OpenWrt SSH连接卡在SSH2_MSG_KEX_ECDH_REPLY问题的分析与解决
在OpenWrt 24.10.0-rc6和rc7版本中,部分用户报告了一个影响SSH连接的严重问题。当尝试通过SSH连接到远程服务器时,客户端会卡在"expecting SSH2_MSG_KEX_ECDH_REPLY"状态,导致连接失败。这个问题在之前的rc5版本中并未出现。
问题现象
用户在使用新版OpenWrt时发现,标准的SSH连接命令无法正常工作。通过调试发现,连接过程在密钥交换阶段停滞不前,具体表现为等待SSH2_MSG_KEX_ECDH_REPLY消息时出现超时。
根本原因分析
经过技术调查,这个问题与IPv6防火墙规则配置有关。OpenWrt的默认防火墙设置中,缺少了对某些关键ICMPv6消息类型的放行,特别是:
- fragmentation-needed(分片需求)
- certification-path-solicitation-message(证书路径请求消息)
- certification-path-advertisement-message(证书路径通告消息)
这些ICMPv6消息类型对于IPv6网络的正常运作至关重要。当它们被防火墙阻止时,会影响SSH连接过程中的关键网络通信,特别是在使用某些密钥交换算法时。
解决方案
临时解决方案
对于需要立即恢复SSH连接的用户,可以使用以下命令强制指定密钥交换算法:
ssh -l 用户名 服务器地址 -o KexAlgorithms=curve25519-sha256
这个方法通过强制使用curve25519-sha256算法绕过问题,但只是临时解决方案。
永久解决方案
要彻底解决这个问题,需要修改OpenWrt的防火墙规则,添加必要的ICMPv6消息类型放行规则。具体步骤如下:
- 删除现有的ICMPv6相关规则
- 重新创建包含完整ICMPv6消息类型的规则
对于输入方向的ICMPv6流量,应添加以下规则:
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-ICMPv6-Input'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='certification-path-solicitation-message'
uci add_list firewall.@rule[-1].icmp_type='certification-path-advertisement-message'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='fragmentation-needed'
uci add_list firewall.@rule[-1].icmp_type='neighbour-advertisement'
uci add_list firewall.@rule[-1].icmp_type='neighbour-solicitation'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='router-advertisement'
uci add_list firewall.@rule[-1].icmp_type='router-solicitation'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
对于转发方向的ICMPv6流量,应添加类似的规则:
uci add firewall rule
uci set firewall.@rule[-1].name='Allow-ICMPv6-Forward'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].dest='*'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='certification-path-solicitation-message'
uci add_list firewall.@rule[-1].icmp_type='certification-path-advertisement-message'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='fragmentation-needed'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
技术建议
从网络安全和功能完整性的角度考虑,OpenWrt的默认防火墙配置应该包含对关键ICMPv6消息类型的放行。这些消息类型不仅是SSH连接所必需的,也是IPv6网络正常运作的基础。建议在未来的OpenWrt版本中更新默认防火墙规则,以避免类似问题的发生。
对于普通用户而言,理解ICMPv6消息类型的重要性很有必要。虽然出于安全考虑,防火墙通常会限制ICMP流量,但对于IPv6网络,某些ICMPv6消息是维持网络功能所必需的,应该谨慎处理而不是简单地全部阻止。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00