OpenSSHサーバーで使用される鍵交換アルゴリズムの変更

OpenSSHサーバーで使用される鍵交換アルゴリズムの変更

Cisco IOS XEデバイスでLinuxシステム(OpenSSH-Serverを実行)でSSHを試しています。しかし、私は得る

Jan 08 15:22:39 localhost.localdomain sshd[2041]: Unable to negotiate with 10.*.*.* port 16385: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 [preauth]

安全性の低い鍵交換アルゴリズムを使用して受信セッションを許可してこの問題を解決するにはどうすればよいですか?

調べたhttps://www.openssh.com/legacy.htmlしかし、以前のデバイスへの発信接続のみを扱い、その逆ではありません。

ありがとう、

答え1

sshdをダウングレードすることなく可能です。ファイルKexAlgorithmsに追加する必要がありますsshd_config(Ubuntu Server 22でテスト済み)。

その後も、いくつかのエラーが発生する可能性があります(例:)no matching host key type found。次に、「HostkeyAlgorithms」でこれを指定する必要があります。

KexAlgorithms +diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha1
HostkeyAlgorithms +ssh-dss,ssh-rsa

特定のクライアントに対してのみこれらの機能を有効にできるかどうかはわかりません。

答え2

試してみることができます "ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 username@IPAddress"

関連情報