Si desea utilizar OpenSSH más reciente para conectarse a servidores obsoletos:
ssh -o KexAlgorithms=diffie-hellman-group14-sha1 -o HostKeyAlgorithms=+ssh-dss my.host.com
Agregue -v si desea ver lo que sucede y -o HostKeyAlgorithms=ssh-dss si aún no funciona:
ssh -v -o HostKeyAlgorithms=ssh-dss -o KexAlgorithms=diffie-hellman-group14-sha1 my.host.com
Por supuesto, también puede editar /etc/ssh/ssh_config o ~/.ssh/ssh_config y agregar:
Host my.host.com *.myinsecure.net 192.168.1.* 192.168.2.*
HostKeyAlgorithms ssh-dss
KexAlgorithms diffie-hellman-group1-sha1
https://forum.ctwug.za.net/t/fyi-openssh-to-access-rbs-openssh-7/6069 menciona la siguiente corrección en los enrutadores Mikrotik:
/ip ssh set strong-crypto=yes
(Tenga en cuenta esto aquí porque esta respuesta también aparece en las búsquedas web cuando se busca un mensaje de error similar).
Si desea usarlo sobre Git sin editar su ssh_config o actualizar el servidor SSH:
GIT_SSH="ssh -oHostKeyAlgorithms=+ssh-dss -oKexAlgorithms=diffie-hellman-group14-sha1" git clone ssh://[email protected]/path-to-repository
Parece que está ejecutando una nueva Cliente OpenSSH (OpenSSH 7.2p2) contra un antiguo Servidor OpenSSH (OpenSSH 6.6.1p1). En las notas de la versión de OpenSSH 7.1p2, menciona:
- ssh(1), sshd(8):aumenta el tamaño mínimo del módulo admitido por diffie-hellman-group-exchange a 2048 bits.
Según el mensaje de error informado, parece que es su cliente que rechaza el valor de intercambio del grupo DH presentado por el _servidor.
Por lo tanto, me pregunto si el "problema repentino" comenzó a ocurrir en el momento en que su máquina cliente tenía algunos paquetes/actualizaciones aplicadas.
Según esta publicación de SecurityExchange, que describe un problema muy similar, la "solución" puede ser a) modificar el /etc/ssh/moduli
archivo en el extremo del servidor de modo que el servidor no utilice grupos DH menores de 2048 bits, o b) actualice el servidor a OpenSSH 7.1p2 o posterior.