Я создал ярлык CLI для передачи конфигурации по ssh в ящик Ubuntu (с общим ресурсом SMB, подключенным к домашнему каталогу пользователя).
cli alias name archive copy startup-config scp://sw-backup@1.1.1.3//home/sw-backup/Cisco/Switch/Nexus/NexusB vrf default
Это сделано для того, чтобы я мог легко отправить свою конфигурацию на файловый сервер Windows через поле «SSH-шлюз». Я попробовал бесплатное и пробное программное обеспечение SSH Server в Windows, и у меня было слишком много проблем с надежностью. Это было решено с помощью коробки Linux посередине. Долгое время он был стабильным.
Я копирую файлы на этот сервер со всех наших маршрутизаторов, коммутаторов и резервных копий Call Manager.
Недавно я обновил Nexus до версии 7.1 (4) N1 (1). Теперь, когда я пытаюсь скопировать, я получаю сообщение об ошибке:
nnn-nexus-b# archive
No matching ciphers found. Client (10.130.9.35) supported ciphers :
aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.
se .Server supported ciphers : chacha20-poly1305@openssh.com,aes128
-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openss
h.com
lost connection
nnn-nexus-b#
Я нашел следующее, что выглядит многообещающим:
Вышеупомянутая ссылка ссылается на SSH-сервер на Nexus. Я обращаюсь к машине Ubuntu 16.04.1 LTS. Я не могу включить функцию оболочки bash на 5548UP. Думаю, я могу отключить слабые шифры в Ubuntu.
Вот в чем проблема. Резервные копии Call Manager, устройства IOS и IOS-XE по-прежнему используют слабый шифр, если я правильно понимаю, что происходит. Если я изменю поле Ubuntu, я сломаю все это.
Какие есть мысли о том, как обойти это?
Спасибо, B-Dog
В твоем /etc/ssh/sshd_config
файл, найдите строку Ciphers
и добавьте один из шифров, поддерживаемых вашим Nexus (скажем, aes256-cbc
) к нему, сохраняя шифры, которые вы уже включили для других своих устройств. Если строки нет, добавьте ее в список, который сервер рекламирует в своем сообщении об ошибке, и добавьте этот шифр в конец, например:
Ciphers chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes256-cbc
man sshd_config
следует перечислить шифры, поддерживаемые вашей версией openssh, в разделе «Шифры».