SSH登錄時出現如下錯誤:No supported key exchange algorithms
2020-02-17 11:12 作者:艾銻無限 瀏覽量:
迎戰疫情,艾銻無限用愛與您同行
為中國中小企業提供免費IT外包服務

這次的肺炎疫情對中國的中小企業將會是沉重的打擊,據釘釘和微信兩個辦公平臺數據統計現有2億左右的人在家遠程辦公,那么對于中小企業的員工來說不懂IT技術將會讓他們面臨的最大挑戰和困難。
電腦不亮了怎么辦?系統藍屏如何處理?辦公室的電腦在家如何連接?網絡應該如何設置?VPN如何搭建?數據如何對接?服務器如何登錄?數據安全如何保證?數據如何存儲?視頻會議如何搭建?業務系統如何開啟等等一系列的問題,都會困擾著并非技術出身的您。
好消息是當您看到這篇文章的時候,就不用再為上述的問題而苦惱,您只需撥打艾銻無限的全國免費熱線電話:400 650 7820,就會有我們的遠程工程師為您解決遇到的問題,他們可以遠程幫您處理遇到的一些IT技術難題。
如遇到免費熱線占線,您還可以撥打我們的24小時值班經理電話:15601064618或技術經理的電話:13041036957,我們會在第一時間接聽您的來電,為您提供適合的解決方案,讓您無論在家還是在企業都能無憂辦公。
那艾銻無限具體能為您的企業提供哪些服務呢?
艾銻無限始創于2005年,歷經15年服務了5000多家中小企業并保障了幾十萬臺設備的正常運轉,積累了豐富的企業IT緊急問題和特殊故障的解決經驗,制定了相對應的解決方案。我們為您的企業提供的IT服務分為三大版塊:
第一版塊是保障性IT外包服務:如電腦設備運維,辦公設備運維,網絡設備運維,服務器運維等綜合性企業IT設備運維服務。
第二版塊是功能性互聯網外包服務:如網站開發外包,小程序開發外包,APP開發外包,電商平臺開發外包,業務系統的開發外包和后期的運維外包服務。
第三版塊是增值性云服務外包:如企業郵箱上云,企業網站上云,企業存儲上云,企業APP小程序上云,企業業務系統上云,阿里云產品等后續的云運維外包服務。
您要了解更多服務也可以登錄艾銻無限的官網:www.bjitwx.com查看詳細說明,在疫情期間,您企業遇到的任何困境只要找到艾銻無限,能免費為您提供服務的我們絕不收一分錢,我們全體艾銻人承諾此活動直到中國疫情結束,我們將這次活動稱為——春雷行動。
以下還有我們為您提供的一些技術資訊,以便可以幫助您更好的了解相關的IT知識,幫您渡過疫情中辦公遇到的困難和挑戰,艾銻無限愿和中國中小企業一起共進退,因為我們相信萬物同體,能量合一,只要我們一起齊心協力,一定會成功。再一次祝福您和您的企業,戰勝疫情,您和您的企業一定行。
北京艾銻無限告訴您:使用SSH命令登錄Linux實例時出現“No supported key exchange algorithms”錯誤
免責聲明:本文檔可能包含產品信息,該信息僅供參考。艾銻無限對第三方產品的性能、可靠性以及操作可能帶來的潛在影響,不做任何暗示或其他形式的承諾。
問題描述
使用SSH連接Linux系統的ECS實例時,客戶端或服務端的secure日志中可能會出現類似如下信息,用戶無法正常登錄。
-
Read from socket failed: Connection reset by peer.
-
Connection closed by 192.X.X.1.
-
sshd error: could not load host key.
-
fatal: No supported key exchange algorithms [preauth].
-
DSA host key for 192.X.X.1 has changed and you have requested strict checking.
-
Host key verification failed.
-
ssh_exchange_identification: read: Connection reset by peer.
問題原因
該問題通常是由于SSH服務相關的密鑰文件異常所致,如下所示。
-
相關密鑰文件異常,比如文件損壞、被刪除或篡改等。
-
相關密鑰文件權限配置異常,導致無法正確讀取。
解決方案
阿里云提醒您:
-
如果您對實例或數據有修改、變更等風險操作,務必注意實例的容災、容錯能力,確保數據安全。
-
如果您對實例(包括但不限于ECS、RDS)等進行配置與數據修改,建議提前創建快照或開啟RDS日志備份等功能。
-
如果您在阿里云平臺授權或者提交過登錄賬號、密碼等安全信息,建議您及時修改。
要解決此問題,針對問題原因中不同情況,請依次進行如下配置檢查或修改。
檢查文件權限
SSH服務會對相關密鑰文件的權限進行檢查。比如,私鑰文件默認權限是600,如果配置成777等其它權限,導致其它用戶也有讀取或修改權限。則SSH服務會認為該配置存在安全風險,進而導致客戶端連接失敗。
-
登錄實例,參考如下命令,恢復相關文件的默認權限。
cd /etc/ssh/
chmod 600 ssh_host_*
chmod 644 *.pub
-
執行ll命令,確認文件權限正常。
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-rw------- 1 root root 668 May 20 23:31 ssh_host_dsa_key
-rw-r--r-- 1 root root 590 May 20 23:31 ssh_host_dsa_key.pub
-rw------- 1 root root 963 May 20 23:31 ssh_host_key
-rw-r--r-- 1 root root 627 May 20 23:31 ssh_host_key.pub
-rw------- 1 root root 1675 May 20 23:31 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:31 ssh_host_rsa_key.pub
檢查文件有效性
-
如果參閱前述步驟,修改相關文件權限后,還是無法正常連接。由于SSH服務在啟動時會自動重建丟失的密鑰文件。依次執行如下命令,確認存在ssh_host_*文件。
cd /etc/ssh/
ll
系統顯示類似如下。
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-rw------- 1 root root 672 May 20 23:08 ssh_host_dsa_key
-rw-r--r-- 1 root root 590 May 20 23:08 ssh_host_dsa_key.pub
-rw------- 1 root root 963 May 20 23:08 ssh_host_key
-rw-r--r-- 1 root root 627 May 20 23:08 ssh_host_key.pub
-rw------- 1 root root 1675 May 20 23:08 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:08 ssh_host_rsa_key.pub
-
執行如下命令,刪除相關文件。
rm -rf ssh_host_*
提示:對于Ubuntu、Debain類的操作系統,刪除相關文件的命令如下所示。
sudo rm -r /etc/ssh/ssh*key
-
執行ll命令,確認文件刪除成功。
-
total 132
-
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-
執行如下命令,重啟SSH服務,自動生成相關文件。
service sshd restart
提示:對于Ubuntu、Debain類的操作系統,重啟SSH服務的命令如下所示。
sudo dpkg-reconfigure openssh-server
-
執行ll命令,確認成功生成ssh_host_*文件。
-
total 156
-
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config
-
-rw------- 1 root root 3639 May 16 11:43 sshd_config
-
-rw------- 1 root root 668 May 20 23:16 ssh_host_dsa_key
-
-rw-r--r-- 1 root root 590 May 20 23:16 ssh_host_dsa_key.pub
-
-rw------- 1 root root 963 May 20 23:16 ssh_host_key
-
-rw-r--r-- 1 root root 627 May 20 23:16 ssh_host_key.pub
-
-rw------- 1 root root 1671 May 20 23:16 ssh_host_rsa_key
-rw-r--r-- 1 root root 382 May 20 23:16 ssh_host_rsa_key.pub