Si vous souhaitez utiliser la version plus récente d'OpenSSH pour vous connecter à des serveurs obsolètes :
ssh -o KexAlgorithms=diffie-hellman-group14-sha1 -o HostKeyAlgorithms=+ssh-dss my.host.com
Ajoutez -v si vous voulez voir ce qui se passe, et -o HostKeyAlgorithms=ssh-dss si ça ne marche toujours pas :
ssh -v -o HostKeyAlgorithms=ssh-dss -o KexAlgorithms=diffie-hellman-group14-sha1 my.host.com
Vous pouvez aussi, bien sûr, éditer /etc/ssh/ssh_config ou ~/.ssh/ssh_config, et ajouter :
Host my.host.com *.myinsecure.net 192.168.1.* 192.168.2.*
HostKeyAlgorithms ssh-dss
KexAlgorithms diffie-hellman-group1-sha1
https://forum.ctwug.za.net/t/fyi-openssh-to-access-rbs-openssh-7/6069 mentionne le correctif suivant sur les cartes de routage Mikrotik :
/ip ssh set strong-crypto=yes
(Notez ceci ici car cette réponse apparaît également sur les recherches sur le Web lors de la recherche d'un message d'erreur similaire.)
Si vous souhaitez l'utiliser sur Git sans modifier votre ssh_config ni mettre à jour le serveur SSH :
GIT_SSH="ssh -oHostKeyAlgorithms=+ssh-dss -oKexAlgorithms=diffie-hellman-group14-sha1" git clone ssh://[email protected]/path-to-repository
Il semble que vous utilisez une version plus récente Client OpenSSH (OpenSSH 7.2p2) contre un ancien Serveur OpenSSH (OpenSSH 6.6.1p1). Dans les notes de version d'OpenSSH 7.1p2, il est mentionné :
- ssh(1), sshd(8) :augmentez la taille de module minimale prise en charge pourdiffie-hellman-group-exchange à 2 048 bits.
D'après le message d'erreur signalé, il semble que ce soit votre client qui refuse la valeur d'échange du groupe DH présentée par le _server.
Ainsi, je me demande si le "problème soudain" a commencé à se produire au moment où votre machine cliente avait des packages/mises à jour appliqués.
Selon ce post de SecurityExchange, qui décrit un problème très similaire, la "solution" peut être de a) modifier le /etc/ssh/moduli
fichier côté serveur de sorte que le serveur n'utilise pas de groupes DH inférieurs à 2048 bits, ou b) mettez à niveau le serveur vers OpenSSH 7.1p2 ou version ultérieure.