Debian 11からDebian 12にアップグレードすると、SSHを介してほとんどのサーバーに接続できなくなります。

Debian 11からDebian 12にアップグレードすると、SSHを介してほとんどのサーバーに接続できなくなります。

私は長年にわたって毎日SSHを使用してきましたが、現在職場に来る前に古い、脆弱なパスワードを処理する必要はなく、SSH設定に多くの作業をする必要もありませんでした。 Ubuntu 20.04とDebian 11を使用するときに推奨されるKexアルゴリズム(-oKexAlgorithmsコマンドラインパラメータ)のみを許可できましたが、Debian 12にアップグレードした後、以前のサーバーの中にはネットワークに接続できないようです。

kex_exchange_identification:読み取り:ピアによる接続のリセット

ハッキングされても構いません。古くて脆弱なパスワードは私の問題ではありません。ただそれらに接続して作業を完了したいだけです。

ほとんどすべてに接続できるように/etc/ssh/ssh_configをどのように設定しますか?

ベストアンサー1

一部の古いサーバーは、単にアクセスできないネットワークとして機能します。

kex_exchange_identification: read: Connection reset by peer

アクセスできないように振る舞うのではなく、実際には相手が接続を確立してから「いいえ、終わりました。黙って」と言うのです。

-vvSSHを実行するときは、サーバーによって提供されたパスワードを見つけるために使用する必要があり、可能であればそれらのいずれかを手動で有効にする必要があります。あなたのクライアントがもう利用できない場合は、これは間違いなくそのクライアントを使用することが悪い考えであることを意味します。わかりました!はい。この場合、ディストリビューションをサポートせずに自分で「愚かなこと」を行う必要があります。

ハッキングされても構いません。古くて脆弱なパスワードは私の問題ではありません。

正直言って、私はあなたのキャンプにいません。このような「私の部門ではない」という考え方は、企業が顧客データを犯罪者に失ったり、より深刻な状況になる前に更新したりすることを防ぎます。私は誰かがサーバーアップデートの優先順位がそれほど高くないと思ったので、最終的にスパムやフィッシング攻撃を受けている顧客の一人です。したがって、サーバーを更新しない管理者と混乱を招くことなく、これらのサーバーで作業するために支払う人の私の同情は次のとおりです。非常に限られた。直接的な結果としてスパムをフィルタリングするのに費やす作業量は膨大です。

少なくとも管理者にメールを送ってください。 (しかし、排泄物が回転する空気羽根車に触れたときに自分自身を保護するためには、問題を指摘する広範な文書も必要です。)

しかし、彼らはい問題は、誰かがSSHセッションを使用し始めたときにそれを傍受することです。

私は彼らに連絡して私の仕事を終えたいだけです。

私は完全に理解することができます。パスワードを有効にできない場合は、可能であればSSHクライアントを構築する必要があります。繰り返しますが、あなたは自分です。

したがって、Debianソースパッケージをインポートし(apt-get source openssh-client)、ビルド依存関係をインポートし(apt-get build-dep openssh-client)、使用されなくなったパスワードを有効にするように設定に必要な変更を加え、パッケージを再構築します(dpkg-buildpackage)。インストール結果!その後、apt-mark holdDebianが手動で安全でないSSHクライアントをアップデートに置き換えることを防ぐために、バージョンを固定できます。

おすすめ記事