживает - всё работает нормально

теперь возникает вопрос-утверждение:
пропадает связь с провайдером(внешне сервер недоступен) и я даже не смогу зайти на сервер удаленно изнутри(если я не уберу или же не увеличу время на авторизацию) - только физически!!!!
Как то нехорошее получилось решение проблемы

P.S. так как шапка не на поддержке yum мне скрутил шиш, обновил с исходников - проблема осталась


"RHEL 6 & SSHD & VLAN"
Отправлено ALex_hha , 18-Май-13 16:45 
> Весь камень был в установке времени на авторизацию

что за параметр и стоит ли UseDNS?


"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 18-Май-13 16:49 
>> Весь камень был в установке времени на авторизацию
> что за параметр и стоит ли UseDNS?

UseDNS не используется вообще(заремирован)


"RHEL 6 & SSHD & VLAN"
Отправлено ALex_hha , 18-Май-13 19:08 
>>> Весь камень был в установке времени на авторизацию
>> что за параметр и стоит ли UseDNS?
> UseDNS не используется вообще(заремирован)

если закоментирован, значит используется ;) По дефолту значение как раз yes


"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 20-Май-13 11:04 
>>>> Весь камень был в установке времени на авторизацию
>>> что за параметр и стоит ли UseDNS?
>> UseDNS не используется вообще(заремирован)
> если закоментирован, значит используется ;) По дефолту значение как раз yes

Да!!!!! ОНО!!!!!
указал параметр no и поехало
СПАСИБО
------------------------
P.S. в более ранних версиях шапки такого не встречал, по крайней мере у меня такого небыло!


"RHEL 6 & SSHD & VLAN"
Отправлено lavr , 20-Май-13 14:39 
>>>>> Весь камень был в установке времени на авторизацию
>>>> что за параметр и стоит ли UseDNS?
>>> UseDNS не используется вообще(заремирован)
>> если закоментирован, значит используется ;) По дефолту значение как раз yes
> Да!!!!! ОНО!!!!!
> указал параметр no и поехало
> СПАСИБО
> ------------------------
> P.S. в более ранних версиях шапки такого не встречал, по крайней мере
> у меня такого небыло!

я... у меня... - с 2003г данная опция в sshd_config и была трансформирована из другой,
хотя бы openssh faq для начала посмотрели


"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 21-Май-13 08:11 
>[оверквотинг удален]
>>> если закоментирован, значит используется ;) По дефолту значение как раз yes
>> Да!!!!! ОНО!!!!!
>> указал параметр no и поехало
>> СПАСИБО
>> ------------------------
>> P.S. в более ранних версиях шапки такого не встречал, по крайней мере
>> у меня такого небыло!
> я... у меня... - с 2003г данная опция в sshd_config и была
> трансформирована из другой,
> хотя бы openssh faq для начала посмотрели

Какая ценность вашего поста?
Покажите в факе где написано что будет задержка на 30сек при использовании этого параметра?
К тому же на системе стоит свой ДНС


"RHEL 6 & SSHD & VLAN"
Отправлено ALex_hha , 21-Май-13 09:30 
> Какая ценность вашего поста?
> Покажите в факе где написано что будет задержка на 30сек при использовании
> этого параметра?
> К тому же на системе стоит свой ДНС

задержка будет только при проблемах с ДНС


"RHEL 6 & SSHD & VLAN"
Отправлено lavr , 21-Май-13 10:30 
>[оверквотинг удален]
>>> ------------------------
>>> P.S. в более ранних версиях шапки такого не встречал, по крайней мере
>>> у меня такого небыло!
>> я... у меня... - с 2003г данная опция в sshd_config и была
>> трансформирована из другой,
>> хотя бы openssh faq для начала посмотрели
> Какая ценность вашего поста?
> Покажите в факе где написано что будет задержка на 30сек при использовании
> этого параметра?
> К тому же на системе стоит свой ДНС

какое откровение - свой ДНС...
почитайте КАК работает протокол SSH



"RHEL 6 & SSHD & VLAN"
Отправлено LSTemp , 24-Май-13 02:16 
>[оверквотинг удален]
> ____________________
> Весь камень был в установке времени на авторизацию - в sshd.conf
> Если шлюз на внешнем айпишнике не отвечал я не мог уложиться в
> указаные секунды.
> Если же я отключаю этот интерфейс или же шлюз оживает - всё
> работает нормально
> теперь возникает вопрос-утверждение:
>  пропадает связь с провайдером(внешне сервер недоступен) и я даже не смогу
> зайти на сервер удаленно изнутри(если я не уберу или же не
> увеличу время на авторизацию) - только физически!!!!

Вас лечить бесполезно (клиника). конфиги давайте.

> Как то нехорошее получилось решение проблемы
> P.S. так как шапка не на поддержке yum мне скрутил шиш, обновил
> с исходников - проблема осталась


"RHEL 6 & SSHD & VLAN"
Отправлено lolking , 24-Май-13 11:06 
>[оверквотинг удален]
>> Если же я отключаю этот интерфейс или же шлюз оживает - всё
>> работает нормально
>> теперь возникает вопрос-утверждение:
>>  пропадает связь с провайдером(внешне сервер недоступен) и я даже не смогу
>> зайти на сервер удаленно изнутри(если я не уберу или же не
>> увеличу время на авторизацию) - только физически!!!!
> Вас лечить бесполезно (клиника). конфиги давайте.
>> Как то нехорошее получилось решение проблемы
>> P.S. так как шапка не на поддержке yum мне скрутил шиш, обновил
>> с исходников - проблема осталась

sysctl -w net.ipv4.tcp_tw_recycle=0
sysctl -w net.ipv4.tcp_tw_reuse=0


"RHEL 6 & SSHD & VLAN"
Отправлено serdyksn , 24-Май-13 15:35 
ПРОБЛЕМА РЕШЕНА 7 постов выше!!!!!!!!!
КОМУ И ЧТО ДАВАТЬ ТО!!!!
ПОВТОРЮ - Сейчас работает как надо(как надо мне)
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Здесь пошел тупо флуд