使用SSH登录Solaris提示“Key exchange algorithm failed”的问题

本文介绍了一种SSH连接失败的情况,具体表现为客户端与服务器没有共同支持的密钥交换算法。文章给出了详细的解决步骤,包括删除旧的公钥/私钥对、生成新的密钥对以及重启SSH服务。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

错误现象:
 
Mar 22 13:31:35 t56222 sshd[12582]: [ID 800047 auth.crit] fatal: no common kex alg: client 'diffie-hellman-group1-sha1', server 'gss-group1-sha1-toWM5Slw5Ew8Mqkay+al2g=='
 
解决办法:
 
(1) 删除/etc/ssh下面的公钥/私钥对
 
    $ rm -rf /etc/ssh/ssh_host_*_key*
 
(2) 生成新的公钥/私钥对
 
    $ /lib/svc/method/sshd -c
 
(3) 重启SSH服务
 
   svcadm refresh ssh
### SSH Handshake Failed No Matching Key Exchange Algorithm ECONNRESET 解决方案 当遇到 `Handshake failed: no matching key exchange algorithm` 或者更具体的 `read ECONNRESET` 错误时,这通常意味着客户端和服务器之间的密钥交换算法不兼容。此问题可能源于客户端更新到较新版本的OpenSSH软件,默认启用了更强的安全协议,而这些协议并不被旧版服务器支持。 为了修复这个问题,在不影响安全性的情况下,可以通过调整本地配置文件来允许使用更多种类的加密方式与远端主机沟通。具体操作如下: #### 修改SSH Client Configuration File 编辑或创建位于用户目录下的 `.ssh/config` 文件(对于Windows系统可能是 `_ssh\config`),并加入以下内容以扩展可接受的密钥协商方法列表[^2]: ```bash Host * KexAlgorithms +diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha256 ``` 上述设置增加了对两种不同类型的Diffie-Hellman密钥交换的支持——一种是较为传统的SHA-1哈希函数;另一种则是更为现代且推荐使用的SHA-256变体。通过这种方式可以提高成功握手的可能性。 如果仍然存在问题,则考虑进一步放宽其他参数,比如增加密码学套件的选择范围: ```bash Ciphers aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc,chacha20-poly1305@openssh.com MACs hmac-md5,hmac-sha1,hmac-sha2-256,hmac-sha2-512 ``` 请注意,虽然这样做可能会解决问题,但也降低了通信过程中的整体安全水平。理想情况下应尝试联系管理员升级服务端软件至最新稳定版本,从而确保双方都能利用最新的加密技术保障数据传输的安全性。 另外,如果是特定的应用程序如Tabby遇到了此类问题,也可以查看该应用官方文档是否有特别说明如何处理这类情况的方法[^1]。 最后,针对某些特殊环境像华为USG系列防火墙设备所引发的手动失败状况,查阅相关厂商提供的技术支持资料或许能给出针对性指导[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值