Unable to negotiate with 127.0.0.1 port 29215: no matching host key type found. Their offer: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha> 解决

简介: 【5月更文挑战第5天】Unable to negotiate with 127.0.0.1 port 29215: no matching host key type found. Their offer: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha> 解决

这个错误信息表明你正尝试通过SSH连接到本地主机(127.0.0.1)的29215端口,但是在密钥交换过程中遇到了问题,因为没有找到匹配的主机密钥类型。SSH客户端和服务器之间必须就密钥类型达成一致,而这里列出的服务器提供的密钥类型(ssh-rsa, ssh-dss, ecdsa-sha2-nistp256, ecdsa-sha2-nistp384, ecdsa-sha2-nistp521)都不被你的客户端所支持或允许。

要解决这个问题,你可以尝试以下几个步骤:

  1. 更新SSH客户端配置

    • 打开SSH客户端的配置文件(通常是~/.ssh/config),检查是否有限制使用的密钥类型。如果有,确保列表中包含了服务器提供的至少一种密钥类型。例如,你可以添加如下行来允许使用ecdsa密钥:
      Host *
        HostkeyAlgorithms ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa,ssh-dss
      
  2. 升级SSH客户端

    • 如果你的SSH客户端版本较旧,可能不支持服务器提供的某些密钥类型。尝试更新到最新版本的SSH客户端。
  3. 修改服务端配置(如果可以访问服务端的话):

    • 在服务端的SSH配置文件(通常是/etc/ssh/sshd_config)中,添加或修改HostKeyAlgorithms条目,以包含客户端支持的密钥类型。例如:
      HostKeyAlgorithms ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521
      
    • 修改后记得重启SSH服务让更改生效。
  4. 检查代理或隧道设置

    • 如果你正在通过一个代理或SSH隧道进行连接,确保这些中间层没有对密钥类型做额外的限制。
  5. 临时解决方案

    • 如果以上方法都不可行或你只是需要临时连接,可以尝试在命令行中直接指定允许的密钥算法,比如:
      ssh -oHostKeyAlgorithms=+ssh-rsa user@127.0.0.1 -p 29215
      
      这将临时允许使用ssh-rsa密钥类型进行连接。

请根据你的具体情况选择合适的方法尝试解决。

目录
相关文章
|
4天前
|
安全 网络安全
jsch 报错 no matching host key type found. Their offer: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha>问题处理方法
【5月更文挑战第10天】jsch 报错 no matching host key type found. Their offer: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha>问题处理方法
14 0
|
4天前
|
算法 网络安全
no matching host key type found. Their offer: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha> 问题解决
【5月更文挑战第8天】no matching host key type found. Their offer: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha> 问题解决
19 0
|
4天前
|
安全 Linux Shell
Linux SSH(Secure Shell)服务
Linux SSH提供安全网络协议,使用公钥加密技术确保远程服务传输安全。OpenSSH是实现SSH服务的免费开源工具,允许用户加密连接远程登录Linux服务器执行任务。SSH比Telnet更安全,防止数据被截获。SSH还支持端口转发和隧道,广泛应用于系统管理和网络维护,是安全远程访问服务器的重要工具。
28 1
|
4天前
|
Linux 网络安全
Linux命令(124)之ssh
Linux命令(124)之ssh
36 2
|
4天前
|
安全 Shell Linux
【Shell 命令集合 文件管理】Linux ssh 远程主机之间复制文件 scp 命令使用教程
【Shell 命令集合 文件管理】Linux ssh 远程主机之间复制文件 scp 命令使用教程
45 0
|
4天前
|
Linux 网络安全 数据安全/隐私保护
SSH工具连接远程服务器或者本地Linux系统
SSH工具连接远程服务器或者本地Linux系统
24 0
|
4天前
|
存储 安全 Linux
|
4天前
|
监控 安全 Linux
【专栏】Linux SSH 的安全对于远程管理至关重要,这几个小妙招安排上!
【4月更文挑战第28天】在数字化时代,Linux SSH 的安全对于远程管理至关重要。增强 SSH 安全包括:使用强密码,调整 SSH 配置文件,尤其是端口号和认证方式;采用密钥认证代替密码;限制登录用户,禁止密码登录;使用防火墙限制访问;定期更新系统和软件。此外,通过日志监控、入侵检测系统及及时应对攻击来提升安全监控。保持对安全知识的学习和更新,结合最佳实践,是保障 SSH 安全的关键。记得安全是个持续过程,时刻保持警惕!
|
4天前
|
安全 Linux Shell
|
4天前
|
安全 Linux 网络安全