Из вывода видно, что клиент предлагает такой список шифров:
debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
а сервер такой:
debug2: kex_parse_kexinit: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
Можно заметить, что пересечения нет.
Текущий openssh не предлагает *-cbc
режимы шифров по умолчанию, но вы можете настроить его на их принятие, используя (реальная атака очень сложна)
Match Host IP_of_the_legacy_client #can be omited
Ciphers +aes128-cbc,aes192-cbc,aes256-cbc
блок в конце вашего sshd_config
.
Аналогичная проблема возникнет и с методами обмена ключами. Клиент предлагает только
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
но сервер имеет другой набор:
debug2: kex_parse_kexinit: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
Но опять же, эти методы все еще существуют в текущем OpenSSH и могут быть включены в sshd_config
:
KexAlgorithms +diffie-hellman-group-exchange-sha1
Последнее - это MAC, и вы можете найти общий hmac-sha1
, так что проблем нет.
Для получения дополнительной информации смотрите Legacy page of OpenSSH.
Вы используете одно и то же доменное имя NFSv4?
Это покажет доменное имя в Solaris :cat /var/run/nfs4_domain
Не уверен, где он установлен в Ubuntu.
Обычно это определяется через/в/с DNS.