Как включить ssh -rsa в sshd OpenSSH 8.8?

Такое поведение вызвано использованием TMux ~/.profileвместо ~/.bashrc. Мой ~/.profileэто:

# if running bash
if [ -n "$BASH_VERSION" ]; then
    # include.bashrc if it exists
    if [ -f "$HOME/.bashrc" ]; then
   . "$HOME/.bashrc"
    fi
fi

# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/bin" ] ; then
    PATH="$HOME/bin:$PATH"
fi

# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/.local/bin" ] ; then
    PATH="$HOME/.local/bin:$PATH"
fi

Вы можете видеть, что сначала~/.bashrcявляется источником, а , затем~/binи ~/.local/binявляются добавленными перед . Как я испытал на себе , это вызывает condaсбои.

Решением было бы закомментировать два блока, управляющих PATH в ~/.profile.

Изменить (24/09/2019):Кажется, еще лучше настроить TMux так, чтобы он не порождал оболочку входа, а только обычную. См. ответы на связанный вопрос.

0
24.10.2021, 08:22
1 ответ

Чтобы разрешить использование старых ключей RSA для OpenSSH 8.8+, добавьте следующие строки вsshd_config:

HostKeyAlgorithms=ssh-rsa,ssh-rsa-cert-v01@openssh.com,ssh-xmss-cert-v01@openssh.com,ssh-xmss@openssh.com

KexAlgorithms=+sntrup761x25519-sha512@openssh.com

PubkeyAcceptedAlgorithms=+ssh-rsa,ssh-rsa-cert-v01@openssh.com,ssh-xmss-cert-v01@openssh.com,ssh-xmss@openssh.com

Это также активирует ключи xmss , которые считаются наиболее безопасными и рекомендованными для использования в последних документах NIST

.

Если по какой-то причине в вашей сборке SSHd отсутствует поддержка xmss, используйте:

HostKeyAlgorithms=ssh-rsa,ssh-rsa-cert-v01@openssh.com

PubkeyAcceptedAlgorithms=+ssh-rsa,ssh-rsa-cert-v01@openssh.com
1
04.11.2021, 18:59

Теги

Похожие вопросы