<div>
                    <span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); ">Hi, I'm trying to SSH with portforwarding to the OmniOS VM (with two aggregated passthrough NICs) on ESXi, but I keep getting "sshd[695]: [ID 800047 auth.error] error: setsockopt TCP_NODELAY: Invalid argument" in messages. Normal SSH works fine.</span>
                </div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><br></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); ">Anyone have any tips/advice?</span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><br></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); ">Thank you.</span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><br></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); ">Please see below for details.</span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><br></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><br></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><b>Client ssh command:</b></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); ">"</span>ssh -L 4200:localhost:4243 username@server.hostname"</div><div><br></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); "><b>It seems to connect normal, but when my CrashPlan clients try to connect I get this in messages:</b></span></div><div><span style="color: rgb(51, 51, 51); font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13.63636302947998px; text-align: left; background-color: rgb(250, 250, 250); ">"</span>Jun 29 22:42:43 hostname sshd[695]: [ID 800047 auth.error] error: setsockopt TCP_NODELAY: Invalid argument</div><div>Jun 29 22:45:35 hostname last message repeated 1 time</div><div>Jun 29 22:52:50 hostname sshd[1081]: [ID 800047 auth.error] error: setsockopt TCP_NODELAY: Invalid argument"</div><div><br></div><div><b>The CrashPlan service is running fine and listening on port 4242.</b></div><div>"#ps aux |grep java</div><div>root       566  0.0  4.1152228126744 ?        S 01:55:21  0:25 /usr/bin/java -Dfi … "</div><div><br></div><div>"#netstat -na | grep LISTEN | grep 42</div><div>      *.4242               *.*                0      0 65880      0 LISTEN</div><div>::ffff:127.0.0.1.4243                   *.*                             0      0 128000      0 LISTEN</div><div>      *.4242                            *.*                             0      0 65880      0 LISTEN"</div><div><br></div><div><br></div><div><b>I have tried setting this in sshd_config, but did not work:</b></div><div>"AllowTcpPortforwarding yes </div><div>GatewayPorts yes"</div><div><br></div><div><br></div><div><b>This is my sshd_config:</b></div><div><br></div><div><div>#</div><div># Copyright (c) 2001, 2010, Oracle and/or its affiliates. All rights reserved.</div><div>#</div><div># Configuration file for sshd(1m) (see also sshd_config(4))</div><div>#</div><div><br></div><div># Protocol versions supported</div><div>#</div><div># The sshd shipped in this release of Solaris has support for major versions</div><div># 1 and 2.  It is recommended due to security weaknesses in the v1 protocol</div><div># that sites run only v2 if possible. Support for v1 is provided to help sites</div><div># with existing ssh v1 clients/servers to transition. </div><div># Support for v1 may not be available in a future release of Solaris.</div><div>#</div><div># To enable support for v1 an RSA1 key must be created with ssh-keygen(1).</div><div># RSA and DSA keys for protocol v2 are created by /etc/init.d/sshd if they</div><div># do not already exist, RSA1 keys for protocol v1 are not automatically created.</div><div><br></div><div># Uncomment ONLY ONE of the following Protocol statements.</div><div><br></div><div># Only v2 (recommended)</div><div>Protocol 2</div><div><br></div><div># Both v1 and v2 (not recommended)</div><div>#Protocol 2,1</div><div><br></div><div># Only v1 (not recommended)</div><div>#Protocol 1</div><div><br></div><div># Listen port (the IANA registered port number for ssh is 22)</div><div>Port 22</div><div><br></div><div># The default listen address is all interfaces, this may need to be changed</div><div># if you wish to restrict the interfaces sshd listens on for a multi homed host.</div><div># Multiple ListenAddress entries are allowed.</div><div><br></div><div># IPv4 only</div><div>ListenAddress 0.0.0.0</div><div># IPv4 & IPv6</div><div>#ListenAddress ::</div><div><br></div><div># If port forwarding is enabled (default), specify if the server can bind to</div><div># INADDR_ANY. </div><div># This allows the local port forwarding to work when connections are received</div><div># from any remote host.