Couldn't agree a key exchange algorithm

前言

Couldn’t agree a key exchange algorithm (available: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521)

之前一直在用Tortoisegit,突然前几天向Github提交代码的时候抛了一行这个错误,提交失败,查了好久大致意思就是加密方式太老了。

内容

原因:Putty 太老了

你可以看到再提交的时候右下角有一个Putty的客户端,里面是你配置的PPK文件,就是这个东西版本太旧了。

解決方案:

1 下載新的Putty

我是通过卸载旧版本得Tortoisegit,并重新安装了一个新得版本,自带得更新了Putty

送一个TortoiseGit-2.6.0.0-64bit 和 Git_v2.16.0.2 需要的朋友请自行选择下载!

2 使用SSH的方式提交代码

可以使用SSH的方式提交代码,说白了就是你可以试试用git Bash 命令得方式提交。

不明白什么是SSH的同学自己去学习吧,送一个传送门 在git与tortoisegit中使用openSSH与PuTTY

<think> 我们正在处理用户关于"Could not agree a key exchange algorithm"错误的问题。根据引用[1]和[2],这个问题通常出现在使用旧版本的SSH客户端(如PuTTY或WinSCP)连接更新了加密算法的服务器时。引用[4]也提到FileZilla遇到同样的问题。解决方法是更新客户端到最新版本。 同时,引用[3]提到了Sqlyog连接数据库的解决方案,但这个问题与SSH密钥交换不同,因此不适用当前问题。 因此,针对用户的问题,我们应建议更新SSH客户端(如PuTTY、WinSCP或FileZilla)到最新版本。 但是,如果用户已经是最新版本或者更新后问题仍然存在,我们可能需要考虑其他方法,比如在客户端配置中启用服务器支持的密钥交换算法(如curve25519-sha256等)。然而,引用[1]中提到的解决方案主要是更新软件,引用[2]也明确说明更新版本即可解决。 因此,我们分步骤给出解决方案: 步骤1:更新客户端 步骤2:如果更新后仍然有问题,尝试在客户端设置中明确指定密钥交换算法(如果客户端支持配置) 注意:引用[4]中FileZilla的报错信息与引用[1][2]类似,同样建议更新FileZilla。 下面组织回答: </think>### 解决 "Could not agree a key exchange algorithm" 错误的方法 此错误通常发生在SSH客户端(如PuTTY/WinSCP/FileZilla)与服务器进行安全连接时,因双方支持的密钥交换算法不匹配导致。以下是分步解决方案: #### 1. **更新SSH客户端**(推荐首选方案) - **原因**:旧版本客户端不支持服务器启用的新加密算法(如curve25519-sha256)[^2][^4]。 - **操作步骤**: - **PuTTY**:访问官网 [https://www.ssh.com/ssh/putty](https://www.ssh.com/ssh/putty) 下载最新版本[^2]。 - **WinSCP**:访问官网 [https://winscp.net](https://winscp.net) 升级到最新版本[^2]。 - **FileZilla**:从官网下载最新版 [FileZilla客户端](https://filezilla-project.org)[^4]。 - **验证**:更新后重新连接服务器,通常可解决90%的此类错误[^2][^4]。 #### 2. **手动配置客户端算法**(更新后仍无效时使用) - **适用场景**:客户端已是最新版,但服务器使用特殊算法组合。 - **操作步骤**(以PuTTY为例): 1. 打开PuTTY,进入 `Connection > SSH > Kex` 2. 在 **"Algorithm selection"** 区域,将 `curve25519-sha256` 移至列表顶部 3. 勾选 **"Enable"** 并保存会话[^1] ``` # 示例算法优先级配置(从高到低): curve25519-sha256 ecdh-sha2-nistp521 ecdh-sha2-nistp384 ``` - **WinSCP/FileZilla**:在高级设置(Advanced Settings)中找到 **"Key exchange"** 选项,手动添加 `curve25519-sha256`[^1][^4]。 #### 3. **检查服务器算法支持** - **诊断命令**(需服务器访问权限): ```bash sshd -T | grep kexalgorithms # 查看服务器支持的算法列表 ``` - **解决方案**: - 若服务器缺少 `curve25519-sha256`,需编辑 `/etc/ssh/sshd_config` 文件: ```bash KexAlgorithms curve25519-sha256,ecdh-sha2-nistp521 ``` - 重启SSH服务:`sudo systemctl restart sshd`[^1][^4]。 #### 4. **临时兼容方案**(不推荐,仅应急) - 在客户端强制启用旧算法(存在安全风险): ```bash # WinSCP高级设置示例: Key exchange algorithms = diffie-hellman-group14-sha1 ``` #### 注意事项 - **防火墙影响**:确保客户端出站端口22未被封锁[^4]。 - **版本验证**:OpenSSH服务器建议升级至7.0+版本以支持新算法[^1][^4]。 - **日志分析**:客户端连接失败时查看详细日志(如WinSCP的 **"Session log"**),可精准定位缺失的算法[^1]。 > 建议优先采用**方案1更新客户端**,这是最安全高效的解决方式。若问题持续,结合服务器配置(方案3)排查可彻底解决[^1][^2][^4]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值