IT之道-艾锑知道

您当前位置: 主页 > IT服务 > 服务器服务 >

SSH登录时出现如下错误:No supported key exchange algorithms


2020-02-17 11:12 作者:艾锑无限 浏览量:
迎战疫情,艾无限用爱与您同行

中国中小企业提供免费IT外包服务


 
        这次的肺炎疫情对中国的中小企业将会是沉重的打击,据钉钉和微信两个办公平台数据统计现有2亿左右的人在家远程办公,那么对于中小企业的员工来说不懂IT技术将会让他们面临的最大挑战和困难。
 
        电脑不亮了怎么办?系统蓝屏如何处理?办公室的电脑在家如何连接?网络应该如何设置?VPN如何搭建?数据如何对接?服务器如何登录?数据安全如何保证?数据如何存储?视频会议如何搭建?业务系统如何开启等等一系列的问题,都会困扰着并非技术出身的您

 
 
        好消息是当您看到这篇文章的时候,就不用再为上述的问题而苦恼,您只需拨打艾锑无限的全国免费热线电话:400 650 7820,就会有我们的远程工程师为您解决遇到的问题,他们可以远程帮您处理遇到的一些IT技术难题。
 
       如遇到免费热线占线,您还可以拨打我们的24小时值班经理电话:15601064618或技术经理的电话:13041036957,我们会在第一时间接听您的来电,为您提供适合的解决方案,让您无论在家还是在企业都能无忧办公。
 
那艾锑无限具体能为您的企业提供哪些服务呢?
       艾锑无限始创于2005年,历经15年服务了5000多家中小企业并保障了几十万台设备的正常运转,积累了丰富的企业IT紧急问题和特殊故障的解决经验,制定了相对应的解决方案。我们为您的企业提供的IT服务分为三大版块:
 
        第一版块是保障性IT外包服务:如电脑设备运维,办公设备运维,网络设备运维,服务器运维等综合性企业IT设备运维服务。
 
        第二版块是功能性互联网外包服务:如网站开发外包,小程序开发外包,APP开发外包,电商平台开发外包,业务系统的开发外包和后期的运维外包服务。
 
        第三版块是增值性云服务外包:如企业邮箱上云,企业网站上云,企业存储上云,企业APP小程序上云,企业业务系统上云,阿里云产品等后续的云运维外包服务。
 
        您要了解更多服务也可以登录艾锑无限的官网:www.bjitwx.com查看详细说明,在疫情期间,您企业遇到的任何困境只要找到艾锑无限,能免费为您提供服务的我们绝不收一分钱,我们全体艾锑人承诺此活动直到中国疫情结束,我们将这次活动称为——春雷行动。
 
       以下还有我们为您提供的一些技术资讯,以便可以帮助您更好的了解相关的IT知识,帮您渡过疫情中办公遇到的困难和挑战,艾锑无限愿和中国中小企业一起共进退,因为我们相信万物同体,能量合一,只要我们一起齐心协力,一定会成功。再一次祝福您和您的企业,战胜疫情,您和您的企业一定行。


北京艾锑无限告诉您:使用SSH命令登录Linux实例时出现“No supported key exchange algorithms”错误

 
免责声明:本文档可能包含产品信息,该信息仅供参考。艾锑无限对第三方产品的性能、可靠性以及操作可能带来的潜在影响,不做任何暗示或其他形式的承诺。
问题描述
使用SSH连接Linux系统的ECS实例时,客户端或服务端的secure日志中可能会出现类似如下信息,用户无法正常登录。

  • Read from socket failed: Connection reset by peer.
  • Connection closed by 192.X.X.1.
  • sshd error: could not load host key.
  • fatal: No supported key exchange algorithms [preauth].
  • DSA host key for 192.X.X.1 has changed and you have requested strict checking.
  • Host key verification failed.
  • ssh_exchange_identification: read: Connection reset by peer.
                                                                    
问题原因
该问题通常是由于SSH服务相关的密钥文件异常所致,如下所示。

  • 相关密钥文件异常,比如文件损坏、被删除或篡改等。
  • 相关密钥文件权限配置异常,导致无法正确读取。
 
解决方案
阿里云提醒您:

