Debian 8.0에서 diffie-hellman-group1-sha1 키 교환을 활성화하는 방법은 무엇입니까?


65

diffie-hellman-group1-sha1키 교환 방법 을 요청하는 서버로 ssh 할 수 없습니다 .

ssh 123.123.123.123
Unable to negotiate with 123.123.123.123 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

diffie-hellman-group1-sha1데비안 8.0 에서 키 교환 방법 을 활성화하는 방법은 무엇입니까?

나는 ( 여기 에서 제안한대로 ) 시도 했다.

  1. 내 다음 줄을 추가하십시오 /etc/ssh/ssh_config

    KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
    Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr
    
  2. 키를 재생성

    ssh-keygen -A
    
  3. 와 함께 ssh를 다시 시작

    service ssh restart
    

    그러나 여전히 오류가 발생합니다.


데비안 9에서도 똑같은 일이 일어
Rui F Ribeiro

이 diffie-hellman-group-exchange-sha256 시도
Miguel

답변:


92

OpenSSH 웹 사이트에는 이와 같은 레거시 문제 전용 페이지가 있습니다 . 클라이언트 에서 다음과 같은 접근 방식을 제안합니다 .

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 123.123.123.123

더 영구적으로

Host 123.123.123.123
    KexAlgorithms +diffie-hellman-group1-sha1

~/.ssh/config.

이렇게하면 클라이언트 에서 이전 알고리즘 활성화 하여 서버에 연결할 수 있습니다.


오늘도이 문제에 직면했지만 네트워크 때문이었습니다. 나는 네트워크를 바꾸었고 문제는 사라졌다
Luv33preet

위에서 시도했지만 얻었습니다Unable to negotiate with 192.168.1.123 port 22222: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc,blowfish-cbc
typelogic

@ifelsemonkey는 다른 문제입니다. 제공되는 제안은 질문의 제안과 동일하지 않습니다.
Stephen Kitt

2
다른 문제임을 확인했습니다. ~/.ssh/config파일에 다음 항목을 추가하여 문제를 해결할 수있었습니다 . Host 192.168.1.123그리고 그 밑에 Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc.
typelogic

17

이 솔루션을 시도했지만 내 문제는 최근에 업그레이드 한 서버 (우분투 14-> 우분투 16)에 많은 (레거시) 클라이언트가 연결되어 있다는 것입니다.

openssh6-> openssh7에서 변경하면 기본적으로 diffie-hellman-group1-sha1키 교환 방법이 비활성화됩니다 .

이것이것을 읽은 후에 /etc/ssh/sshd_config파일에 필요한 변경 사항을 생각해 냈습니다 .

#Legacy changes
KexAlgorithms +diffie-hellman-group1-sha1
Ciphers +aes128-cbc

그러나 더 광범위한 기존 변경 사항이 있습니다 ( 여기 에서 가져옴 )

#Legacy changes
KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr

4
바라건대 당신은 언젠가 클라이언트를 업그레이드 할 수 있기를 바랍니다. 레거시 알고리즘은 매우 좋은 이유로 비활성화되었으며 가볍게 다시 활성화해서는 안됩니다 (아마도 다른 독자를 지적 할 가치가 있다고 생각할 것입니다).
Stephen Kitt

1
이것은 클라이언트쪽에 초점을 맞춘 매우 유사한 대답과 달리 서버 쪽에서 작동합니다.
knb

이전 키를 활성화하기 위해 동일한 것을 사용하려고합니다. 내가 초보자 오전 이후하지만 난 정말 내가 ssh를 -oKexAlgorithms = + 디피 - 헬만 그룹 1-SHA1 123.123.123.123 쓸 때 IP가 배치 해야할지 모르겠어
Yousi

미래의 사람들을 위해 추가하기 위해 OpenSSH_7.9p1을 실행하는 Mac에서 Cisco IOS 소프트웨어, C3750 소프트웨어 (C3750-IPSERVICESK9-M), 버전 12.2 (55) SE12, RELEASE 소프트웨어를 실행하는 Cisco 3750 스위치에 SSH를 통해 연결했습니다. (fc2). 클라이언트 구성에 다음을 추가하고 ssh 할 수있었습니다. KexAlgorithms + diffie-hellman-group1-sha1 Ciphers + aes128-cbc
DYoung
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.