El problema suena como un error del lado del servidor. Cuando el cliente envía la lista de cifrados, el servidor openssh probablemente espera poder leer la lista en una sola llamada al sistema.
Si la lista de cifrados admitidos es más larga de lo que se puede transmitir en un paquete, el servidor puede obtener menos bytes de lo esperado en la primera llamada. El comportamiento correcto en el servidor sería realizar otra llamada para obtener el resto de los bytes. Pero a partir de la descripción del problema, el servidor cierra la conexión cuando no obtuvo la lista completa de cifrados a la vez. Cuando llegue el siguiente paquete del cliente, el servidor enviará un restablecimiento de conexión al cliente.
La configuración del cliente para usar una lista más corta de cifrados evitaría el error. El cliente openssh buscará la lista de cifrados en los siguientes lugares:
- En la línea de comando usando -c cipher_spec o -o Ciphers = cipher_spec
- En ~ / .ssh / config especificando Ciphers cipher_spec en la sección de host relevante o antes del primer host.
- En / etc / ssh / ssh_config usando el mismo formato que ~ / .ssh / config
- Una lista predeterminada integrada en el cliente en tiempo de compilación.
Los dos archivos de configuración son, respectivamente, por usuario y configuraciones de todo el sistema. Usar Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
como lo sugirió Eric debería funcionar bien.
telnet ip.or.name.of.offending.server 22
?