Jump to content
  • 0
Sign in to follow this  
rustrict

Разрыв SSH при простое в 5 минут

Question

@Le ecureuil, 3.5 Alpha 15. Стало разрывать SSH-сессию при 5-минутном простое. "ip ssh session timeout" не настраивал.

ssh -vvv:

Скрытый текст

rustrict@Mac-mini ~ % ssh -vvv admin@192.168.1.1
OpenSSH_8.1p1, LibreSSL 2.7.3
debug1: Reading configuration data /Users/rustrict/.ssh/config
debug1: /Users/rustrict/.ssh/config line 1: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 47: Applying options for *
debug2: resolve_canonicalize: hostname 192.168.1.1 is address
debug2: ssh_connect_direct
debug1: Connecting to 192.168.1.1 [192.168.1.1] port 22.
debug1: Connection established.
debug1: identity file /Users/rustrict/.ssh/id_ed25519 type 3
debug1: identity file /Users/rustrict/.ssh/id_ed25519-cert type -1
debug1: Local version string SSH-2.0-OpenSSH_8.1
debug1: Remote protocol version 2.0, remote software version server
debug1: no match: server
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 192.168.1.1:22 as 'admin'
debug3: hostkeys_foreach: reading file "/Users/rustrict/.ssh/known_hosts"
debug3: record_hostkey: found key type ED25519 in file /Users/rustrict/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.1.1
debug3: order_hostkeyalgs: prefer hostkeyalgs: ssh-ed25519-cert-v01@openssh.com,ssh-ed25519
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: ssh-ed25519-cert-v01@openssh.com,ssh-ed25519,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com,rsa-sha2-256-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,kexguess2@matt.ucc.asn.au
debug2: host key algorithms: ssh-ed25519,ecdsa-sha2-nistp521,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-ctr,aes256-ctr
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-ctr,aes256-ctr
debug2: MACs ctos: hmac-sha2-256
debug2: MACs stoc: hmac-sha2-256
debug2: compression ctos: none
debug2: compression stoc: none
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ssh-ed25519
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ssh-ed25519 SHA256:YjPHiQ/C534gfZwUeDagss0aks7lu+gNidArPFf4WkM
debug3: verify_host_key_dns
debug1: skipped DNS lookup for numerical hostname
debug3: hostkeys_foreach: reading file "/Users/rustrict/.ssh/known_hosts"
debug3: record_hostkey: found key type ED25519 in file /Users/rustrict/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.1.1
debug1: Host '192.168.1.1' is known and matches the ED25519 host key.
debug1: Found key in /Users/rustrict/.ssh/known_hosts:1
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey out after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug1: SSH2_MSG_NEWKEYS received
debug2: set_newkeys: mode 0
debug1: rekey in after 134217728 blocks
debug1: Will attempt key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:53Wm3NBsIrtOS7t5th0bBlhRjkLtEnLwKiD7lyD1QUI explicit
debug2: pubkey_prepare: done
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-256,ssh-rsa>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,password
debug3: start over, passed a different list publickey,password
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering public key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:53Wm3NBsIrtOS7t5th0bBlhRjkLtEnLwKiD7lyD1QUI explicit
debug3: send packet: type 50
debug2: we sent a publickey packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,password
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
admin@192.168.1.1's password: 
debug3: send packet: type 50
debug2: we sent a password packet, wait for reply
debug3: receive packet: type 52
debug1: Authentication succeeded (password).
Authenticated to 192.168.1.1 ([192.168.1.1]:22).
debug1: channel 0: new [client-session]
debug3: ssh_session2_open: channel_new: 0
debug2: channel 0: send open
debug3: send packet: type 90
debug1: Entering interactive session.
debug1: pledge: network
debug3: receive packet: type 91
debug2: channel_input_open_confirmation: channel 0: callback start
debug2: fd 3 setting TCP_NODELAY
debug3: ssh_packet_set_tos: set IP_TOS 0x48
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug3: send packet: type 98
debug1: Sending environment.
debug3: Ignored env TMPDIR
debug3: Ignored env XPC_FLAGS
debug3: Ignored env TERM_PROGRAM_VERSION
debug3: Ignored env TERM_PROGRAM
debug3: Ignored env XPC_SERVICE_NAME
debug3: Ignored env TERM_SESSION_ID
debug3: Ignored env TERM
debug3: Ignored env SSH_AUTH_SOCK
debug3: Ignored env SHELL
debug3: Ignored env HOME
debug3: Ignored env LOGNAME
debug3: Ignored env USER
debug3: Ignored env PATH
debug3: Ignored env SHLVL
debug3: Ignored env PWD
debug3: Ignored env OLDPWD
debug3: Ignored env CLICOLOR
debug3: Ignored env LSCOLORS
debug1: Sending env LC_CTYPE = UTF-8
debug2: channel 0: request env confirm 0
debug3: send packet: type 98
debug3: Ignored env _
debug3: Ignored env __CF_USER_TEXT_ENCODING
debug2: channel 0: request shell confirm 1
debug3: send packet: type 98
debug2: channel_input_open_confirmation: channel 0: callback done
debug2: channel 0: open confirm rwindow 24576 rmax 32759
debug3: receive packet: type 99
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug3: receive packet: type 99
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
[I] Jul 25 14:37:52 ndm: Io::UnixStreamSocket: connected after 0 tries.
KeeneticOS version 3.05.A.15.0-0, copyright (c) 2010-2020 Keenetic Ltd.


