В ssh по умолчанию включено много методов авторизации, которые в 99% случаев не используются. Точнее в 99% используется стандартный метод PAM авторизации логин/пароль. Что бы ускорить процесс, внесём некоторые настройки в конфигурацию ssh
На клиенте (в файл /etc/ssh/ssh_config):
GSSAPIAuthentication no
GSSAPIDelegateCredentials no
GSSAPIKeyExchange no
ChallengeResponseAuthentication no
На сервере (в файл /etc/ssh/sshd_config):
Solaris
Protocol 2
LookupClientHostnames no
GSSAPIAuthentication no
GSSAPIKeyExchange no
GSSAPIStoreDelegatedCredentials no
FreeBSD
Protocol 2
UseDNS no
GSSAPIAuthentication no
KerberosAuthentication no
KerberosOrLocalPasswd no
KerberosTicketCleanup no
Если соединение слишком медленное, можно попробовать подтюнить Congestion Control Algorithms. Вот небольшая выдержка из новости:
В TCP/IP стеке обеспечена поддержка фреймворка mod_cc, позволяющего динамически манипулировать методами контроля перегрузки TCP. Подготовлено пять динамически загружаемых модулей с реализацией различных алгоритмов для контроля перегрузки (Congestion Control) в TCP: HTCP, CUBIC, Vegas, HD и CHD. Активный алгоритм выбирается через sysctl net.inet.tcp.cc.algorithm, список доступных алгоритмов можно посмотреть через sysctl net.inet.tcp.cc.available. Со стороны приложений проверить какой для текущего соединения будет использован алгоритм контроля перегрузки можно через опцию TCP_CONGESTION для TCP-сокетов. Также доступен Khelp-модуль h_ertt (Enhanced Round Trip Time), позволяющий более точно измерять параметры TCP потока для использования в алгоритмах управления контроля перегрузки TCP;
В качестве наглядного пособия можно использовать эту статью
Linux
Protocol 2
UseDNS no
VerifyReverseMapping No
GSSAPIAuthentication no
GSSAPIKeyExchange no
GSSAPIStoreDelegatedCredentials no
KerberosAuthentication no
KerberosOrLocalPasswd no
KerberosTicketCleanup no
KerberosGetAFSToken no
Примечание.
Будьте осторожны при использовании неправильных параметров – они могут вызвать ошибку и останов демона ssh.