Чтобы создать файл репо для базового пакета
vim /etc/yum.repos.d/Centos-Base.repo
, необходимо изменить Centos-Base.repo следующим образом:
{{1 }} [base]
name = CentOS- $ releasever - Base
# mirrorlist = http: //mirrorlist.centos.org/? Release = $ releasever & arch = $ basearch & repo = os
baseurl = http: //mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck = 1
gpgkey = file : /// etc / pki / rpm-gpg / RPM-GPG-KEY-CentOS-7
файл сохранения : wq
Теперь попробуйте установить / переустановить любое программное обеспечение
yum переустановите ekiga
Вывод
Установлено:
ekiga.x86_64 0: 4.0.1-4.el7
если это устанавливает, вы все готово.
Алгоритмы -cbc
оказались уязвимыми для атаки. В результате версии OpenSSH от -до -теперь будут отвергать эти алгоритмы по умолчанию :на данный момент, они по-прежнему доступны, если они вам нужны, но, как вы обнаружили, вы должны явно включить их.
Первоначально, когда уязвимость была обнаружена (в конце 2008 года, почти 10 лет назад! )Эти алгоритмы были помещены в конец списка приоритетов только ради совместимости, но теперь их устаревание в SSH достигло фазы, когда эти алгоритмы отключены по умолчанию. Согласно этому вопросу в Cryptography.SE , этот шаг устаревания уже происходил в 2014 году.
Считайте это нежным напоминанием обновить ваш SSH-сервер , если это вообще возможно. (Если это реализация на основе микропрограммы -, проверьте, доступна ли обновленная микропрограмма для вашего оборудования.)
Вы можете обновить конфигурацию ssh из файла, расположенного по адресу:/etc/ssh/ssh _config
sudo nano /etc/ssh/ssh_config
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
Ctrl + X
. Нажмите Enter, чтобы сохранить и выйти. создайте файл внутри ~/.ssh/config и вставьте ниже содержимое
Host *
SendEnv LANG LC_*
Ciphers +aes256-cbc