华三的V5版本的交换机扫出来有Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)
请问怎么修补,我看V7的命令是ssh2 algorithm key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384
但是V5没有啊,ssh没这个命令,请问这个怎么办
V5的对应修改命令是什么呢
(0)
最佳答案
非FIPS模式下:
ssh2 server [ port-number ] [ vpn-instance vpn-instance-name ] [ identity-key { dsa | rsa } | prefer-ctos-cipher { 3des | aes128 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] *
FIPS模式下:
ssh2 server [ port-number ] [ vpn-instance vpn-instance-name ] [ identity-key rsa | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] *
【视图】
用户视图
【缺省级别】
0:访问级
【参数】
server:服务器IPv4地址或主机名称,为1~20个字符的字符串,不区分大小写。
port-number:服务器端口号,取值范围为0~65535,缺省值为22。
vpn-instance vpn-instance-name:服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果服务器位于公网中,则无需指定本参数。
identity-key:publickey认证采用的公钥算法,缺省算法为dsa。
· dsa:公钥算法为DSA。
· rsa:公钥算法为RSA。
prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法为aes128。
· 3des:3des-cbc加密算法。
· aes128:aes128-cbc加密算法。
· des:des-cbc加密算法。
prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法为sha1-96。
· md5:HMAC算法hmac-md5。
· md5-96:HMAC算法hmac-md5-96。
· sha1:HMAC算法hmac-sha1。
· sha1-96:HMAC算法hmac-sha1-96。
prefer-kex:密钥交换首选算法,非FIPS模式下,缺省算法为dh-group-exchange;FIPS模式下,缺省算法为dh-group14。
· dh-group-exchange:密钥交换算法diffie-hellman-group-exchange-sha1。
· dh-group1:密钥交换算法diffie-hellman-group1-sha1。
· dh-group14:密钥交换算法diffie-hellman-group14-sha1。
prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法为aes128。
prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法为sha1-96。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论