OpenWrt SSH连接卡在SSH2_MSG_KEX_ECDH_REPLY问题的分析与解决
在OpenWrt 24.10.0-rc6和rc7版本中,部分用户报告了一个影响SSH连接的严重问题。当尝试通过SSH连接到远程服务器时,客户端会卡在"expecting SSH2_MSG_KEX_ECDH_REPLY"状态,导致连接失败。这个问题在之前的rc5版本中并未出现。
问题现象
用户在使用新版OpenWrt时发现,标准的SSH连接命令无法正常工作。通过调试发现,连接过程在密钥交换阶段停滞不前,具体表现为等待SSH2_MSG_KEX_ECDH_REPLY消息时出现超时。
根本原因分析
经过技术调查,这个问题与IPv6防火墙规则配置有关。OpenWrt的默认防火墙设置中,缺少了对某些关键ICMPv6消息类型的放行,特别是:
- fragmentation-needed(分片需求)
- certification-path-solicitation-message(证书路径请求消息)
- certification-path-advertisement-message(证书路径通告消息)
这些ICMPv6消息类型对于IPv6网络的正常运作至关重要。当它们被防火墙阻止时,会影响SSH连接过程中的关键网络通信,特别是在使用某些密钥交换算法时。
解决方案
临时解决方案
对于需要立即恢复SSH连接的用户,可以使用以下命令强制指定密钥交换算法:
ssh -l 用户名 服务器地址 -o KexAlgorithms=curve25519-sha256
这个方法通过强制使用curve25519-sha256算法绕过问题,但只是临时解决方案。
永久解决方案
要彻底解决这个问题,需要修改OpenWrt的防火墙规则,添加必要的ICMPv6消息类型放行规则。具体步骤如下:
- 删除现有的ICMPv6相关规则
- 重新创建包含完整ICMPv6消息类型的规则
对于输入方向的ICMPv6流量,应添加以下规则:
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-ICMPv6-Input'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='certification-path-solicitation-message'
uci add_list firewall.@rule[-1].icmp_type='certification-path-advertisement-message'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='fragmentation-needed'
uci add_list firewall.@rule[-1].icmp_type='neighbour-advertisement'
uci add_list firewall.@rule[-1].icmp_type='neighbour-solicitation'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='router-advertisement'
uci add_list firewall.@rule[-1].icmp_type='router-solicitation'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
对于转发方向的ICMPv6流量,应添加类似的规则:
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-ICMPv6-Forward'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].dest='*'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='certification-path-solicitation-message'
uci add_list firewall.@rule[-1].icmp_type='certification-path-advertisement-message'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='fragmentation-needed'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
技术建议
从网络安全和功能完整性的角度考虑,OpenWrt的默认防火墙配置应该包含对关键ICMPv6消息类型的放行。这些消息类型不仅是SSH连接所必需的,也是IPv6网络正常运作的基础。建议在未来的OpenWrt版本中更新默认防火墙规则,以避免类似问题的发生。
对于普通用户而言,理解ICMPv6消息类型的重要性很有必要。虽然出于安全考虑,防火墙通常会限制ICMP流量,但对于IPv6网络,某些ICMPv6消息是维持网络功能所必需的,应该谨慎处理而不是简单地全部阻止。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust0133- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniCPM-V-4.6这是 MiniCPM-V 系列有史以来效率与性能平衡最佳的模型。它以仅 1.3B 的参数规模,实现了性能与效率的双重突破,在全球同尺寸模型中登顶,全面超越了阿里 Qwen3.5-0.8B 与谷歌 Gemma4-E2B-it。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
MusicFreeDesktop插件化、定制化、无广告的免费音乐播放器TypeScript00