Não é possível ssh para o servidor após a atualização da Debian para o Buster sem o login anterior da “máquina confiável”

1

Acabei de atualizar meu servidor Debian do Stretch (estável) para o Buster (teste).

Uma coisa estranha que não consigo resolver:

$ ssh [email protected] -p [censored] -o ConnectTimeout=5 -i /home/vlastimil/.ssh/id_rsa -vvv

resulta em:

OpenSSH_7.6p1 Ubuntu-4, OpenSSL 1.0.2n  7 Dec 2017
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "192.168.0.102" port [censored]
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to 192.168.0.102 [192.168.0.102] port [censored].
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 192.168.0.102 port [censored]: Connection refused

ssh: connect to host 192.168.0.102 port [censored]: Connection refused

No entanto, se eu fizer login como aquele usuário localmente (eu posso até mesmo fazer logoff, ele só precisa de um login), ele funciona.

Consegui fazer login como root. No entanto, apenas a partir de uma máquina, apesar de ter chave pública trocada.

Além disso, apenas um login root dessa máquina é necessário, e então é possível efetuar login como root na outra máquina.

Alguém poderia elaborar como, como depurar esse problema?

Configuração do servidor:

# grep -v '#' /etc/ssh/sshd_config

Port [censored]
Protocol 2
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
StrictModes yes
HostbasedAuthentication no
IgnoreRhosts yes
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UsePAM yes
X11Forwarding yes
PrintMotd no
PrintLastLog no
Banner none
AcceptEnv LANG LC_*
Subsystem   sftp    /usr/lib/openssh/sftp-server
KeyRegenerationInterval 3600
ServerKeyBits 4096
Ciphers [email protected],[email protected]
MACs [email protected]
KexAlgorithms [email protected]
FingerprintHash sha512
Match Address 192.168.0.*
    PermitRootLogin yes
Match all
    PermitRootLogin no
    
por Vlastimil 29.10.2018 / 06:44

2 respostas

2

Graças à Telcom 's responder sobre um RNG de hardware Fiz um apt search e encontrei o pacote rng-tools5 e o instalei:

sudo apt-get install rng-tools5

Isso resolveu o problema no meu Intel NUC.

Nota do editor: Meu problema no Dell PowerEdge T20 com Xeon também foi resolvido com isso.

Notas adicionais:

  • Após a instalação do pacote, por favor, verifique se existe uma fonte aleatória com:

    rngd -v
    

    No meu caso, não há dispositivo TPM, mas a CPU tem rdrand de capacidade:

    Unable to open file: /dev/tpm0
    Available entropy sources:
        DRNG
    
por 03.12.2018 / 03:44
1

connection refused sugere que sshd não está em execução.

Pode ser apenas uma questão de tempo: quando o prompt de login aparecer no console, isso não garante que todos os serviços do sistema tenham concluído a inicialização ainda.

sshd também pode estar em espera no /dev/[u]random , especialmente se o sistema estiver localizado em um segmento de rede com muito pouco tráfego de rede. Nesse caso, o sistema tem muito poucas fontes de aleatoriedade real disponíveis e tem dificuldades em coletar bits verdadeiramente aleatórios suficientes para inicialmente distribuir o gerador de números aleatórios do kernel. O login no console do sistema fornecerá alguma aleatoriedade na forma dos bits mais baixos dos tempos de chamada de interrupção do teclado. Se o sistema tiver alguma forma de RNG de hardware, a ativação pode corrigir esse problema.

Para diagnosticar, basta digitar algumas linhas de absurdo no prompt de login do console sem realmente efetuar login. Se sshd responder normalmente depois disso, o kernel provavelmente ficou sem aleatoriedade e incapaz de propagar o kernel RNG, e isso causou a inicialização de sshd a ser atrasada.

Ou pode ser algum tipo de erro de dependência systemd que permite que sshd seja inicializado apenas quando os processos relacionados a login forem iniciados primeiro. Essa seria uma das razões porque o Debian Buster ainda é a distribuição testing : se esta for a causa, por favor envie um relatório de bug.

    
por 29.10.2018 / 14:03

Tags