  • 如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。
  • 如果您对实例(包括但不限于ECSRDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。
  • 如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。
要解决此问题,针对问题原因中不同情况,请依次进行如下配置检查或修改。
 
检查文件权限
SSH服务会对相关密钥文件的权限进行检查。比如,私钥文件默认权限是600,如果配置成777等其它权限,导致其它用户也有读取或修改权限。则SSH服务会认为该配置存在安全风险,进而导致客户端连接失败。

  1. 登录实例,参考如下命令,恢复相关文件的默认权限。
cd /etc/ssh/
chmod 600 ssh_host_*
chmod 644 *.pub

  1. 执行ll命令,确认文件权限正常。
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-rw------- 1 root root 668 May 20 23:31 ssh_host_dsa_key
-rw-r--r-- 1 root root 590 May 20 23:31 ssh_host_dsa_key.pub
-rw------- 1 root root 963 May 20 23:31 ssh_host_key
-rw-r--r-- 1 root root 627 May 20 23:31 ssh_host_key.pub
-rw------- 1 root root 1675 May 20 23:31 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:31 ssh_host_rsa_key.pub
 
检查文件有效性

  1. 如果参阅前述步骤,修改相关文件权限后,还是无法正常连接。由于SSH服务在启动时会自动重建丢失的密钥文件。依次执行如下命令,确认存在ssh_host_*文件。
cd /etc/ssh/
ll
系统显示类似如下。
total 156
-rw-------. 1 root root 125811 Nov 23  2013 moduli
-rw-r--r--. 1 root root   2047 Nov 23  2013 ssh_config
-rw-------  1 root root   3639 May 16 11:43 sshd_config
-rw-------  1 root root    672 May 20 23:08 ssh_host_dsa_key
-rw-r--r--  1 root root    590 May 20 23:08 ssh_host_dsa_key.pub
-rw-------  1 root root    963 May 20 23:08 ssh_host_key
-rw-r--r--  1 root root    627 May 20 23:08 ssh_host_key.pub
-rw-------  1 root root   1675 May 20 23:08 ssh_host_rsa_key
-rw-r--r--  1 root root    382 May 20 23:08 ssh_host_rsa_key.pub

  1. 执行如下命令,删除相关文件。
rm -rf ssh_host_*
提示:对于UbuntuDebain类的操作系统,删除相关文件的命令如下所示。
sudo rm -r /etc/ssh/ssh*key

  1. 执行ll命令,确认文件删除成功。
  2. total 132
  3. -rw-------. 1 root root 125811 Nov 23  2013 moduli
  4. -rw-r--r--. 1 root root   2047 Nov 23  2013 ssh_config
-rw-------  1 root root   3639 May 16 11:43 sshd_config
  1. 执行如下命令,重启SSH服务,自动生成相关文件。
service sshd restart
提示:对于UbuntuDebain类的操作系统,重启SSH服务的命令如下所示。
sudo dpkg-reconfigure openssh-server

  1. 执行ll命令,确认成功生成ssh_host_*文件。
  2. total 156
  3. -rw-------. 1 root root 125811 Nov 23  2013 moduli
  4. -rw-r--r--. 1 root root   2047 Nov 23  2013 ssh_config
  5. -rw-------  1 root root   3639 May 16 11:43 sshd_config
  6. -rw-------  1 root root    668 May 20 23:16 ssh_host_dsa_key
  7. -rw-r--r--  1 root root    590 May 20 23:16 ssh_host_dsa_key.pub
  8. -rw-------  1 root root    963 May 20 23:16 ssh_host_key
  9. -rw-r--r--  1 root root    627 May 20 23:16 ssh_host_key.pub
  10. -rw-------  1 root root   1671 May 20 23:16 ssh_host_rsa_key
-rw-r--r--  1 root root    382 May 20 23:16 ssh_host_rsa_key.pub
 


相关文章

IT外包服务
二维码 关闭