[Debian + SSH] trage connects, wat is de reden?

Pagina: 1
Acties:

  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
Ik maak via Putty op een Windows station een connectie met een Debian server via SSH2. Als ik de connectie start vanaf het Windows station, duurt het wel een seconde of 30 voordat ik een login prompt krijg.

In de eventlogs vond ik dat de wachttijd zit na het starten van de DiffieHellman key exchange. De gebruikte encryptie is AES-256bit. Als ik de encryptie in de Putty client verander naar Blowfish of DES, verschijnt de loginprompt wel vrijwel meteen.

Mijn vraag: waarom duurt het bij gebruik van AES zolang voordat de key exchange voorbij is? Of gaat dit helemaal niet om de key exchange?

Ik zat zelf in de richting van de CPU van de server (486/66) te denken, daar AES een zwaarder algoritme is dan DES of Blowfish. Maar toch niet zoveel zwaarder dat de keyexchange zo veel langer moet duren?

Stukje logs van Putty:
code:
1
2
3
4
5
2002-12-02 09:48:47  Doing Diffie-Hellman group exchange
2002-12-02 09:48:47  Doing Diffie-Hellman key exchange
2002-12-02 09:49:25  Host key fingerprint is: blabla
2002-12-02 09:49:26  Initialised AES-256 client->server encryption
2002-12-02 09:49:26  Initialised AES-256 server->client encryption

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • miniBSD
  • Registratie: Augustus 2002
  • Laatst online: 20-12-2023
Staan je clients in /etc/hosts ?

Quidquid latine dictum sit, altum sonatur (Whatever is said in Latin sounds profound).


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
nee, maar sshd luistert alleen op de LAN interface, niet op de internet interface
bovendien zijn de connects wel snel met Blowfish of DES, dus is de hosts file volgens mij niet het probleem

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • Wilke
  • Registratie: December 2000
  • Laatst online: 23:07
Dat is hoogstwaarschijnlijk toch het probleem - je Linux machine probeert de hostname van je Windows-machine na te trekken, dat is een intern IP dus dat lukt niet (hij gaat het aan de DNS vragen maar die kan uiteraard geen interne IP's resolven) - en daarom wacht 'ie eerst op een timeout en kun je pas daarna inloggen.

Oplossing:
- /etc/hosts openen
- Op nieuwe regel toevoegen:

Het gaat er dus niet direct om dat dit domein ook bestaat ofzo...puur dat SSH doorheeft tegen wie 'ie praat.

Edit: Hmmm, werkt wel met andere encryptiemethode? Dat is dan wel weer apart. Maar probeer het toch eerst maar eens met die /etc/hosts file!

[ Voor 11% gewijzigd door Wilke op 02-12-2002 10:12 ]


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
maar wat voeg ik toe? je bent vergeten neer te zetten wat ik in /etc/hosts neer moet zetten ...

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • Arno
  • Registratie: Juli 2000
  • Laatst online: 20:02

Arno

PF5A

code:
1
jouwip          jouwhostnamejouwip
misschien :?

[ Voor 23% gewijzigd door Arno op 02-12-2002 10:57 ]

"Supercars are made to mess around with G-forces, hypercars are made to mess around with G-strings"
Jeremy Clarkson


  • Wilke
  • Registratie: December 2000
  • Laatst online: 23:07
Nee....jouwip jouwhostname.

Ik was het niet vergeten, maar ik heb de gewoonte om groter-dan en kleiner-dan tekens te gebruiken om dingen aan te geven die je ergens moet neerzetten. Sinds ik lite-mod ben wordt dat als HTML geinterpreteerd...DOH!!!

Dus wat daar had moeten staan is:

jouw-ip windowscomputernaam windowscomputernaammetdomein

bv.

192.168.1.10 windowsbak windowsbak.mijnachternaam.nl

Maakt niet uit of dat domein echt bestaat, gaat om het idee :)

  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
ik ga het zo ff proberen, dan post ik wel of het nog iets scheelt qua tijd

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
hostsfile maakt dus niet uit, zou het dan toch echt aan AES + de rekenkracht van de server CPU liggen?

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


Verwijderd

misschien met top op je server kijken naar de load op het moment dat je inlogt. Kun je vanzelf zien of het ssh proces die load veroorzaakt.

  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
goed idee, dankje!

inderdaad heeft sshd tijdens het openen van een sessie zo'n 95% CPU usage totdat de login prompt verschijnt op de client ... dus AES crypto is toch redelijk heavy voor zo een 486-je :)

dank allen! ga misschien wel Blowfish gebruiken dan maar.

