Data Protection Advisor: Le richieste SSH di Data Domain hanno esito negativo

Summary: Tutte le richieste SSH Data Domain di Data Protection Advisor (DPA) per un Data Domain hanno esito negativo con errore "Unable to exchange encryption keys".

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Tutte le richieste SSH DPA Data Domain per un Data Domain hanno esito negativo con errore "Unable to exchange encryption keys".

Il seguente messaggio di avvertenza viene visualizzato in dpaagent.log per l'agent utilizzato per raccogliere da questo Data Domain:

WARN    14276.10356    20200103:164719              com.ssh - aapiSSHInitSession(): Error starting ssh session for host <DD_hostname_or_IP>. -5: Unable to exchange encryption keys

Cause

Le crittografie MAC o le crittografie SSH in uso dall'agent DPA non corrispondono alle crittografie SSH o Mac sul Data Domain da cui DPA sta tentando di effettuare la raccolta.

Resolution

Per comunicare correttamente tramite SSH, entrambi i dispositivi devono utilizzare lo stesso set di crittografia o MAC. Se non è possibile trovare una crittografia comune o un set MAC tra i due dispositivi, la connessione SSH non riesce. Per risolvere il problema, è necessario aggiornare il set di crittografia o MAC su uno o entrambi i dispositivi che tentano di comunicare.

Attenersi alla seguente procedura:

  1. Eseguire il comando riportato di seguito su Data Domain.
adminaccess ssh option show

Il suo output è simile al seguente:
 
Option            Value                                                                                                                                                                                       
---------------   -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
session-timeout   default (infinite)                                                                                                                                                                          
server-port       default (22)                                                                                                                                                                                
ciphers           aes256-cbc,chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com                                                                                                      
macs              umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com
---------------   -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
  1. Per le modalità crittografiche in tale output, verificare se contengono una delle seguenti crittografie. 
aes256-cbc, rijndael-cbc@lysator.liu.se, aes192-cbc, aes128-cbc, arcfour128, arcfour,3des-cbc 

In caso contrario, eseguire il seguente comando su Data Domain:
 

adminaccess ssh option set ciphers 'aes256-cbc,<existing_ciphers_on_DD>'

  1. Per i Mac in quell'output, verifica se contengono uno dei seguenti. 
hmac-sha2-256, hmac-sha2-512, hmac-sha1, hmac-sha1-96, hmac-md5, hmac-md5-96

In caso contrario, eseguire il comando riportato di seguito su Data Domain. 

adminaccess ssh option set macs'hmac-sha2-256,hmac-sha2-512,<existing_macs_on_DD>'

 

Per ulteriori dettagli o informazioni, contattare il supporto tecnico Dell Technologies.

Affected Products

Data Protection Advisor
Article Properties
Article Number: 000072088
Article Type: Solution
Last Modified: 27 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.