Errorsmith
Kompiliertier
Hi
Wir bereiten gerade ein Update auf einem uralten Server vor, auf disem läuft ein Redhat Linux mit OpenSSH 4.3 und eine spezifische Anwendung die bestimmte, relativ spezielle Einstellungen für die Terminal-Emulation benötigt. Auf der Clientseite befinden sich HP Thin Clients (T520, Linux Version).
Um die erwähnten Terminaleinstellungen konfigurieren zu können, verwenden wir die eingebaute Anwendung "teemtalk". Der eingebaute ssh client erlaubt die notwendigen Einstellungen nicht. Leider funktioniert die Verbindung zum "neuen" ssh server nicht. Im Serverlog sieht das so aus:
Aus der Clientapplikation bekomme ich leider keine verwertbaren Logs. Und ich komme auch sonst nicht weiter.
Der normale SSH client funktioniert, ich erhalte eine Shell, auch die Verbindung von anderen Systemen aus (Linux, Win mit Putty etc) funktioniert. Das Problem ist also irgendwo in der Teemtalk Anwendung zu suchen. (Falls jemand weiß wie man da vernünftige Logs bekommt bin ich sehr sehr dankbar).
Verwendete Software:
System: FreeBSD 11.1
sshd: OpenSSH_7.2p2, OpenSSL 1.0.2k-freebsd 26 Jan 2017 (auch getestet mit OpenSSH 7.4, ohne Erfolg) - eine alte ssh (4.3) Version funktioniert.
client: Teemtalk 7.3.4.5105 (funktioniert nicht) / openssh client Version 5.9p1 (funktioniert)
Die Firmware auf dem thin client ist lt HP die "aktuellste" - kann also nicht weiter aktualisiert werden.
Auf dem sshd habe ich inzwischen alle Optionen die irgendwie relevant sein können getestet - ohne Erfolg.
Für jegliche Hinweise die mir helfen das ans laufen zu bekommen bin ich dankbar - weder Google oder ähnliches brachten mich bisher weiter.
Grüße,
Errorsmith
Wir bereiten gerade ein Update auf einem uralten Server vor, auf disem läuft ein Redhat Linux mit OpenSSH 4.3 und eine spezifische Anwendung die bestimmte, relativ spezielle Einstellungen für die Terminal-Emulation benötigt. Auf der Clientseite befinden sich HP Thin Clients (T520, Linux Version).
Um die erwähnten Terminaleinstellungen konfigurieren zu können, verwenden wir die eingebaute Anwendung "teemtalk". Der eingebaute ssh client erlaubt die notwendigen Einstellungen nicht. Leider funktioniert die Verbindung zum "neuen" ssh server nicht. Im Serverlog sieht das so aus:
Code:
[root@eh2-bsd-zbx02 ~]# /usr/sbin/sshd -Dddd -p 2222
debug2: load_server_config: filename /etc/ssh/sshd_config
debug2: load_server_config: done config len = 1772
debug2: parse_server_config: config /etc/ssh/sshd_config len 1772
debug3: /etc/ssh/sshd_config:28 setting HostKey /etc/ssh/ssh_host_rsa_key
debug3: /etc/ssh/sshd_config:29 setting HostKey /etc/ssh/ssh_host_dsa_key
debug3: /etc/ssh/sshd_config:30 setting HostKey /etc/ssh/ssh_host_ecdsa_key
debug3: /etc/ssh/sshd_config:31 setting HostKey /etc/ssh/ssh_host_ed25519_key
debug3: /etc/ssh/sshd_config:75 setting PasswordAuthentication yes
debug3: /etc/ssh/sshd_config:102 setting AllowAgentForwarding yes
debug3: /etc/ssh/sshd_config:103 setting AllowTcpForwarding yes
debug3: /etc/ssh/sshd_config:108 setting PermitTTY yes
debug3: /etc/ssh/sshd_config:110 setting PrintLastLog yes
/etc/ssh/sshd_config line 110: Unsupported option PrintLastLog
debug3: /etc/ssh/sshd_config:111 setting TCPKeepAlive yes
debug3: /etc/ssh/sshd_config:113 setting UsePrivilegeSeparation no
debug3: /etc/ssh/sshd_config:115 setting Compression no
debug3: /etc/ssh/sshd_config:116 setting ClientAliveInterval 1
debug3: /etc/ssh/sshd_config:117 setting ClientAliveCountMax 3
debug3: /etc/ssh/sshd_config:118 setting UseDNS no
debug3: /etc/ssh/sshd_config:130 setting Subsystem sftp /usr/libexec/sftp-server
debug3: /etc/ssh/sshd_config:141 setting KexAlgorithms +diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug3: kex names ok: [diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1]
