問題詳情
今天一名開發(fā)人員李丰,需要向服務(wù)器上上傳文件鹦肿。使用的軟件為leapftp,傳輸協(xié)議為sftp玫镐,使用用戶名+密碼進(jìn)行登錄倒戏。但是進(jìn)行連接時(shí),客戶端報(bào)錯(cuò)transfer aborted by user
摘悴,但是另外一名同事使用winscp能夠正常進(jìn)行連接和傳送文件峭梳。
解決過程
首先登錄服務(wù)器查看ssh的登錄日志
RedHat/CentOS的登錄日志在/var/log/secure
Debian/Ubuntu的登錄日志在/var/log/auth.log
-
錯(cuò)誤日志如下
error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
這是因?yàn)樾掳娴膐pensshd 中添加了ed25519 做簽名驗(yàn)證,而之前系統(tǒng)里沒這個(gè)算法的證書蹂喻。生成一下就好了
-
解決方法很簡(jiǎn)單
ssh-keygen -A - 或者 ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ED25519_key - 然后 service sshd restart
然后重新進(jìn)行登錄葱椭,發(fā)現(xiàn)日志出現(xiàn)了一個(gè)新的錯(cuò)誤
-
錯(cuò)誤日志如下
fatal: no matching cipher found: client aes192-cbc,3des-cbc,blowfish-cbc,aes128-cbc,aes256-cbc,rijndael128-cbc,rijndael192-cbc,rijndael256-cbc,rijndael-cbc@lysator.liu.se,des-cbc,des-cbc@ssh.com server aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com [preauth]
這是因?yàn)槿鄙貱ipher的加密套件,所以需要將這些加密套件加到sshd_config中口四。
-
解決方法
- 將以下內(nèi)容加到/etc/ssh/sshd_config的最后 Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,blowfish-cbc,aes128-cbc,3des-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc - 然后 service sshd restart
日志還是出現(xiàn)錯(cuò)誤
-
錯(cuò)誤日志如下
fatal: Unable to negotiate a key exchange method [preauth]
這是因?yàn)檫€要設(shè)置SSH密鑰交換算法孵运,需要添加配置到sshd_config
-
解決方法
- 將以下內(nèi)容加到/etc/ssh/sshd_config的最后 KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1 - 然后 service sshd restart
至此,問題全部解決完了蔓彩,登錄行云流水治笨。感謝互聯(lián)網(wǎng)
參考
https://unix.stackexchange.com/questions/340844/how-to-enable-diffie-hellman-group1-sha1-key-exchange-on-debian-8-0
https://askubuntu.com/questions/626372/could-not-load-host-key-etc-ssh-ssh-host-ed25519-key-in-var-log-auth-log
http://steronius.blogspot.com/2014/10/ssh-no-matching-cipher-found.html
http://developer.huawei.com/ict/cn/doc/site-euleros-security-guide/index.html/zh-cn_topic_0012735926