Linux服务器如何禁止外部获取ssh服务支持的算法种类列表
时间: 2023-06-04 20:02:22 浏览: 135
您可以使用OpenSSH配置文件中的“Ciphers”和“MACs”选项来指定仅支持的算法种类。具体来说,您可以将这些选项设置为仅包含安全的算法,例如:“Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com”和“MACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com”。这将禁用不安全或受攻击的算法。请注意,这可能会导致某些老旧的SSH客户端无法连接到您的服务器。
相关问题
Linux服务器如何禁止外部获取ssh服务器支持的算法
在 Linux 服务器上,您可以通过修改 /etc/ssh/sshd_config 文件来禁止外部获取 SSH 服务器支持的算法。打开该文件并在其中添加以下行即可:
```
KexAlgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
```
这将禁用 diffie-hellman-group1-sha1、diffie-hellman-group14-sha1、diffie-hellman-group-exchange-sha1 这三种算法。请注意,这些算法有潜在的安全风险,因此建议禁用它们。完成修改后,请重启 sshd 服务使其生效。
Linux服务器如何禁止外部获取ssh服务支持的算法
可以通过修改 /etc/ssh/sshd_config 文件来禁用外部获取 ssh 服务支持的算法。在该文件中,找到“Ciphers”和“MACs”这两行,将其中支持的算法中不安全的算法删除即可。建议只保留较安全的算法,例如:Ciphers aes256-gcm@openssh.com、aes128-gcm@openssh.com、aes256-ctr、aes192-ctr、aes128-ctr;MACs hmac-sha2-512-etm@openssh.com、hmac-sha2-256-etm@openssh.com、hmac-sha2-512、hmac-sha2-256。