从 Debian 11 升级到 Debian 12,无法通过 SSH 连接到大多数服务器

从 Debian 11 升级到 Debian 12,无法通过 SSH 连接到大多数服务器

多年来我每天都在使用 SSH,但在从事目前的工作之前,我实际上不必处理过时且较弱的密码,也不需要对 SSH 配置进行太多处理。当我使用 Ubuntu 20.04 和 Debian 11 时,我可以只允许建议的 Kex 算法(-oKexAlgorithms 命令行参数),但升级到 Debian 12 后,一些年代久远的服务器只是表现为网络无法访问。

kex_exchange_identification:读取:连接被对等方重置

我不在乎他们是否被黑客入侵,他们的过时和弱密码不是我的问题,我只想通过连接他们来完成我的工作。

如何配置 /etc/ssh/ssh_config 以便它允许我连接到几乎任何东西?

答案1

一些年代久远的服务器只是充当网络无法访问的角色。

kex_exchange_identification: read: Connection reset by peer

这并不是表现得好像无法访问,这实际上是另一端建立连接,然后说“不,我已经完成了,闭嘴”。

您需要-vv在运行 SSH 时使用来找出服务器提供的密码,并且可能手动启用其中之一。如果您的客户不再有任何可用的,那么这肯定意味着使用它们是一个坏主意。你知道的!所以,是的,在这种情况下,你只能靠自己来做“愚蠢的事情”,没有发行版的支持。

我不在乎他们是否被黑客攻击,他们过时且脆弱的密码不是我的问题,

老实说,我不属于你的阵营。这种“不是我的部门”的心态使得公司在将客户数据丢失给犯罪分子或更糟糕的情况之前永远不会更新。我是这些客户之一,他们最终会收到垃圾邮件和钓鱼攻击,因为有人认为服务器更新不能那么高优先级。因此,我对管理员不更新服务器以及人们付费在这些服务器上工作而不会引起骚动的同情是非常有限的。直接导致我过滤垃圾邮件所花费的工作量是巨大的。

至少,给管理员发一封电子邮件。 (顺便说一句,指出问题的大量文件记录也是当排泄物撞击旋转空气叶轮时保护自己的必要条件。)

顺便说一句,他们你的问题,一旦有人开始使用他们拦截的你的 SSH 会话。

我只想通过与他们联系来完成我的工作。

我完全可以理解。如果您无法启用密码,则必须在可以的情况下构建 SSH 客户端。再说一次,你只能靠自己。

因此,获取 debian 源包 ( apt-get source openssh-client),获取其构建依赖项 ( apt-get build-dep openssh-client),对配置进行必要的更改以启用过时的密码,然后重建包 ( dpkg-buildpackage)。安装结果!之后您可能会固定版本 ( apt-mark hold),以阻止您的 debian 替换您手动不安全的 ssh 客户端的更新。

相关内容