升级openssh到9.8 交换机自动scp备份就不能使用了
提示错误no matching key exchange method found. Their offer: diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
请帮忙看看
(0)
最佳答案
在 OpenSSH 9.0 及以后的版本中,一些旧的加密算法和密钥交换方法默认被禁用,原因是它们被认为是不再安全的。具体来说,错误提示表明你的交换机仅支持一些较老的密钥交换方法,如 `diffie-hellman-group14-sha1`、`diffie-hellman-group-exchange-sha1` 和 `diffie-hellman-group1-sha1` ,而这些在新的 OpenSSH 版本中可能默认被禁用。
有两个主要的解决方案来应对这种情况:
### 解决方案 1:在 OpenSSH 配置中启用旧的密钥交换方法
1. **修改客户端 ssh 配置文件:**
你可以在你的 SSH 客户端配置文件中指定这些旧的方法。在 `/etc/ssh/ssh_config` 或用户目录下的 `~/.ssh/config` 文件中添加如下配置:
```plaintext
Host your_switch_hostname_or_IP
KexAlgorithms +diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
```
这样,当你连接到特定交换机时,会使用这些方法。
2. **或者,命令行临时配置:**
你可以通过命令行参数临时指定这些方法:
```sh
scp -o KexAlgorithms=+diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 user@switch:/path/to/file /local/path
```
### 解决方案 2:升级交换机的固件或配置以支持更现代的加密方法
如果可能,检查你的交换机供应商是否有固件升级,升级之后可能会支持更现代的密钥交换方法。现代的加密方法更加安全,所以这是更优的解决方案。
### 注意事项
虽然第一种解决方案可以让你继续使用旧的密钥交换方法,但请注意,这些方法可能存在安全风险。因此,在实际生产环境中,应尽可能更新设备以支持更安全的协议。
如果以上方案中有任何疑问或者情况特殊,欢迎具体描述问题,我会继续提供帮助。
(0)
Host your_switch_hostname_or_IP
你把这一句替换成你设备的地址没
(0)
没有效果 OpenSSH 7.0以后的版本不再支持ssh-dss (DSA)算法 现在提示no matching host key type found. Their offer: ssh-rsa,ssh-dss [preauth]
没有效果 OpenSSH 7.0以后的版本不再支持ssh-dss (DSA)算法 现在提示no matching host key type found. Their offer: ssh-rsa,ssh-dss [preauth]
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明