クラウドアクセスがオフになっている場合にのみ、ローカルネットワークであるWD MyCloud [OS3]との接続が機能します。 sshd_config には以下が含まれます。
HostKeyAlgorithms=ssh-rsa,[email protected]
PubkeyAcceptedAlgorithms=+ssh-rsa,[email protected]
ただし、OpenSSH_8.8p1の詳細なログレポートは次のとおりです。
debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],rsa-sha2-512,rsa-sha2-256
...
debug1: kex: algorithm: ecdh-sha2-nistp256
debug1: kex: host key algorithm: (no match)
Unable to negotiate with 'hostIP' port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss
ログは、-oHostkeyAlgorithms = + ssh-rsaがコマンドラインに提供されている場合にのみ表示されます。
debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],rsa-sha2-512,rsa-sha2-256,ssh-rsa
...
debug1: kex: algorithm: ecdh-sha2-nistp256
debug1: kex: host key algorithm: ssh-rsa
debug1: kex: server->client cipher: aes128-ctr MAC: [email protected] compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: [email protected] compression: none
...
debug1: Next authentication method: password
接続に成功しました。最終的にはrSYNCでsshを呼び出す必要があります。 rSYNCはsshオプションを受け入れましたが、ssh文書で構成ファイルがそれを処理しない理由を説明するものが見つかりませんでした。
答え1
まず、このオプションの機能とそれを指定する理由を理解する必要があります。既存のssh-rsa
アルゴリズムは、ssh-dsa
RSAを使用するかDSAを使用するかにかかわらず、署名にSHA-1を使用します。 SHA-1は現在非常に弱いと考えられ、実際の攻撃が行われています。また、OpenSSHのDSAは1024ビットキーに制限されているため、80ビット(128ビットが最低推奨レベル)の十分なセキュリティレベルを提供しません。
したがって、OpenSSHはこれらのアルゴリズムが安全ではなく、使用時に接続のセキュリティを保証できないため、これらのアルゴリズムを無効にしました。可能であれば、デバイスのファームウェアを適切なパッチを適用した最新バージョンにアップグレードする必要があります。とにかくこれを行う必要があります。これは、SSHサーバーが古くなった場合に他のセキュリティ上の問題がある可能性があるためです。
実際にはアップグレードできず、引き続き使用する必要がある場合は、~/.ssh/config
IPがあると仮定すると、192.0.2.3
次のように作成できます。
Host 192.0.2.3
HostKeyAlgorithms +ssh-rsa
その後、rsyncがこのIPを介してsshを呼び出すと、アルゴリズムを正しく設定する必要があります。 IP の代わりにホスト名を使用する場合は、Host
ディレクティブにそのホスト名を使用します。