Com as versões mais recentes do cliente ssh para, deparei-me com a dificuldade conectar em equipamentos com versões anteriores, como por exemplo em roteadores cisco, huawei, ubiquiti entre tantos outros.

 

Caso você se depare com a mensagem ssh_dispatch_run_fatal: Connection to 192.168.66.1 port 22: DH GEX group out of range, basta seguir os passos abaixo.

 

  1. Criar o arquivo touch ~./ssh/config
  2. Adicionar o código abaixo (utilize seu editor preferido, vim, nano, etc) KexAlgorithms diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

Se você utiliza mais de um usuário, crie o mesmo arquivo em todos os usuários.

Recentemente tive a necessidade de por em operação um bloco de IPv6, me veio uma pequena dúvida, como manter o servidor respondendo aos endereços IPv4 e adicionar o IPv6?

Simples, mais fácil do que comprar balinha na feira. Em distribuições baseadas em Debian, o arquivo de configuração (/etc/network/interface)ficaria assim.

auto eth1 eth0

iface eth0 inet6 static
address 2604:A880:0800:0010:0000:0000:0365:3001
netmask 64
gateway 2604:A880:0800:0010:0000:0000:0000:0001
autoconf 0
dns-nameservers 2001:4860:4860::8844 2001:4860:4860::8888 8.8.8.8

iface eth0 inet static
address 200.236.51.2
netmask 255.255.255.0
gateway 200.236.51.1

OBS.: Os endereços IPs são meramente ilustrativos.

Já vi algumas soluções malucas na tentativa de controla ( bloquear / permitir) o skype  em rede controlada. Já ouvi relatados onde o modelo utilizado foi alterado para ser utilizado com autenticação ( criando um usuário com acesso total e inserindo em cada estação nas configurações do skype) afim de permitir o uso da ferramenta no ambiente.

Quem pesquisa e tem um pouco de paciência, sempre vai encontrar a melhor solução, hehe. Abaixo segue o modelo testado e funcional para o caso em questão.

No modelo abaixo, criamos uma acl onde permitimos o acesso ao skype

# Permitir acesso ao Skype

acl numeric_IPs dstdom_regex ^(([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)|(\[([0-9af]+)?:([0-9af:]+)?:([0-9af]+)?\])):443
acl Skype_UA browser ^skype

http_access allow CONNECT localnet numeric_IPS Skype_UA

Nesta outra acl a ação é inversa, bloquearemos.

acl numeric_IPs dstdom_regex ^(([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)|(\[([0-9af]+)?:([0-9af:]+)?:([0-9af]+)?\])):443
acl Skype_UA browser ^skype

http_access deny numeric_IPS
http_access deny Skype_UA