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


Verwijderd

kan je een reverse lookup op dat ip doen? SSH heeft er een hand van om alles te willen resolven en wacht dan op een of andere timeout. Het opnemen van je alle ip's betrokken in /etc/hosts zou het overigens het trucje ook moeten doen? Dus localhost, lan ip, client ip ..

suc7 joep

  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
ja, alle PC's staan er nu in, localhost, servernaam, en alle LAN PC's.
mbt. dat resolven, dat zou ik dan ff na moeten kijken, maar dat mag toch niet vna het gebruikte crypto algoritme afhangen (immers, met Blowfish of DES heb ik in 1 a 2 seconden al een login prompt)

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • Tuinhark
  • Registratie: April 2000
  • Laatst online: 10-05 10:50

Tuinhark

Retro

Misschien dat je je sshd wel permanent wilt hebben draaien ipv via inetd/xinetd? (Als dat laatste nu het geval is.) Dat eerste is namelijk sneller.

:Y)

  • Jaap-Jan
  • Registratie: Februari 2001
  • Laatst online: 01:13
Ik heb eens gekeken en Blowfish is de encryptiemethode voor SSH1, samen met 3DES. AES is de SSH2- encryptiemethode en wordt over het algemeen veiliger geacht.

Als jij voor Blowfish kiest in PuTTY, dan werkt de server/ host volgens het protocol van SSH1. Dat wil dus zeggen dat er niet gewerkt wordt via de Diffie- Hellman agreement, maar via de serverkey die om het uur vervangen wordt. Dit laatste werkt wat sneller.

Je moet dus zelf kiezen wat je wilt (snel en iets minder veilig of langzaam en een veilige verbinding). Het is niet dat SSH1 slecht is, het is gewoon minder goed dan SSH2.

SSH manpage:
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd

edit:
Wat hierboven staat klopt inderdaad niet. Overigens staat de DH- key agreement los van de encryptiemethode (AES, Blowfish, 3DES) maar het blijkt gebruikt te worden in SSH2. De reden dat AES zo traag is, kan dus alleen maar een beperking in de processorcapaciteit zijn. Rest nu nog de vraag of het voor een server uitmaakt of je Blowfish (snel en iets minder veilig) of AES (trager voor jou systeem en het veiligst) gebruikt. Anyone?

[ Voor 106% gewijzigd door Jaap-Jan op 04-12-2002 22:24 . Reden: Stelling klopt niet ]

| Last.fm | "Mr Bent liked counting. You could trust numbers, except perhaps for pi, but he was working on that in his spare time and it was bound to give in sooner or later." -Terry Pratchett


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
ja dat zeg ik dus ook, maar dat komt dus blijkbaar door het AES algoritme ...
nu heb ik niet zoveel verstand van die algoritmes, behalve dat DES een beetje onveilig *kan* zijn, maar als ik nu bijvoorbeeld de server ook via internet wil beheren (nu alleen via LAN), is zoiets als Blowfish dan genoeg?

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • Treenaks
  • Registratie: April 2001
  • Laatst online: 15-05 20:00
Blowfish is goed zat, en 3DES ook (alleen single DES wil je niet).

Verwijderd

Japie_17 schreef op 02 December 2002 @ 13:07:
Als jij voor Blowfish kiest in PuTTY, dan werkt de server/ host volgens het protocol van SSH1. Dat wil dus zeggen dat er niet gewerkt wordt via de Diffie- Hellman agreement, maar via de serverkey die om het uur vervangen wordt. Dit laatste werkt wat sneller.
eerrrmmm, ik gebruik al tijden ssh2 icm blowfish...

  • Equator
  • Registratie: April 2001
  • Laatst online: 14-05 10:00

Equator

Crew Council

🦺#Rodekruis #whisky #barista

Treenaks schreef op 02 December 2002 @ 14:07:
Blowfish is goed zat, en 3DES ook (alleen single DES wil je niet).
AES 256 is 1058 maal zo krachtig encryptie alghoritme dan 3DES, maar dat mag nog steeds niet voor deze vertraging zorgen..

Ik heb ook ff geupgrade naar de laatste versie van PuttY, en de verbinding op AES256 gezet.
Ik connect nu naar een VMware sessie vanaf de zelfde PC. Maar ik krijg met 3 a 4 sec. een prompt.

