डेबियन 8.0 पर diffie-hellman-group1-sha1 कुंजी विनिमय कैसे सक्षम करें?


65

मैं एक सर्वर के लिए ssh करने में असमर्थ हूँ जो एक diffie-hellman-group1-sha1प्रमुख विनिमय विधि के लिए कहता है :

ssh 123.123.123.123
Unable to negotiate with 123.123.123.123 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

diffie-hellman-group1-sha1डेबियन 8.0 पर प्रमुख विनिमय विधि कैसे सक्षम करें ?

मैंने कोशिश की है (जैसा कि यहां प्रस्तावित है )

  1. निम्नलिखित पंक्तियों को मेरे साथ जोड़ें /etc/ssh/ssh_config

    KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
    Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr
    
  2. के साथ पुनर्जीवित चाबियाँ

    ssh-keygen -A
    
  3. ssh के साथ पुनः आरंभ करें

    service ssh restart
    

    लेकिन फिर भी त्रुटि मिलती है।


मेरे साथ डेबियन 9. के साथ भी ऐसा ही हो रहा है
रुई एफ रिबेरो

इस डिफिएन-हेलमैन-ग्रुप-एक्सचेंज- sha256
मिगुएल

जवाबों:


92

OpenSSH वेबसाइट में इस तरह के एक के रूप में विरासत मुद्दों के लिए समर्पित एक पृष्ठ है । यह क्लाइंट पर निम्नलिखित दृष्टिकोण का सुझाव देता है :

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 123.123.123.123

या अधिक स्थायी रूप से, जोड़ना

Host 123.123.123.123
    KexAlgorithms +diffie-hellman-group1-sha1

को ~/.ssh/config

यह क्लाइंट पर पुराने एल्गोरिदम को सक्षम करेगा , जिससे यह सर्वर से कनेक्ट हो सकेगा ।


मुझे आज भी इस समस्या का सामना करना पड़ा, लेकिन यह नेटवर्क के कारण था। मैंने नेटवर्क बदल दिया और यह समस्या दूर हो गई
Luv33preet

ऊपर कोशिश की, लेकिन मिल गयाUnable to negotiate with 192.168.1.123 port 22222: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc,blowfish-cbc
typelogic

@ifelsemonkey यह एक अलग समस्या है, ध्यान दें कि आपको जो ऑफ़र मिलता है वह प्रश्न में एक जैसा नहीं है।
स्टीफन किट

2
इसकी पुष्टि एक अलग समस्या थी। मैं अपनी ~/.ssh/configफ़ाइल में निम्न प्रविष्टि जोड़कर इसे हल करने में सक्षम था । Host 192.168.1.123और इसके तहत Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
टाइपेलॉजिक

17

मैंने इस समाधान की कोशिश की, लेकिन मेरी समस्या यह थी कि मेरे पास हाल ही में अपग्रेड किए गए सर्वर (ubuntu 14 -> ubuntu 16) से जुड़ने वाले कई (विरासत) ग्राहक थे।

खुलता है 6 से परिवर्तन -> खुलता है 7 diffie-hellman-group1-sha1मुख्य विनिमय विधि डिफ़ॉल्ट रूप से अक्षम ।

इसे पढ़ने के बाद और यह मुझे /etc/ssh/sshd_configफाइल में करने के लिए आवश्यक बदलावों के साथ आया :

#Legacy changes
KexAlgorithms +diffie-hellman-group1-sha1
Ciphers +aes128-cbc

लेकिन परिवर्तनों का एक और व्यापक विरासत सेट ( यहाँ से लिया गया है )

#Legacy changes
KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
Ciphers 3des-cbc,blowfish-cbc,aes128-cbc,aes128-ctr,aes256-ctr

4
उम्मीद है कि आप अपने ग्राहकों को किसी बिंदु पर अपग्रेड करने में सक्षम होंगे, विरासत एल्गोरिदम बहुत अच्छे कारणों से अक्षम हो गए थे और हल्के ढंग से फिर से सक्षम नहीं होने चाहिए (आपको शायद यह एहसास हो, कि मैंने इसे अन्य पाठकों के लिए इंगित करने के लायक समझा था)।
स्टीफन किट

1
यह सर्वर साइड पर काम करता है (बहुत समान, स्वीकृत उत्तर के विपरीत जो क्लाइंट-साइड पर केंद्रित है।)
knb

मैं पुराने कुंजियों को सक्षम करने के लिए उसी का उपयोग करने का प्रयास कर रहा हूं। लेकिन जब से मैं एक नौसिखिया हूँ मैं वास्तव में नहीं जानता कि क्या जगह है जब मैं ssh -oKexAlgorithms = + diffie-hellman-group1-sha1 123.123.123.123 लिखता हूं
Yousi

भविष्य के लोगों को खोजने के लिए, मैं SSH के माध्यम से एक मैक से OpenSSH_7.9p1 को सिस्को 3750 पर चला रहा था, जो चल रहा था: Cisco IOS सॉफ्टवेयर, C3750 सॉफ्टवेयर (C3750-IPSERVICESK9-M), संस्करण 12.2 (55) SE12, RELEASE SOFTWARE (एफसी 2)। मैंने क्लाइंट कॉन्फ़िगर में निम्नलिखित को जोड़ा और इसमें ssh करने में सक्षम था: KexAl एल्गोरिदम + डिफी-हेलमैन-ग्रुप 1-शै 1 सिपर्स + ऐस128-सीबीसी
डायनग
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.