首页
/ OpenWrt SSH连接卡在SSH2_MSG_KEX_ECDH_REPLY问题的分析与解决

OpenWrt SSH连接卡在SSH2_MSG_KEX_ECDH_REPLY问题的分析与解决

2025-05-09 08:36:52作者:翟江哲Frasier

在OpenWrt 24.10.0-rc6和rc7版本中,部分用户报告了一个影响SSH连接的严重问题。当尝试通过SSH连接到远程服务器时,客户端会卡在"expecting SSH2_MSG_KEX_ECDH_REPLY"状态,导致连接失败。这个问题在之前的rc5版本中并未出现。

问题现象

用户在使用新版OpenWrt时发现,标准的SSH连接命令无法正常工作。通过调试发现,连接过程在密钥交换阶段停滞不前,具体表现为等待SSH2_MSG_KEX_ECDH_REPLY消息时出现超时。

根本原因分析

经过技术调查,这个问题与IPv6防火墙规则配置有关。OpenWrt的默认防火墙设置中,缺少了对某些关键ICMPv6消息类型的放行,特别是:

  1. fragmentation-needed(分片需求)
  2. certification-path-solicitation-message(证书路径请求消息)
  3. certification-path-advertisement-message(证书路径通告消息)

这些ICMPv6消息类型对于IPv6网络的正常运作至关重要。当它们被防火墙阻止时,会影响SSH连接过程中的关键网络通信,特别是在使用某些密钥交换算法时。

解决方案

临时解决方案

对于需要立即恢复SSH连接的用户,可以使用以下命令强制指定密钥交换算法:

ssh -l 用户名 服务器地址 -o KexAlgorithms=curve25519-sha256

这个方法通过强制使用curve25519-sha256算法绕过问题,但只是临时解决方案。

永久解决方案

要彻底解决这个问题,需要修改OpenWrt的防火墙规则,添加必要的ICMPv6消息类型放行规则。具体步骤如下:

  1. 删除现有的ICMPv6相关规则
  2. 重新创建包含完整ICMPv6消息类型的规则

对于输入方向的ICMPv6流量,应添加以下规则:

uci add firewall rule
uci set firewall.@rule[-1].name='Allow-ICMPv6-Input'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='certification-path-solicitation-message'
uci add_list firewall.@rule[-1].icmp_type='certification-path-advertisement-message'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='fragmentation-needed'
uci add_list firewall.@rule[-1].icmp_type='neighbour-advertisement'
uci add_list firewall.@rule[-1].icmp_type='neighbour-solicitation'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='router-advertisement'
uci add_list firewall.@rule[-1].icmp_type='router-solicitation'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'

对于转发方向的ICMPv6流量,应添加类似的规则:

uci add firewall rule
uci set firewall.@rule[-1].name='Allow-ICMPv6-Forward'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].dest='*'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='certification-path-solicitation-message'
uci add_list firewall.@rule[-1].icmp_type='certification-path-advertisement-message'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='fragmentation-needed'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'

技术建议

从网络安全和功能完整性的角度考虑,OpenWrt的默认防火墙配置应该包含对关键ICMPv6消息类型的放行。这些消息类型不仅是SSH连接所必需的,也是IPv6网络正常运作的基础。建议在未来的OpenWrt版本中更新默认防火墙规则,以避免类似问题的发生。

对于普通用户而言,理解ICMPv6消息类型的重要性很有必要。虽然出于安全考虑,防火墙通常会限制ICMP流量,但对于IPv6网络,某些ICMPv6消息是维持网络功能所必需的,应该谨慎处理而不是简单地全部阻止。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
125
1.89 K
kernelkernel
deepin linux kernel
C
22
6
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
341
1.24 K
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
191
271
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
912
546
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
377
389
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
142
188
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
69
58
harmony-utilsharmony-utils
harmony-utils 一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于助力开发者迅速构建鸿蒙应用。其封装的工具涵盖了APP、设备、屏幕、授权、通知、线程间通信、弹框、吐司、生物认证、用户首选项、拍照、相册、扫码、文件、日志,异常捕获、字符、字符串、数字、集合、日期、随机、base64、加密、解密、JSON等一系列的功能和操作,能够满足各种不同的开发需求。
ArkTS
84
2