Iets langer als met Blowfish of 3DES. Dus de sterkte van de encryptie is waarschijnlijk wel verantwoordelijk voor enige vertraging. Maar 30Sec. Wat voor specs heeft die Debian bak :?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
2002-12-02 15:11:44 Looking up host "192.168.6.128"
2002-12-02 15:11:44 Connecting to 192.168.6.128 port 22
2002-12-02 15:11:44 Server version: SSH-2.0-OpenSSH_3.4p1
2002-12-02 15:11:44 We claim version: SSH-2.0-PuTTY-Release-0.53b
2002-12-02 15:11:44 Using SSH protocol version 2
2002-12-02 15:11:44 Doing Diffie-Hellman group exchange
2002-12-02 15:11:44 Doing Diffie-Hellman key exchange
2002-12-02 15:11:46 Host key fingerprint is:
2002-12-02 15:11:46 ssh-dss 1024 49:72:8c:8b:d0:6b:5b:b0:25:3e:fe:91:44:18:28:73
2002-12-02 15:11:46 Initialised AES-256 client->server encryption
2002-12-02 15:11:46 Initialised AES-256 server->client encryption
2002-12-02 15:11:46 Keyboard-interactive authentication refused
2002-12-02 15:11:49 Sent password
2002-12-02 15:11:49 Access granted
2002-12-02 15:11:49 Opened channel for session
2002-12-02 15:11:49 Allocated pty
2002-12-02 15:11:49 Started a shell/command

[ Voor 83% gewijzigd door Equator op 02-12-2002 15:15 ]


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
dat heb ik eerder al gepost, met Blowfish en DES doet ie iets van 1 tot 4 seconden erover om een login prompt tevoorschijn te toveren, met AES tot wel 30 seconden. De log die ik eerder postte is waarschijnlijk eenmalig geweest, op dit moment is het steeds zo'n 30 seconden.

De bak waar Debian op draait is een 486DX2/66 met 48MB RAM. Ik kan me best voorstellen dat die iets langer doet over AES maar ik vind het verschil tussen AES en BF/DES zo groot.

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • sebas
  • Registratie: April 2000
  • Laatst online: 16-12-2025
Hmm, erg raar. Die 30 seconden duiden op een timeout eigenlijk, maar ik snap ook niet waarom je sshd alleen wacht bij een AES en niet bij blowfish.

Everyone complains of his memory, no one of his judgement.


  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
ik had een fout gemaakt eerder in het topic, de resultaten nu (met correcte /etc/hosts file, zodat reverse mapping niet mislukt)
AES-128/256: 20 sec
3DES of Bfish: 3 a 4 sec

toch al een verbetering, ik neem nu maar aan dat AES encryptie gewoon heftig is voor een 486/66 :)

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!


  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 15-05 13:11

deadinspace

The what goes where now?

Log eens op je Debian bak in, draai top en log dan (met een tweede ssh client) in met AES encryptie. Als sshd gedurende die 20 seconden ~ 100% CPU trekt, dan lijkt de encryptie toch het probleem voor die CPU.
Wilke schreef op 02 December 2002 @ 10:36:
Ik was het niet vergeten, maar ik heb de gewoonte om groter-dan en kleiner-dan tekens te gebruiken om dingen aan te geven die je ergens moet neerzetten. Sinds ik lite-mod ben wordt dat als HTML geinterpreteerd...DOH!!!
code:
1
[ nohtml ]<blaat>[ /nohtml ]

[ Voor 4% gewijzigd door deadinspace op 03-12-2002 21:15 . Reden: Hoere react ]


  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 00:13
Hierboven stond het eigenlijk al, maar het mag nog wel even onder de aandacht gebracht worden: als je AES gebruikt dan gebruik je ook een Diffie-Hellman (DH) key exchange, terwijl je dat met DES of Blowfish niet doet (kun je dit even in je logs checken?).

Hoewel AES een sterker algoritme dan DES is, is het in principe veel sneller op een computer te implementeren dan DES. De tijd gaat hier verloren met de Diffie-Hellman key exchange vermoed ik. Voor een DH key exchange moeten getallen ge-exponentieerd worden en dat is een dure operatie voor een 486.

  • roelio
  • Registratie: Februari 2001
  • Niet online

roelio

fruitig, en fris.

Topicstarter
Dank voor deze uitleg, lijkt mij een goede verklaring. Maarrr bijv. Blowfish doet volgens de logs wel D/H key exchange, zie:
code:
1
2
3
4
5
6
2002-12-04 09:30:55   Doing Diffie-Hellman key exchange
2002-12-04 09:30:57   Host key fingerprint is:
2002-12-04 09:30:57   Initialised zlib (RFC1950) compression
2002-12-04 09:30:57   Initialised zlib (RFC1950) decompression
2002-12-04 09:30:57   Initialised Blowfish client->server encryption
2002-12-04 09:30:57   Initialised Blowfish server->client encryption

Maar hier is het dus in 2 sec. voorbij?

AMD Phenom II X4 // 8 GB DDR2 // SAMSUNG 830 SSD // 840 EVO SSD // Daar is Sinterklaas alweer!!

Pagina: 1