THIS SOFTWARE IS A SUBJECT OF KEENETIC LIMITED END-USER LICENCE AGREEMENT. BY USING IT YOU AGREE ON TERMS AND CONDITIONS HEREOF. FOR MORE
INFORMATION PLEASE CHECK https://keenetic.com/legal

(config)> debug3: receive packet: type 98
debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
debug3: send packet: type 100
debug3: receive packet: type 98
debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
debug3: send packet: type 100
debug3: receive packet: type 98
debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
debug3: send packet: type 100
debug3: receive packet: type 98
debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
debug3: send packet: type 100
debug3: send packet: type 1
debug1: channel 0: free: client-session, nchannels 1
debug3: channel 0: status: The following connections are open:
  #0 client-session (t4 r0 i0/0 o0/0 e[write]/0 fd 4/5/6 sock -1 cc -1)

debug3: fd 1 is not O_NONBLOCK
Connection to 192.168.1.1 closed by remote host.
Connection to 192.168.1.1 closed.
Transferred: sent 2348, received 1716 bytes, in 300.3 seconds
Bytes per second: sent 7.8, received 5.7
debug1: Exit status -1

 

ip ssh в конфиге:

ip ssh
    security-level private
    lockout-policy 5 15 3
!

 

Share this post


Link to post
Share on other sites

9 answers to this question

Recommended Posts

  • 0

Это дефолтная настройка (300 c), на случай если "забыли выйти из cli".

Если вам нужно больше - выставьте в session-timeout побольше.

  • Thanks 2

Share this post


Link to post
Share on other sites
  • 0
50 минут назад, Le ecureuil сказал:

Это дефолтная настройка (300 c), на случай если "забыли выйти из cli".

Хм, в справках говорится об отсутствии ограничения по времени:

1. "Сессии SSH-подключения к командной строке Keenetic не имеют таймаута по умолчанию и могут быть неограниченными по продолжительности." — https://help.keenetic.com/hc/ru/articles/360000387189;

2. "3.78.5 ip ssh session timeout <...> По умолчанию таймаут равен 300, то есть функция отслеживания активности внутри сессии отключена." — http://docs.help.keenetic.com/cli/3.1/ru/cli_manual_kn-1010.pdf.

58 минут назад, Le ecureuil сказал:

Если вам нужно больше - выставьте в session-timeout побольше.

Ясно, спасибо!

Share this post


Link to post
Share on other sites
  • 0

Поправим справку в хэлп-центре, там видимо неточно написано.

Share this post


Link to post
Share on other sites
  • 0
1 час назад, Le ecureuil сказал:

Если вам нужно больше - выставьте в session-timeout побольше.

Хотелось бы возможность вырубать таймаут вообще, сейчас 0 нельзя, а no сбрасывает на дефолтное

 

(не, ну я понимаю, что можно поставить 4294967295, но всё же..)

Edited by KorDen
  • Upvote 1

Share this post


Link to post
Share on other sites
  • 0
2 часа назад, Le ecureuil сказал:

там видимо неточно написано

Скорее устарела информация. Не заметил в какой момент стало вышибать через 300 секунд, но, например, на самой свежей сборке 2.16 тайм-аута при дефолте нет.

Edited by rustrict

Share this post


Link to post
Share on other sites
  • 0
20 минут назад, rustrict сказал:

Скорее устарела информация. Не заметил в какой момент стало вышибать через 300 секунд, но, например, на самой свежей сборке 2.16 тайм-аута при дефолте нет.

А у Вас на 2.16 эта команда - ip ssh session timeout вообще срабатывает?

В CLI она присутствует, но у меня почему-то сессию вообще не рвется даже при более длительном простое, чем указано в команде. В справочнике сказано, что это команда появилась только на 3.03. Но она так же присутствует и в 2.16, но почему-то у меня не работает.

Edited by ShadoW

Share this post


Link to post
Share on other sites
  • 0

Ух, кажется, упустил всё на свете. Похоже, что вышибает сессию, начиная с 3.3.0, когда появилась сама команда для установки тайм-аута. Не обратил внимания и на появление в 2.16, а выше написал не зная, что её и в эту ветку добавили 🤦‍♂️

44 минуты назад, ShadoW сказал:

А у Вас на 2.16 эта команда - ip ssh session timeout вообще срабатывает?

В CLI она присутствует, но у меня почему-то сессию вообще не рвется даже при более длительном простое, чем указано в команде. В справочнике сказано, что это команда появилась только на 3.03. Но она так же присутствует и в 2.16, но почему-то у меня не работает.

Работает, но по-другому, чем в >= 3.3.0: сессия не прерывается на дефолтных настройках.

Edited by rustrict

Share this post


Link to post
Share on other sites
  • 0
В 25.07.2020 в 22:26, KorDen сказал:

Хотелось бы возможность вырубать таймаут вообще, сейчас 0 нельзя, а no сбрасывает на дефолтное

 

(не, ну я понимаю, что можно поставить 4294967295, но всё же..)

Все же uint32_max тут рекомендуется )
Ну реально, больше чем 864000 разве нужно бывает?

Share this post


Link to post
Share on other sites
  • 0
20 часов назад, Le ecureuil сказал:

Ну реально, больше чем 864000 разве нужно бывает?

SSH-туннели же.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Answer this question...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...