Solução encontrada para mim por meio do seguinte URL: link
Até faz um bom trabalho explicando o que está acontecendo.
Por fim, adicionei o seguinte ao arquivo / etc / ssh / ssh_config:
Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
HostKeyAlgorithms ssh-rsa,ssh-dss
MACs hmac-md5,hmac-sha1,hmac-ripemd160
Nem as cifras, nem o HostKeyAlgorithms funcionavam sozinhos, mas os MACs me colocaram por cima para que isso funcionasse, mas não posso ter certeza, coloquei muitas horas para resolver isso. Espero que isso possa pelo menos ajudar alguém.
Edit: Isso (algumas vezes) corrige o problema, mas provavelmente não da maneira que você quer. - jcwenger
Essas configurações parecem (como um efeito colateral) alterar a maneira como o cliente ssh emite pacotes e fazem com que ele emita pacotes menores. Isso não está corrigindo o problema; Às vezes, isso faz com que o problema real (fragmentação de MTU interagindo com implementações estúpidas de regras de firewall) não seja acionado.
A solução correta é definir uma MTU que funcione de ponta a ponta.
Ter que configurar manualmente o MTU para um número menor para garantir que não ocorra fragmentação não é mais limpo (nós, como usuários, não deveríamos ter que tomar medidas para combater problemas causados por nossas equipes de rede) ... mas pelo menos está lidando diretamente com a causa real de uma maneira confiável e comprovada, em vez de estragar as configurações de criptografia do SSH de um modo que, como um efeito colateral, quando as estrelas se alinham, faz com que ele não aumente pacotes.
Além disso, o SSH não é a única coisa que faz grandes pacotes. Definir o MTU impede que a mesma coisa aconteça com outros protocolos também.