보안 수준이 낮은 서버에 대한 연결을 완전히 거부하는 대신 요청하도록 OpenSSH 클라이언트를 구성할 수 있습니까? [복사]

보안 수준이 낮은 서버에 대한 연결을 완전히 거부하는 대신 요청하도록 OpenSSH 클라이언트를 구성할 수 있습니까? [복사]

이건 뉴스야퍼티/키티다음을 통해 연결할 때 생성됨SSH기존 Buffalo WHR-HP-G54N 라우터에:

서버에서 지원하는 첫 번째 키 교환 알고리즘은 구성된 경고 임계값보다 낮은 [Whatever]'입니다. 이 연결을 계속하시겠습니까?

특정 알고리즘을 허용하도록 OpenSSH 클라이언트를 구성하는 방법을 알고 있지만 동등한(그리고 편안한) 동작을 얻을 수 있는 쉬운 방법이 있습니까?

편집 01: 이 질문이 "낮은 보안 서버"(따라서 구체적이지 않음)에 대해 묻는 한 특정 알고리즘에 초점을 맞춘 답변을 피하기 위해 메시지 상자를 [무엇이든]으로 읽도록 편집했습니다.

답변1

상황에 따라 이 문제를 해결하는 방법에는 두 가지가 있습니다. 즉, 편안함은 분명히 안전을 희생하면서 발생합니다. 그러나 이와 같은 라우터를 사용하면 옵션이 제한됩니다.

이 패키지를 사용 openssh-client-ssh1하면 더 이상 사용되지 않는 SSH v1 프로토콜에 연결할 수 있습니다. 하지만 분명히 클라이언트를 사용할 때마다 in을 대신 사용해야 합니다 ssh1. ssh하지만 지불하기에는 작은 대가입니다.

별칭을 생성할 수 있는 셸을 사용하는 경우 특정 문제에 대해 다음과 같은 작업을 수행할 수 있습니다(SSH v2인 것으로 보입니다).

alias SSH-insecure='ssh -o KexAlgorithms=+diffie-hellman-group1-sha1'

얼마 전에 저는 오래된 Linux 기반 장치를 처리해야 했고 IP가 계속 변경되기 때문에 두 가지 옵션을 더 추가했습니다.

 -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null

...하지만 YMMV이므로 상식적으로 판단하여 결정하시기 바랍니다.

IP 주소 및/또는 이름이 고정된 경우 다른 옵션은 Host파일에 일치하는 섹션을 만들어 ~/.ssh/config위 옵션을 삽입하는 것입니다. 인용하다SSH_config(5).

답변2

OpenSSH에는 사용자에게 대화형으로 물어볼 수 있는 이와 같은 기능이 없습니다.

~/.ssh/config가장 좋은 방법은 이 키 교환을 사용하려는 호스트와 일치하는 스탠자를 작성 하고 추가해야 하는 서버를 찾을 때마다 업데이트하는 것입니다.

그건 이렇겠지

Host old-machine-1 old-machine-2
KexAlgorithms +diffie-hellman-group1-sha1
IdentityFile ~/.ssh/id_rsa

IdentityFile(예를 들어, 많은 구형 시스템이 ED25519를 처리할 수 없기 때문에 이 설정을 표시했습니다 .)

관련 정보