После этого получаем рабочую сессию на целевой машине badhost.ru
Есть еще около 70 машин аналогичной программной и аппаратной
конфигурации. Сверил с ними конфиги. Все, что лежит в /etc/ssh/ и
/etc/pam.d/ абсолютно идентично работающим машинам. /etc/pam.conf тоже.
В /var/log/auth.log про "повисшие" соединения написано следущее:
Dec 24 20:28:38 server saslauthd[1423]: server_exit : master exited:
1423
Dec xx 20:28:38 server sshd[1450]: Received signal 15; terminating.
Dec xx 20:30:22 server saslauthd[1427]: detach_tty : master pid is:
1427
Dec xx 20:30:22 server saslauthd[1427]: ipc_init : listening on
socket: /var/run/saslauthd/mux
Dec xx 20:30:24 server sshd[1454]: Server listening on 0.0.0.0 port 22.
Dec xx 20:30:59 server login[1493]: (pam_unix) session opened for user
someuser by LOGIN(uid=1006)
Если кто сталкивался с подобным или знает куда копать, поделитесь мыслями.
--
To UNSUBSCRIBE, email to debian-russ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Проверьте MTU/MRU и прохождение больших пакетов до нужного хоста. Хотя
симптомы не совсем похожи, но всё же...
--
Yauhen Kharuzhy jekhor _at_ gmail.com
JID: j...@xdsl.by
A: No
Q: Should I quote below my post?
debug3: channel 0: close_fds r 4 w 5 e 6 c -1
Read from remote host badhost.ru: Connection timed out
Connection to badhost.ru closed.
debug1: Transferred: stdin 0, stdout 0, stderr 112 bytes in 973.0 seconds
debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 0.1
debug1: Exit status -1
> > Если кто сталкивался с подобным или знает куда копать, поделитесь мыслями.
>
> Проверьте MTU/MRU и прохождение больших пакетов до нужного хоста. Хотя
> симптомы не совсем похожи, но всё же...
Угу, а за одно проверить не перекрыл ли какой-нить криворукий админ ICMP на
пути от одного хоста к другому.
--
Макс Дмитриченко
KA> Доброе время суток, сообщество.
KA> Столкнулся с очень неприятной проблемой.
KA> С одной из подконтрольных машин с Sarge 3.1r5 невозможно прямо
KA> соединиться по ssh. При вводе любой корректной пары логин-пароль
KA> сессия "замирает".
KA> Метод, с помощью которого выхожу из положения:
KA> ssh -TN -L 2222:127.0.0.1:22 some...@badhost.ru
KA> и оставить соединение "висеть". Далее:
KA> ssh -p 2222 some...@127.0.0.1
Т.е. получается, если сессия "исходит" от локального хоста (127.0.0.1) то все
ок, а если от чужого, то "подвисает".
KA> После этого получаем рабочую сессию на целевой машине badhost.ru
KA> Есть еще около 70 машин аналогичной программной и аппаратной
KA> конфигурации. Сверил с ними конфиги. Все, что лежит в /etc/ssh/ и
KA> /etc/pam.d/ абсолютно идентично работающим машинам. /etc/pam.conf
KA> тоже.
А эти смотрели?
/etc/pam.d/ssh
/etc/login.defs
/etc/passwd (на предмет shell)
/etc/profile
профайлы в домашних дирах (хотя это вряд ли, если не зависит от пользователя)
другие места, которые сходу не пришли в голову...
KA> В /var/log/auth.log про "повисшие" соединения написано следущее:
KA> Dec 24 20:28:38 server saslauthd[1423]: server_exit : master
KA> exited: 1423
KA> Dec xx 20:28:38 server sshd[1450]: Received signal 15; terminating.
KA> Dec xx 20:30:22 server saslauthd[1427]: detach_tty : master pid
KA> is: 1427
KA> Dec xx 20:30:22 server saslauthd[1427]: ipc_init : listening on
KA> socket: /var/run/saslauthd/mux
KA> Dec xx 20:30:24 server sshd[1454]: Server listening on 0.0.0.0 port 22.
KA> Dec xx 20:30:59 server login[1493]: (pam_unix) session opened for user
KA> someuser by LOGIN(uid=1006)
т.е. непосредственно к подвисшей сессии относится только последняя строчка?
Или все-таки все?
--
Mikolaj Golub
> В процессе экспериментов обнаружилось еще несколько примечательных фактов:
> 1. ssh сессия прекрасно запускается только если обращаться к серверу
> посредством туннеля (ssh -TN либо openvpn).
> 2. сервер считает, что к нему законектились, даже если с клиентской
> стороны сессия "висит". То есть last показывает дату и продолжительность
> соединения, а на серваке запускается bash.
Что-то похожее я сейчас вижу на сервере, который стоит за LinkSys'овским
"типа файрволлом". Через 5 минут неактивности бдительный файрволл молча
перестаёт пропускать пакеты данного соединения со стороны Интернета. Но
первый же пакет со стороны сервера - например, убиение screen с выдачей
чего-то на терминал - полностью восстанавливает проводимость.
А.Л.