Quantcast
Channel: Howtos & more …– LANbugs
Viewing all articles
Browse latest Browse all 144

Alte Cisco Geräte und SSH Warnung „no matching key exchange method found“ und „no matching cipher found“

$
0
0

Auf älteren Cisco Geräten trifft man oft noch auf SSH mit dem Schlüsselaustauschverfahren „diffie-hellman-group1-sha1“ und Chiffren wie „aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc“, dies führt auf aktuellen Linux Distributionen zu folgenden Fehlermeldungen

no matching key exchange method found

ssh 10.1.2.3
Unable to negotiate with 10.1.2.3 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

no matching cipher found

$ ssh 10.1.2.3
Unable to negotiate with 10.1.2.3 port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc

Um temporär auf das Gerät zu kommen können Parameter beim aufruf von SSH mitgegeben werden:

$ ssh -c aes256-cbc -oKexAlgorithms=+diffie-hellman-group1-sha1 admin@10.1.2.3

Alternativ kann das auch in die SSH config im Userverzeichnis eingetragen werden z.B. so:

~/.ssh/config

Host 10.1.2.3
    KexAlgorithms +diffie-hellman-group1-sha1
    Ciphers +aes256-cbc

Generell empfehlenswert ist es aber auf den Geräten ebenfalls die alten Verfahren zu deaktivieren und auf neuere zu setzen, sie sind nicht ohne Grund per Default deaktiviert.


Viewing all articles
Browse latest Browse all 144