サーバー側のソリューションと少し連携したい。したがって、サーバーはDSAをサポートしていないと言っています。これは、opensshクライアントがデフォルトでアクティブ化しないためです。
OpenSSH 7.0以降も同様に、ssh-dss(DSA)公開鍵アルゴリズムを無効にします。それも弱いので、使用しないことをお勧めします。
したがって、これをサーバー側で修正するには、RSAまたはECDSAなどの他のキーアルゴリズムをアクティブにする必要があります。LAN内のサーバーでこの問題が発生しました。私は以下を提案します:
opensshを更新します。
yum update openssh-server
sshd_config.rpmnewがある場合は、sshd_configに新しい構成をマージします。
/ etc / ssh /にホストキーがあることを確認します。新しいものを生成しない場合は、を参照してくださいman ssh-keygen
。
$ ll /etc/ssh/
total 580
-rw-r--r--. 1 root root 553185 Mar 3 2017 moduli
-rw-r--r--. 1 root root 1874 Mar 3 2017 ssh_config
drwxr-xr-x. 2 root root 4096 Apr 17 17:56 ssh_config.d
-rw-------. 1 root root 3887 Mar 3 2017 sshd_config
-rw-r-----. 1 root ssh_keys 227 Aug 30 15:33 ssh_host_ecdsa_key
-rw-r--r--. 1 root root 162 Aug 30 15:33 ssh_host_ecdsa_key.pub
-rw-r-----. 1 root ssh_keys 387 Aug 30 15:33 ssh_host_ed25519_key
-rw-r--r--. 1 root root 82 Aug 30 15:33 ssh_host_ed25519_key.pub
-rw-r-----. 1 root ssh_keys 1675 Aug 30 15:33 ssh_host_rsa_key
-rw-r--r--. 1 root root 382 Aug 30 15:33 ssh_host_rsa_key.pub
/ etc / ssh / sshd_configでHostKey構成を確認します。RSAとECDSAの構成を許可する必要があります。(それらすべてがデフォルトでコメント化されている場合、RSAも許可されますman sshd_config
。HostKeyの部分を参照してください)。
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
クライアント側では、次のようにするだけで、sshのキー(問題のようなDSAではありません)を作成します。
ssh-keygen
この後、ssh-dss(DSA)よりも多くのオプションがあるため、クライアントopenssh(> = v7)はRSAまたはより優れたアルゴリズムで接続する必要があります。
ここに別の良い記事があります。
これが私の最初の質問に対する回答です。提案を歓迎します:D。