it-swarm.com.de

mysql workbench konnte nach dem server-upgrade auf ubuntu 16.04 keine verbindung zum server über ssh tunnel herstellen

Ich hatte in MySQL Workbench in den letzten zwei Jahren problemlos eine aktive Verbindung zu meinem Ubuntu 14.04 über den SSH-Tunnel. Aber nach dem Ubuntu-Upgrade auf neues 16.04 erhalte ich weiterhin folgende Fehlermeldung:

13:41:56 [INF][     SSH tunnel]: Starting tunnel
13:41:56 [INF][     SSH tunnel]: Existing SSH tunnel not found, opening new one
13:42:03 [INF][     SSH tunnel]: Opening SSH tunnel to xxx.xxx.xxx.xxx:22
13:42:03 [INF][     SSH tunnel]: TunnelManager.wait_connection authentication error: Authentication error, unhandled exception caught in tunnel manager, please refer to logs for details
13:42:03 [ERR][     SSH tunnel]: Authentication error opening SSH tunnel: Authentication error, unhandled exception caught in tunnel manager, please refer to logs for details

Hinweise, die nützlich sein können:

  1. Ich bin in der Lage, über SSH-Tunnel von HeidiSQL zu verbinden.
  2. Ich kann keine Verbindung mit Navicat herstellen und erhalte immer noch SSH:expected key exchange group packet from server.

Ich habe viel gelesen, um dieses Problem zu beheben. Einige Vorschläge finden Sie hier:

  • neuen SSH-Schlüssel auf dem Server generieren,
  • füge KexAlgorithms zum Ende von sshd_config hinzu,
  • upgrade paramiko Paket von Workbench Python.

Ich bedanke mich für jede Hilfe, die Sie zur Verfügung stellen.

1
Hamid

Nachdem Sie das Problem überprüft und versucht haben, Probleme auf anderen Computern und den erfolgreich verbundenen Computern zu reproduzieren. Ich habe herausgefunden, wie das Problem durch das Cachen des bekannten ssh-Hosts verursacht wird.

Ich entferne den Ordner unter dem user\application data\roaming\mysql\workbench\ssh\, aber das Problem bleibt bestehen.

Für den letzten Versuch deinstalliere ich MySql Workbench und lösche den oben genannten Einstellungsordner und installiere die kürzlich heruntergeladene Version von MySql Workbench. Zum Glück funktioniert alles gut.

0
Hamid

Fanden die Antwort hier: https://stackoverflow.com/a/26584947/5201045

Bitte benutze DEBUG3 Level. Anschließend wird die Liste der auf Ihrem Server konfigurierten Schlüsselaustauschalgorithmen sowie die von Ihrem Client unterstützte Liste angezeigt.

Fügen Sie dann die folgende Zeile zu Ihrer/etc/ssh/sshd_config hinzu:

KexAlgorithms <here comma-separated list of Kex Algorithms configured on your server>,<here one of the Kex Algorithms supported by your client>

In OpenSSH 6.7 sind beispielsweise die folgenden Algorithmen standardmäßig aktiviert: curve25519-sha256 @ libssh.org, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521, diffie-hellman-group-exchange-sha256, diffie-hellman-group14-sha1.

Wenn Ihr Client nur diffie-hellman-group1-sha1 unterstützt, sollte Ihre/etc/ssh/sshd_config enthalten

KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

Das ist in Ordnung - OpenSSH v.6.7 unterstützt auch diffie-hellman-group1-sha1, ist jedoch standardmäßig deaktiviert. Sie sollten sshd erlauben, diesen Schlüsselaustauschalgorithmus zu verwenden, indem Sie die KexAlgorithms-Zeile in Ihre sshd-Konfiguration einfügen.

Dank an Nikolay

Add-on: Starten Sie Ihren SSH-Dienst nach

#/etc/init.d/ssh restart
0
Ray

Ich habe dieses Problem behoben, indem ich das Python-Crypto-Paket in Ubuntu 16.04 heruntergestuft habe. Rollback-Version 2.6.1-6ubuntu0.16.04.2 bis 2.6.1-6build1 mit dem folgenden Befehl.

Sudo apt-get install  python-crypto=2.6.1-6build1

ref: https://forums.mysql.com/read.php?152,655178,655194#msg-655194

0
Vaibhav Panmand