Problème:
Debian 13 utilise une version récente d’OpenSSH qui désactive par défaut les algorithmes jugés obsolètes (comme ssh-rsa basé sur SHA‑1 ou certains groupes Diffie‑Hellman).
Cisco IOS sur des équipements plus anciens n’offre souvent que ces algorithmes hérités.
Résultat : l’erreur classique
bob@debian:~$ ssh admin@192.168.1.100
Unable to negotiate with 192.168.1.100 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
Solution :
- Activer temporairement les algorithmes hérités côté client Exemple de commande :
bob@debian:~$ ssh -o KexAlgorithms=+diffie-hellman-group14-sha1 \
-o HostKeyAlgorithms=+ssh-rsa \
-o PubkeyAcceptedAlgorithms=+ssh-rsa \
admin@192.168.1.249
(admin@192.168.1.100) Password:
Switch-lab#
Les versions récentes prennent en charge des algorithmes modernes (rsa-sha2-256, ecdsa-sha2-nistp256, etc.), ce qui supprime le besoin de contournement.
Laisser un commentaire