Data Protection Advisor: Żądania SSH Data Domain kończą się niepowodzeniem

Summary: Wszystkie żądania SSH Data Protection Advisor (DPA) Data Domain dla jednego systemu Data Domain kończą się niepowodzeniem z powodu błędu "Unable to exchange encryption keys".

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Wszystkie żądania SSH DPA Data Domain dla jednego Data Domain kończą się niepowodzeniem z powodu błędu "Unable to exchange encryption keys".

W dpaagent.log dla agenta używanego do zbierania danych z tej domeny danych jest widoczny następujący komunikat ostrzegawczy:

WARN    14276.10356    20200103:164719              com.ssh - aapiSSHInitSession(): Error starting ssh session for host <DD_hostname_or_IP>. -5: Unable to exchange encryption keys

Cause

Szyfry SSH lub mac używane przez agenta DPA nie są zgodne z szyframi SSH lub mac w Data Domain, z których DPA próbuje zebrać dane.

Resolution

Aby pomyślnie komunikować się za pomocą SSH, oba urządzenia muszą używać tego samego zestawu szyfrowania lub mac. Jeśli nie można znaleźć wspólnego zestawu szyfrów lub mac między dwoma urządzeniami, połączenie SSH zakończy się niepowodzeniem. Aby rozwiązać ten problem, należy zaktualizować zestaw szyfru lub mac na jednym lub obu urządzeniach próbujących nawiązać komunikację.

Wykonaj poniższe kroki:

  1. Uruchom poniższe polecenie w Data Domain.
adminaccess ssh option show

Jego dane wyjściowe wyglądają następująco:
 
Option            Value                                                                                                                                                                                       
---------------   -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
session-timeout   default (infinite)                                                                                                                                                                          
server-port       default (22)                                                                                                                                                                                
ciphers           aes256-cbc,chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com                                                                                                      
macs              umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com
---------------   -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
  1. W przypadku szyfrów w tym wyjściu potwierdź, czy zawierają one którykolwiek z poniższych. 
aes256-cbc, rijndael-cbc@lysator.liu.se, aes192-cbc, aes128-cbc, arcfour128, arcfour,3des-cbc 

Jeśli nie, uruchom poniższe polecenie w Data Domain:
 

adminaccess ssh option set ciphers 'aes256-cbc,<existing_ciphers_on_DD>'

  1. W przypadku komputerów Mac w tym wyjściu potwierdź, czy zawierają którykolwiek z poniższych. 
hmac-sha2-256, hmac-sha2-512, hmac-sha1, hmac-sha1-96, hmac-md5, hmac-md5-96

Jeśli nie, uruchom poniższe polecenie w Data Domain. 

adminaccess ssh option set macs'hmac-sha2-256,hmac-sha2-512,<existing_macs_on_DD>'

 

W celu uzyskania dalszych szczegółów lub informacji skontaktuj się z działem pomocy technicznej firmy Dell Technologies.

Affected Products

Data Protection Advisor
Article Properties
Article Number: 000072088
Article Type: Solution
Last Modified: 27 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.