mysql workbench falhou ao conectar-se ao servidor através do túnel ssh após a atualização do servidor para o ubuntu 16.04

1

Eu tive uma conexão ativa no MySQL Workbench com o meu Ubuntu 14.04 sobre o túnel ssh nos últimos dois anos sem nenhum problema. Mas depois do upgrade do Ubuntu para o novo 16.04 eu continuo recebendo o seguinte erro:

13:41:56 [INF][     SSH tunnel]: Starting tunnel
13:41:56 [INF][     SSH tunnel]: Existing SSH tunnel not found, opening new one
13:42:03 [INF][     SSH tunnel]: Opening SSH tunnel to xxx.xxx.xxx.xxx:22
13:42:03 [INF][     SSH tunnel]: TunnelManager.wait_connection authentication error: Authentication error, unhandled exception caught in tunnel manager, please refer to logs for details
13:42:03 [ERR][     SSH tunnel]: Authentication error opening SSH tunnel: Authentication error, unhandled exception caught in tunnel manager, please refer to logs for details

Notas que podem ser úteis:

  1. Eu consigo conectar-me ao túnel ssh pelo HeidiSQL.
  2. não consigo estabelecer conexão pela Navicat e continuo recebendo SSH:expected key exchange group packet from server .

Eu li muito para corrigir esse problema, algumas sugestões estão aqui:

  • gerar nova chave ssh no servidor,
  • adicione KexAlgorithms ao final de sshd_config,
  • atualize o pacote paramiko do ambiente de trabalho Python.

Agradeço por qualquer ajuda que você fornecerá.

    
por Hamid 29.09.2016 / 12:38

3 respostas

0

Depois de verificar o problema e tentar reproduzir problemas em outros computadores e aqueles conectados com sucesso. Descobri como o problema é causado pelo armazenamento em cache do host conhecido do ssh.

Eu removi a pasta sob o user\application data\roaming\mysql\workbench\ssh\ , mas o problema ainda permanece.

Para a tentativa final eu desinstalo o MySql Workbench e excluo a pasta de configuração mencionada anteriormente e instalo a versão recentemente baixada do MySql workbench. Felizmente tudo está funcionando bem.

    
por Hamid 04.10.2016 / 23:45
0

Eu resolvi este problema fazendo um downgrade do pacote python-crypto no Ubuntu 16.04. Versão de reversão 2.6.1-6ubuntu0.16.04.2 para 2.6.1-6build1 usando o comando abaixo.

sudo apt-get install  python-crypto=2.6.1-6build1

ref: link

    
por Vaibhav Panmand 21.02.2017 / 08:01
0

Encontrou a resposta aqui: link

Por favor use o nível DEBUG3. Em seguida, você verá a lista de algoritmos de troca de chaves configurados em seu servidor, bem como a lista suportada por seu cliente.

Em seguida, adicione a seguinte linha ao seu / etc / ssh / sshd_config:

KexAlgorithms <here comma-separated list of Kex Algorithms configured on your server>,<here one of the Kex Algorithms supported by your client>

Por exemplo, o OpenSSH 6.7 tem os seguintes algoritmos ativos por padrão: curve25519-sha256 @ libssh.org, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521, diffie-hellman-group-exchange -sha256, diffie-hellman-group14-sha1.

Se o seu cliente suporta apenas o diffie-hellman-group1-sha1, então o seu / etc / ssh / sshd_config deve conter

KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

Tudo bem - o OpenSSH v.6.7 também suporta o diffie-hellman-group1-sha1, mas está desativado por padrão. Você deve permitir que o sshd use este algoritmo de troca de chaves colocando a linha KexAlgorithms na sua configuração sshd.

Créditos para Nikolay

Add-on: Reinicie seu serviço ssh após

#/etc/init.d/ssh restart
    
por Ray 21.06.2017 / 07:54