</div><div>#GatewayPorts no #default</div><div>GatewayPorts yes</div><div><br></div><div># X11 tunneling options</div><div>X11Forwarding yes</div><div>X11DisplayOffset 10</div><div>X11UseLocalhost yes</div><div><br></div><div># The maximum number of concurrent unauthenticated connections to sshd.</div><div># start:rate:full see sshd(1) for more information.</div><div># The default is 10 unauthenticated clients.</div><div>#MaxStartups 10:30:60</div><div><br></div><div># Banner to be printed before authentication starts.</div><div>Banner /etc/issue</div><div><br></div><div># Should sshd print the /etc/motd file and check for mail.</div><div># On Solaris it is assumed that the login shell will do these (eg /etc/profile).</div><div>PrintMotd no</div><div><br></div><div># KeepAlive specifies whether keep alive messages are sent to the client.</div><div># See sshd(1) for detailed description of what this means.</div><div># Note that the client may also be sending keep alive messages to the server.</div><div>KeepAlive yes</div><div><br></div><div># Syslog facility and level </div><div>SyslogFacility auth</div><div>LogLevel info</div><div><br></div><div>#</div><div># Authentication configuration</div><div># </div><div><br></div><div># Host private key files</div><div># Must be on a local disk and readable only by the root user (root:sys 600).</div><div>HostKey /etc/ssh/ssh_host_rsa_key</div><div>HostKey /etc/ssh/ssh_host_dsa_key</div><div><br></div><div># Length of the server key</div><div># Default 768, Minimum 512</div><div>ServerKeyBits 768</div><div><br></div><div># sshd regenerates the key every KeyRegenerationInterval seconds.</div><div># The key is never stored anywhere except the memory of sshd.</div><div># The default is 1 hour (3600 seconds).</div><div>KeyRegenerationInterval 3600</div><div><br></div><div># Ensure secure permissions on users .ssh directory.</div><div>StrictModes yes</div><div><br></div><div># Length of time in seconds before a client that hasn't completed</div><div># authentication is disconnected.</div><div># Default is 600 seconds. 0 means no time limit.</div><div>LoginGraceTime 600</div><div><br></div><div># Maximum number of retries for authentication</div><div># Default is 6. Default (if unset) for MaxAuthTriesLog is MaxAuthTries / 2</div><div>MaxAuthTries  →  6</div><div>MaxAuthTriesLog  →  3</div><div><br></div><div># Are logins to accounts with empty passwords allowed.</div><div># If PermitEmptyPasswords is no, pass PAM_DISALLOW_NULL_AUTHTOK </div><div># to pam_authenticate(3PAM).</div><div>PermitEmptyPasswords no</div><div><br></div><div># To disable tunneled clear text passwords, change PasswordAuthentication to no.</div><div>PasswordAuthentication yes</div><div><br></div><div># Are root logins permitted using sshd.</div><div># Note that sshd uses pam_authenticate(3PAM) so the root (or any other) user</div><div># maybe denied access by a PAM module regardless of this setting.</div><div># Valid options are yes, without-password, no.</div><div>PermitRootLogin no</div><div><br></div><div># sftp subsystem</div><div>Subsystem  →  sftp  →  internal-sftp</div><div><br></div><div><br></div><div># SSH protocol v1 specific options</div><div>#</div><div># The following options only apply to the v1 protocol and provide</div><div># some form of backwards compatibility with the very weak security</div><div># of /usr/bin/rsh.  Their use is not recommended and the functionality</div><div># will be removed when support for v1 protocol is removed.</div><div><br></div><div># Should sshd use .rhosts and .shosts for password less authentication.</div><div>IgnoreRhosts yes</div><div>RhostsAuthentication no</div><div><br></div><div># Rhosts RSA Authentication</div><div># For this to work you will also need host keys in /etc/ssh/ssh_known_hosts.</div><div># If the user on the client side is not root then this won't work on</div><div># Solaris since /usr/bin/ssh is not installed setuid.</div><div>RhostsRSAAuthentication no</div><div><br></div><div># Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication.</div><div>#IgnoreUserKnownHosts yes</div><div><br></div><div># Is pure RSA authentication allowed.</div><div># Default is yes</div><div>RSAAuthentication yes</div><div><br></div><div>#portforwarding #non-default</div><div>AllowTcpForwarding yes</div></div><div><br></div><div><br></div>