In questo articolo, ti mostreremo come attivare la modalità di debug durante l'esecuzione di SSH in Linux. Ciò ti consentirà di vedere cosa si svolge effettivamente quando esegui un comando ssh per connetterti a un server Linux remoto utilizzando la modalità dettagliata o la modalità di debug.
Leggi anche: 4 modi per velocizzare le connessioni SSH in Linux
Il cliente ssh -v
switch ti consente di eseguire ssh in modalità dettagliata, che stampa le informazioni di debug sulla connessione SSH progress, che è davvero utile per il debug di connessioni, autenticazione e qualsiasi configurazione i problemi. Ci sono diversi livelli di verbosità; usando più -v
flags aumenta la verbosità (il livello di verbosità massimo è 3).
Il seguente comando eseguirà SSH nel primo livello di verbosità, che ci fornisce molte informazioni di debug come mostrato.
[e-mail protetta] ~ $ ssh -v [e-mail protetta]
OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g-fips 1 marzo 2016. debug1: lettura dei dati di configurazione /home/aaronkilik/.ssh/config. debug1: /home/aaronkilik/.ssh/config riga 18: applicazione delle opzioni per * debug1: lettura dei dati di configurazione /etc/ssh/ssh_config. debug1: /etc/ssh/ssh_config riga 19: Applicazione delle opzioni per * debug1: Connessione alla porta 192.168.56.10 [192.168.56.10] 22. debug1: Connessione stabilita. debug1: file di identità /home/aaronkilik/.ssh/id_rsa tipo 1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_rsa-cert tipo -1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_dsa tipo -1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_dsa-cert tipo -1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_ecdsa tipo -1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_ecdsa-cert tipo -1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_ed25519 tipo -1. debug1: key_load_public: nessun file o directory di questo tipo. debug1: file di identità /home/aaronkilik/.ssh/id_ed25519-cert tipo -1. debug1: abilitazione della modalità di compatibilità per il protocollo 2.0. debug1: stringa della versione locale SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.2. debug1: versione protocollo remoto 2.0, versione software remota OpenSSH_7.4. debug1: match: OpenSSH_7.4 pat OpenSSH* compat 0x04000000. debug1: autenticazione a 192.168.56.10:22 come 'tecmint' debug1: inviato SSH2_MSG_KEXINIT. debug1: ricevuto SSH2_MSG_KEXINIT. debug1: kex: algoritmo:[e-mail protetta] debug1: kex: algoritmo della chiave host: ecdsa-sha2-nistp256. debug1: kex: server->cipher client: [e-mail protetta] MAC: compressione: [e-mail protetta] debug1: kex: client->cipher server: [e-mail protetta] MAC: compressione: [e-mail protetta] debug1: in attesa di SSH2_MSG_KEX_ECDH_REPLY. debug1: Chiave host del server: ecdsa-sha2-nistp256 SHA256:1778erqyug4tHJa7D6y/Ep4UWsUtNEOBSMaj32k9oO8. debug1: l'host '192.168.56.10' è noto e corrisponde alla chiave host ECDSA. debug1: chiave trovata in /home/aaronkilik/.ssh/known_hosts: 8. debug1: rekey dopo 134217728 blocchi. debug1: SSH2_MSG_NEWKEYS inviato. debug1: in attesa di SSH2_MSG_NEWKEYS. debug1: rekey dopo 134217728 blocchi. debug1: ricevuto SSH2_MSG_NEWKEYS. debug1: ricevuto SSH2_MSG_EXT_INFO. debug1: kex_input_ext_info: server-sig-algs=debug1: ricevuto SSH2_MSG_SERVICE_ACCEPT. debug1: autenticazioni che possono continuare: publickey, gssapi-keyex, gssapi-with-mic, password. debug1: metodo di autenticazione successivo: publickey. debug1: offre la chiave pubblica RSA: /home/aaronkilik/.ssh/id_rsa. debug1: il server accetta la chiave: pkalg rsa-sha2-512 blen 279. debug1: Abilitazione della compressione al livello 6. debug1: autenticazione riuscita (chiave pubblica). Autenticato a 192.168.56.10 ([192.168.56.10]:22). debug1: canale 0: nuovo [sessione-cliente] debug1: richiesta[e-mail protetta] debug1: accesso alla sessione interattiva. debug1: impegno: rete. debug1: client_input_global_request: rtype [e-mail protetta] want_reply 0. debug1: ambiente di invio. debug1: Invio env LC_PAPER = lg_UG.UTF-8. debug1: Invio env LC_ADDRESS = lg_UG.UTF-8. debug1: Invio env LC_MONETARY = lg_UG.UTF-8. debug1: Invio env LC_NUMERIC = lg_UG.UTF-8. debug1: Invio env LC_TELEPHONE = lg_UG.UTF-8. debug1: Invio env LC_IDENTIFICATION = lg_UG.UTF-8. debug1: Invio env LANG = en_US.UTF-8. debug1: Invio env LC_MEASUREMENT = lg_UG.UTF-8. debug1: Invio env LC_NAME = lg_UG.UTF-8. Ultimo accesso: Sab Gen 6 16:20:11 2018 da 192.168.56.1.
Quando si tenta di disconnettersi o uscire dalla sessione, verranno visualizzati anche i messaggi di debug come mostrato.
[[e-mail protetta] ~]$ esci disconnettersi. debug1: client_input_channel_req: canale 0 rtype exit-status risposta 0. debug1: client_input_channel_req: canale 0 rtype [e-mail protetta] rispondi 0 debug1: canale 0: libero: sessione client, nchannels 1. Connessione a 192.168.56.10 chiusa. Trasferito: inviato 3392, ricevuto 3120 byte, in 118,1 secondi. Byte al secondo: inviato 28,7, ricevuto 26,4. debug1: stato di uscita 0. debug1: compressione in uscita: dati grezzi 1159, 573 compressi, fattore 0,49. debug1: compressione in arrivo: dati grezzi 573, compresso 1159, fattore 2.02.
Successivamente, puoi abilitare la verbosità aggiuntiva (livello 2 e 3) per ancora più messaggi di debug come mostrato.
$ ssh -vv [e-mail protetta] $ ssh -vvv [e-mail protetta]
Questo è tutto! Per un maggiore utilizzo di SSH, leggi i seguenti articoli correlati.
Ci auguriamo che questo articolo sia utile. Puoi porre qualsiasi domanda o condividere pensieri tramite il modulo di commento qui sotto.