macOS Mojave 10.14.1でSSHが失敗する


9

Mojave 10.14.1に更新した後、すべてのssh接続が失敗します。端末ssh、scp、gitなど、すべて「壊れたパイプ」を取得します。

 ssh myserver -v
 OpenSSH_7.8p1, LibreSSL 2.7.3
 debug1: Reading configuration data /Users/pablo/.ssh/config
 debug1: /Users/pablo/.ssh/config line 137: Applying options for myserver
 debug1: Reading configuration data /etc/ssh/ssh_config
 debug1: /etc/ssh/ssh_config line 48: Applying options for *
 debug1: Connecting to myserver port 22.
 debug1: Connection established.
 debug1: identity file /Users/pablo/.ssh/myserver.pem type -1
 debug1: identity file /Users/pablo/.ssh/myserver.pem-cert type -1
 debug1: Local version string SSH-2.0-OpenSSH_7.8
 debug1: Remote protocol version 2.0, remote software version OpenSSH_7.6p1 Ubuntu-4ubuntu0.1
 debug1: match: OpenSSH_7.6p1 Ubuntu-4ubuntu0.1 pat OpenSSH_7.0*,OpenSSH_7.1*,OpenSSH_7.2*,OpenSSH_7.3*,OpenSSH_7.4*,OpenSSH_7.5*,OpenSSH_7.6*,OpenSSH_7.7* compat 0x04000002
 debug1: Authenticating to myserver:22 as 'ubuntu'
 debug1: SSH2_MSG_KEXINIT sent
 debug1: SSH2_MSG_KEXINIT received
 debug1: kex: algorithm: curve25519-sha256
 debug1: kex: host key algorithm: ecdsa-sha2-nistp256
 debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
 debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
 debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
 debug1: Server host key: ecdsa-sha2-nistp256 SHA256:8/V/EyMKSlHjnDpF5v/ume45376635342324
 debug1: Host 'myserver' is known and matches the ECDSA host key.
 debug1: Found key in /Users/pablo/.ssh/known_hosts:62
 debug1: rekey after 134217728 blocks
 debug1: SSH2_MSG_NEWKEYS sent
 debug1: expecting SSH2_MSG_NEWKEYS
 debug1: SSH2_MSG_NEWKEYS received
 debug1: rekey after 134217728 blocks
 debug1: SSH2_MSG_EXT_INFO received
 debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
 debug1: SSH2_MSG_SERVICE_ACCEPT received
 debug1: Authentications that can continue: publickey
 debug1: Next authentication method: publickey
 debug1: Trying private key: /Users/pablo/.ssh/myserver.pem
 debug1: Authentication succeeded (publickey).
 Authenticated to myserver ([xx.xx.xx.xx]:22).
 debug1: channel 0: new [client-session]
 debug1: Requesting no-more-sessions@openssh.com
 debug1: Entering interactive session.
 debug1: pledge: network
 debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
 debug1: Sending environment.
 debug1: Sending env LANG = es_ES.UTF-8
 packet_write_wait: Connection to 18.203.95.67 port 22: Broken pipe

回答:


10

いくつかの調査の後、この構成をssh構成ファイルに追加すると機能することがわかりました。

 Host *
     IPQoS lowdelay throughput

1
ルーターがDSCPを認識しないように聞こえます。これは20年後もまだ問題であることに驚くことです。他のすべての人がそうであるように、ルーターは未知の値を無視することができましたが、何らかの理由で代わりに接続を終了することにしました。おそらく「攻撃」機能が間違っているのでしょうか?
-grawity

1
私はこのsshでいくつかの問題を見てきました...そして、いや、ルーターではないと思います。同じネットワーク内の他のMacとLinuxは、sshを介して接続できないマシンに接続できます
Pablo Romeu

2
これはどうしてもっと一般に知られていないのですか?!世界中でSSHとMojaveを使用しているのは私たちだけですか?これにより、GitHubを使用してGitが破損しました。このようなことはどうやって起こるのですか?!
スキマスイッチ

1
ただ、2台のルーターがあり、両方とも1か月前にファームウェアが更新されていると言わなければなりません。それが問題だとは信じがたい。また、SSHを使用するコンピューターがいくつかありますが、Mojave Macに問題があります(今日更新されたばかりです)。ここでの答えが問題を解決する理由を推測することはできませんが、それは事実です。明らかに、Appleは何かを盗聴しているに違いない。
スキマスイッチ

@Sukima MojaveのSSHバージョンに関係していると思います。github.com/vmware/open-vm-tools/issues/287
パブロ・ロメウ

1

私はあなたと同じ問題を抱えていました。
次のオプションを追加することで、短期間で修正できました。
-o ProxyCommand='nc %h %p'


1
これは、代わりにnetcatを使用してTCP接続を開くことにより、SSHがIPQoSフラグを設定するのを回避する方法にすぎません。IPQoSソリューションはより直接的です。
ペリー

-1

これを追加して.ssh/config解決しました:

Host *
PubkeyAcceptedKeyTypes=+ssh-dss

これは問題ではありません。問題はIPQoSの問題です。
ペリー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.