Debian 8.0でdiffie-hellman-group1-sha1キー交換を有効にする方法は?


66

diffie-hellman-group1-sha1キー交換方法を要求するサーバーにsshできません:

ssh 123.123.123.123
Unable to negotiate with 123.123.123.123 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

diffie-hellman-group1-sha1Debian 8.0でキー交換方法を有効にする方法は?

私は(ここで提案されているように

  1. 次の行をmyに追加します /etc/ssh/ssh_config

    KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
    Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr
    
  2. キーを再生成します

    ssh-keygen -A
    
  3. でsshを再起動します

    service ssh restart
    

    それでもエラーが発生します。


Debian 9でも同じことが起こります。
Rui F Ribeiro

このdiffie-hellman-group-exchange-sha256を試してください
ミゲル

回答:


93

OpenSSH Webサイトには、このような古い問題専用のページがあります。クライアントで次のアプローチを提案します

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 123.123.123.123

またはより永続的に、追加

Host 123.123.123.123
    KexAlgorithms +diffie-hellman-group1-sha1

~/.ssh/config

これにより、クライアントで古いアルゴリズムが有効になり、サーバーに接続できるようになります。


今日もこの問題に直面しましたが、それはネットワークが原因でした。ネットワークを変更し、問題はなくなりました
-Luv33preet

上記で試してみましたが、取得しましたUnable to negotiate with 192.168.1.123 port 22222: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc,blowfish-cbc
typelogic

@ifelsemonkeyは別の問題です。あなたが得るオファーは質問のオファーと同じではないことに注意してください。
スティーブンキット

2
別の問題であることを確認しました。次のエントリを~/.ssh/configファイルに追加することで解決できました。 Host 192.168.1.123そしてその下Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
typelogic

18

この解決策を試してみましたが、問題は、最近アップグレードしたサーバー(ubuntu 14-> ubuntu 16)に接続する多くの(レガシー)クライアントがあったことです。

openssh6-> openssh7からの変更は、デフォルトでdiffie-hellman-group1-sha1キー交換方式を無効にします。

これこれを読んだ後、私は/etc/ssh/sshd_configファイルに必要な変更を思いつきました:

#Legacy changes
KexAlgorithms +diffie-hellman-group1-sha1
Ciphers +aes128-cbc

しかし、より広範なレガシーの変更セットは(ここから取られます

#Legacy changes
KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr

4
何らかの点でクライアントをアップグレードできることを願っていますが、レガシーアルゴリズムは非常に正当な理由で無効にされており、再度有効にすべきではありません(おそらく他の読者に指摘する価値があると思いました)。
スティーブンキット

1
これは、(クライアント側に焦点を当てた非常に類似し、受け入れ答えとは違って。)サーバー側で動作します
KNB

同じを使用して古いキーを有効にしようとしています。しかし、私は初心者なので、ssh -oKexAlgorithms = + diffie-hellman-group1-sha1 123.123.123.123
Yousi

将来の人々が見つけられるように、OpenSSH_7.9p1を実行しているMacからSSHを介して、Cisco IOSソフトウェア、C3750ソフトウェア(C3750-IPSERVICESK9-M)、バージョン12.2(55)SE12、リリースソフトウェアを実行しているCisco 3750スイッチに接続しました(fc2)。クライアント構成に次を追加し、sshを実行できました。KexAlgorithms + diffie-hellman-group1-sha1 Ciphers + aes128-cbc
DYoung
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.