• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

设备型号LS-7503E-M,电脑无法远程到这台设备上

2小时前提问
  • 0关注
  • 0收藏,32浏览
粉丝:0人 关注:0人

问题描述:

电脑无法远程到交换机上,但是电脑能ping通ip地址,也能telnet通22端口,但是远程不上去,也用crt,mobaxter,xshell尝试登陆过,都无法远程上去

3 个回答
粉丝:11人 关注:1人

根据您提到的vision dismatch这个明确的错误提示,问题基本可以确定是SSH客户端(您的电脑)和服务器(交换机)之间的版本或加密算法不兼容导致的

核心排查思路是:先从交换机端确认并调整SSH版本和算法,如果问题依旧,再检查客户端配置或网络环境。


 第一步:确认并调整交换机端的SSH设置

这是最关键的一步,需要登录到交换机上进行操作。

  1. 检查当前SSH状态:执行 display ssh server status 命令。重点关注输出的 SSH version 字段。

    • 如果显示为 2.0,表示交换机只接受SSH2.0及以上的连接,这可能是问题的原因。

    • 如果显示为 1.99,表示交换机同时兼容SSH1和SSH2客户端,通常问题不大。

  2. 配置交换机兼容旧版SSH客户端:如果上一步发现版本是 2.0,可以尝试开启与SSH1版本的兼容性。

    system-view
    ssh server compatible-ssh1x enable
    注意:此命令仅临时用于测试,因为它会启用已被淘汰的SSH1,存在安全风险。建议在验证问题后,通过 undo ssh server compatible-ssh1x 将其关闭。
  3. 配置交换机使用更安全的加密算法:有时问题不在于协议版本,而在于客户端不支持交换机默认的密钥交换算法或加密算法.您可以手动指定更通用的算法:

    system-view
    ssh server key-exchange dh-group14-sha1 dh-group1-sha1
    ssh server cipher aes256-cbc aes128-cbc
    注意:以上命令中的算法仅为示例,目的是为了兼容性。请在您的设备上查看 ssh server key-exchange  ssh server cipher 命令的可用参数,选择最适合的组合。务必注意,这些旧算法本身也存在安全风险,建议仅作为临时排查手段使用。  


    第二步:检查SSH客户端软件的设置

您的客户端软件(Xshell, MobaXterm, SecureCRT)本身也需要确保支持尝试连接的协议和算法。

  • Xshell / MobaXterm: 新建会话时,在“连接 -> SSH -> 加密”选项中,勾选或尝试添加 diffie-hellman-group1-sha1aes256-cbcaes128-cbc 等旧算法。您也可以直接将“密钥交换”和“加密”算法的选项设置为“默认”,让软件自行协商。

  • SecureCRT: 在会话的“SSH2”设置中,确保启用了这些算法。


 第三步:检查网络与堆叠环境

  • 排查堆叠与链路聚合干扰:根据H3C官方知了社区的一个案例,链路聚合(特别是跨设备聚合)有时会干扰SSH协商,导致版本不匹配的错误。如果您的环境中有此类配置,可以尝试临时断开一条聚合链路,观察问题是否消失。这是一个重要的排查方向。

  • 检查SSH服务访问控制:检查交换机上是否配置了仅允许特定源IP访问SSH的策略。可以执行 display current-configuration | include ssh server 查看是否存在类似 ssh server acl 或 ssh server source-ip 的配置。若有,请确认您的客户端IP是否在允许列表中。


 第四步:验证用户权限与VTY配置

  • 检查用户权限:确保您使用的本地用户(local-user)被授予了足够的级别(例如 level 15),并正确指定了服务类型为 ssh

    local-user <username> class manage
    authorization-attribute user-role network-admin
    service-type ssh
  • 检查VTY配置:SSH登录依赖于VTY(虚拟类型终端)接口。请确保VTY接口的认证模式设置为scheme,并且允许SSH协议接入。

    user-interface vty 0 4
    authentication-mode scheme
    protocol inbound ssh # 或 protocol inbound all



那是需要继续尝试更换ssh软件还是需要对交换机做一些配置

zhiliao_Unv8P 发表时间:1小时前 更多>>

那是需要继续尝试更换ssh软件还是需要对交换机做一些配置

zhiliao_Unv8P 发表时间:1小时前
粉丝:2人 关注:9人

排查步骤(先通过console线本地登录设备操作):
1. 检查SSH基础配置
命令:display ssh server status,确认SSH服务已开启,未开启则执行ssh server enable;若客户端版本过旧,可配置ssh server compatible-ssh1x enable做兼容。
2. 检查本地密钥对
命令:display public-key local rsa public,无密钥则执行public-key local create rsa(建议密钥长度设为2048位),SSH必须有密钥对才能正常握手。
3. 检查VTY线配置
命令:display user-interface vty 0 15,确认protocol inbound ssh允许SSH接入,认证模式为authentication-mode scheme(AAA认证)或password,无拦截客户端IP的ACL规则。
4. 检查用户权限
命令:display local-user 登录用户名,确认用户service-type包含ssh,用户级别≥1;执行display ssh user检查SSH用户认证类型(密码/公钥)和客户端登录方式是否匹配。
5. 检查连接数
命令:display ssh server session,若连接数满,执行free user-interface vty 会话号踢除闲置会话。
重要变更前先执行save备份配置。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明