Я приучен к использованию Шпаклевки на поле Windows или терминале командной строки OSX к SSH в NAS без любой конфигурации клиента.
Ubuntu 16.04 пытается к SSH в NAS (через LAN):
ssh root@192.168.8.109
Unable to negotiate with 192.168.8.109 port 22: no matching host key type found. Their offer: ssh-dss
Версия OpenSSH, включенного в 16,04, отключает ssh-dss. Существует аккуратная страница с информацией прежней версии, которая включает эту проблему: http://www.openssh.com/legacy.html
, Короче говоря необходимо добавить опцию -oHostKeyAlgorithms=+ssh-dss
к команде SSH:
ssh -oHostKeyAlgorithms=+ssh-dss root@192.168.8.109
<час> можно также добавить шаблон хоста в Вашем ~/.ssh/config
, таким образом, Вы не должны указывать ключевой алгоритм каждый раз:
Host nas
HostName 192.168.8.109
HostKeyAlgorithms=+ssh-dss
Это обладает дополнительным преимуществом, что Вы не должны выводить IP-адрес. Вместо этого ssh
будет распознавать хост nas
и знать, где соединиться с. Конечно, можно использовать любое другое имя в его земельном участке.
Редактирование ~/.ssh/config файл является наилучшим вариантом. Если у Вас есть много хостов для соединения с на той же подсети, можно использовать следующий метод, чтобы не вводить каждый хост в файл:
Host 192.168.8.*
HostKeyAlgorithms=+ssh-dss
Это работает отлично для меня, поскольку у меня есть много переключателей Brocade для управления, и они начали жаловаться на ключ Хоста после того, как я переместился в Ubuntu 16.04.
Если Вы хотите использовать более новый OpenSSH для соединения с серверами устаревшими:
ssh -o KexAlgorithms=diffie-hellman-group14-sha1 -oHostKeyAlgorithms=+ssh-dss my.host.com
Добавляют-v, если Вы хотите видеть то, что происходит, и-o HostKeyAlgorithms=ssh-dss, если он все еще не работает:
ssh -v -o HostKeyAlgorithms=ssh-dss -o KexAlgorithms=diffie-hellman-group14-sha1 my.host.com
можно также, конечно, отредактировать/etc/ssh/ssh_config или ~/.ssh/ssh_config, и добавить:
Host my.host.com *.myinsecure.net 192.168.1.* 192.168.2.*
HostKeyAlgorithms ssh-dss
KexAlgorithms diffie-hellman-group1-sha1
https://forum.ctwug.za.net/t/fyi-openssh-to-access-rbs-openssh-7/6069 упоминает, что следующее закрепляет на Mikrotik Routerboards:
/ip ssh set strong-crypto=yes
(Замечание этого здесь, потому что этот ответ также подходит на веб-поисках при поиске подобного сообщения об ошибке.)
Для меня это добавило в .ssh\config
работавший :
Host *
HostkeyAlgorithms +ssh-dss
PubkeyAcceptedKeyTypes +ssh-dss