debug3: /etc/ssh/sshd_config:142 setting Ciphers +aes128-cbc,blowfish-cbc,aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com,blowfish-cbc,arcfour256,arcfour128,3des-cbc,aes192-ctr,aes128-ctr
debug3: /etc/ssh/sshd_config:143 setting HostKeyAlgorithms +ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ssh-ed25519,ssh-rsa,ssh-dss
debug3: /etc/ssh/sshd_config:144 setting PubkeyAcceptedKeyTypes +ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519,ssh-rsa,ssh-dss
debug3: /etc/ssh/sshd_config:145 setting Macs +umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5,hmac-md5-96
debug3: /etc/ssh/sshd_config:147 setting PermitUserEnvironment yes
debug1: sshd version OpenSSH_7.2, OpenSSL 1.0.2k-freebsd 26 Jan 2017
debug1: private host key #0: ssh-rsa SHA256:Z0lkq88Cn2mCAQlE4P1qan3cXVQvRPnyEjZx544K5Vw
debug1: private host key #1: ssh-dss SHA256:Hr8WF2O7iwzgGjMLkfjn6MgwGtfXNe9i9hhbwQ2q9Sc
debug1: private host key #2: ecdsa-sha2-nistp256 SHA256:ooVzNV0Jtb1P9c2Pq0VVKwiA5i1223ZcTRc+45KTmkQ
debug1: private host key #3: ssh-ed25519 SHA256:chYvmYC7jxgBwWuNbTPmc4aE4kA1ihPuqw6go1wcy+M
debug1: rexec_argv[0]='/usr/sbin/sshd'
debug1: rexec_argv[1]='-Dddd'
debug1: rexec_argv[2]='-p'
debug1: rexec_argv[3]='2222'
debug2: fd 3 setting O_NONBLOCK
debug3: Fssh_sock_set_v6only: set socket 3 IPV6_V6ONLY
debug1: Bind to port 2222 on ::.
debug1: Server TCP RWIN socket size: 65536
Server listening on :: port 2222.
debug2: fd 4 setting O_NONBLOCK
debug1: Bind to port 2222 on 0.0.0.0.
debug1: Server TCP RWIN socket size: 65536
Server listening on 0.0.0.0 port 2222.
debug1: fd 5 clearing O_NONBLOCK
debug1: Server will not fork when running in debugging mode.
debug3: send_rexec_state: entering fd = 8 config len 1772
debug3: ssh_msg_send: type 0
debug3: send_rexec_state: done
debug1: rexec start in 5 out 5 newsock 5 pipe -1 sock 8
debug1: inetd sockets after dupping: 3, 3
debug1: res_init()
Connection from 10.20.16.90 port 57322 on 10.20.0.171 port 2222
debug1: Client protocol version 2.0; client software version HP-Client
debug1: no match: HP-Client
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2 FreeBSD-20161230
debug2: fd 3 setting O_NONBLOCK
debug1: list_hostkey_types: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ssh-dss,ecdsa-sha2-nistp256,ssh-ed25519
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ssh-dss,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,arcfour256,arcfour128,3des-cbc
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,arcfour256,arcfour128,3des-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5,hmac-md5-96
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1,hmac-md5,hmac-md5-96
debug2: compression ctos: none
debug2: compression stoc: none
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer client KEXINIT proposal
debug2: KEX algorithms: diffie-hellman-group1-sha1
debug2: host key algorithms: ssh-dss,ssh-rsa
debug2: ciphers ctos: aes128-cbc,aes192-cbc,aes256-cbc,none,
debug2: ciphers stoc: aes128-cbc,aes192-cbc,aes256-cbc,none,
debug2: MACs ctos: hmac-md5,hmac-sha256,hmac-sha1,hmac-sha1-96,hmac-md5-96,none
debug2: MACs stoc: hmac-sha1,hmac-sha256,hmac-md5-96,hmac-sha1-96,hmac-md5,none
debug2: compression ctos: none
debug2: compression stoc: none
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: diffie-hellman-group1-sha1
debug1: kex: host key algorithm: ssh-dss
debug1: kex: client->server cipher: aes128-cbc MAC: hmac-md5 compression: none
debug1: kex: server->client cipher: aes128-cbc MAC: hmac-sha1 compression: none
debug2: bits set: 526/1024
debug1: expecting SSH2_MSG_KEXDH_INIT
debug3: receive packet: type 30
