我司交换机默认的算法如下:
Key exchange algorithms: ecdh-sha2-nistp256 ecdh-sha2-nistp384 dh-group-exchange-sha1 dh-group14-sha1 dh-group1-sha1
Public key algorithms: x509v3-ecdsa-sha2-nistp256 x509v3-ecdsa-sha2-nistp384 ecdsa-sha2-nistp256 ecdsa-sha2-nistp384 rsa dsa
Encryption algorithms: aes128-ctr aes192-ctr aes256-ctr aes128-gcm aes256-gcm aes128-cbc 3des-cbc aes256-cbc des-cbc
MAC algorithms: sha2-256 sha2-512 sha1 md5 sha1-96 md5-96
客户处将禁用公钥算法里的RSA和dsa,但是禁用后,出现crt无法ssh远程登录设备的问题,通过其他交换机远程提示秘钥不匹配的提示,但是吧另外一台网络设备也禁用公钥算法中的RSA和DSA仍然提示秘钥不匹配,这种问题要使CRT和其他交换机也可以远程登录要怎么操作。
你需要确保客户端(CRT 或另一台交换机)主动选择 ECDSA 算法进行连接,同时服务端(目标交换机)已正确生成并启用了 ECDSA 主机密钥。
这是最关键的一步。交换机作为 SSH 服务器,需要有对应的主机密钥来证明自己的身份。
检查现有密钥:使用 display public-key local ecdsa public 命令查看是否已有 ECDSA 密钥对。
如果没有或想重新生成:通过 Console 口登录交换机,在系统视图下执行以下命令生成一个 256 位的 ECDSA 密钥对:
检查你之前配置的 ssh2 algorithm public-key 命令,确保 ECDSA 算法在列表中。正确的配置应类似如下:
这是解决“秘钥不匹配”和“无法登录”的直接手段。客户端和服务器必须“说同一种语言”。
对于 SecureCRT 客户端:
打开会话的“属性”对话框。
导航到 SSH2 下的 密钥交换 (Key Exchange) 设置。
确保列表中的算法包含 ecdh-sha2-nistp256、ecdh-sha2-nistp384 等基于 ECDSA 的算法。你可以取消勾选 diffie-hellman 开头的选项,强制使用 ECDSA 进行协商。
保存设置后重试连接。
对于作为 SSH 客户端的另一台 H3C 交换机:
当你从交换机 A SSH 登录到交换机 B 时,可以在命令中直接指定使用 ECDSA 作为身份验证密钥算法:
暂无评论
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论