大家好,感谢邀请,今天来为大家分享一下rsa前后端(升级SSH后ssh的问题,以及和ssh rsa dsa, .ssh/id_rsa的一些困惑,大家要是还不太明白的话,也没有关系,因为接下来将为大家分享,希望可以帮助到大家,解决大家的问题,接下来就开始吧!
no matching host key type found. Their offer: ssh-rsa
Host * HostKeyAlgorithms +ssh-rsa PubkeyAcceptedKeyTypes +ssh-rsa
针对特定服务器配置
要是想更精准地“拿捏”某台服务器,可以这样配置:
Host your_server_name HostName 10.64.35.158 User root HostKeyAlgorithms +ssh-rsa PubkeyAcceptedKeyTypes +ssh-rsa
说明:这个配置只对 your_server_name 生效,不用担心会影响到其他主机的连接,非常贴心。
临时解决方案
要是想快速测试或者就来一次单次连接,直接在命令行里“一键搞定”:
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa user@host
适用场景:临时测试、偶尔的单次连接,方便又快捷。
更换新协议的密钥
ssh-keygen -t ed服务端配置方案
要是服务端也升级了,新版本的OpenSSH直接把ssh-rsa协议“踢出群聊”了,那就修改服务端配置来“破局”:
sudo vim /etc/ssh/sshd_config
在文件中添加或修改以下内容:
HostKeyAlgorithms rsa-sha2-256,rsa-sha2-512,ssh-rsaPubkeyAcceptedAlgorithms rsa-sha2-256,rsa-sha2-512,ssh-rsa
修改完配置后,别忘了重启SSH服务让配置生效:
sudo systemctl restart sshd
优先升级密钥类型
强烈推荐服务端生成ed密钥,它的安全性可比ssh-rsa高多了,命令如下:
ssh-keygen -t ed -f /etc/ssh/ssh_host_ed_key兼容性处理
要是因为某些特殊原因必须保留ssh-rsa,那在服务端配置里把它放在支持列表的末尾,就像这样:

HostKeyAlgorithms ssh-ed,rsa-sha2-512,rsa-sha2-256,ssh-rsa
这样一来,既保证了兼容性,又尽可能优先使用更安全的算法。
怎么样,按照这些方法操作,SSH连接问题肯定能轻松解决!
以上是关于rsa前后端(升级SSH后ssh的相关信息,了解更多关于ssh rsa dsa, .ssh/id_rsa内容请继续关注本站。