debug2: bits set: 517/1024
debug3: send packet: type 31
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug2: set_newkeys: mode 0
debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS received
debug1: KEX done
debug3: receive packet: type 5
debug3: send packet: type 6
debug3: receive packet: type 50
debug1: userauth-request for user tctest service ssh-connection method password
debug1: attempt 0 failures 0
debug2: parse_server_config: config reprocess config len 1772
debug2: input_userauth_request: setting up authctxt for tctest
debug1: PAM: initializing for "tctest"
debug1: PAM: setting PAM_RHOST to "10.20.16.90"
debug2: input_userauth_request: try method password
debug3: PAM: sshpam_passwd_conv called with 1 messages
debug1: PAM: password authentication accepted for tctest
Accepted password for tctest from 10.20.16.90 port 57322 ssh2
debug1: do_pam_account: called
debug3: PAM: do_pam_account pam_acct_mgmt = 0 (success)
debug3: send packet: type 52
debug1: PAM: establishing credentials
debug3: PAM: opening session
debug3: notify_hostkeys: key 0: ssh-rsa SHA256:Z0lkq88Cn2mCAQlE4P1qan3cXVQvRPnyEjZx544K5Vw
debug3: notify_hostkeys: key 1: ssh-dss SHA256:Hr8WF2O7iwzgGjMLkfjn6MgwGtfXNe9i9hhbwQ2q9Sc
debug3: notify_hostkeys: key 2: ecdsa-sha2-nistp256 SHA256:ooVzNV0Jtb1P9c2Pq0VVKwiA5i1223ZcTRc+45KTmkQ
debug3: notify_hostkeys: key 3: ssh-ed25519 SHA256:chYvmYC7jxgBwWuNbTPmc4aE4kA1ihPuqw6go1wcy+M
debug3: notify_hostkeys: sent 4 hostkeys
debug3: send packet: type 80
debug1: Entering interactive session for SSH2.
debug2: fd 4 setting O_NONBLOCK
debug2: fd 5 setting O_NONBLOCK
debug1: server_init_dispatch_20
debug3: receive packet: type 90
debug1: server_input_channel_open: ctype session rchan 16777216 win 32768 max 1024
debug1: input_session_request
debug1: channel 0: new [server-session]
debug2: session_new: allocate (allocated 0 max 10)
debug3: session_unused: session id 0 unused
debug1: session_new: session 0
debug1: session_open: channel 0
debug1: session_open: session 0: link with channel 0
debug1: server_input_channel_open: confirm session
debug3: send packet: type 91
Connection closed by 10.20.16.90
debug1: channel 0: free: server-session, nchannels 1
debug3: channel 0: status: The following connections are open:
#0 server-session (t10 r16777216 i0/0 o0/0 fd -1/-1 cc -1)
Close session: user tctest from 10.20.16.90 port 57322 id 0
debug3: session_unused: session id 0 unused
debug1: do_cleanup
debug1: PAM: cleanup
debug1: PAM: closing session
debug1: PAM: deleting credentials
debug3: PAM: sshpam_thread_cleanup entering
Transferred: sent 2840, received 1056 bytes
Closing connection to 10.20.16.90 port 57322
Aus der Clientapplikation bekomme ich leider keine verwertbaren Logs. Und ich komme auch sonst nicht weiter.
Der normale SSH client funktioniert, ich erhalte eine Shell, auch die Verbindung von anderen Systemen aus (Linux, Win mit Putty etc) funktioniert. Das Problem ist also irgendwo in der Teemtalk Anwendung zu suchen. (Falls jemand weiß wie man da vernünftige Logs bekommt bin ich sehr sehr dankbar).
Verwendete Software:
System: FreeBSD 11.1
sshd: OpenSSH_7.2p2, OpenSSL 1.0.2k-freebsd 26 Jan 2017 (auch getestet mit OpenSSH 7.4, ohne Erfolg) - eine alte ssh (4.3) Version funktioniert.
client: Teemtalk 7.3.4.5105 (funktioniert nicht) / openssh client Version 5.9p1 (funktioniert)
Die Firmware auf dem thin client ist lt HP die "aktuellste" - kann also nicht weiter aktualisiert werden.
Auf dem sshd habe ich inzwischen alle Optionen die irgendwie relevant sein können getestet - ohne Erfolg.
Für jegliche Hinweise die mir helfen das ans laufen zu bekommen bin ich dankbar - weder Google oder ähnliches brachten mich bisher weiter.
Grüße,
Errorsmith