archivo

CISCO

Recientemente estuve habilitando SSH en unos enrutadores algo viejitos de marca CISCO para unas pruebas de laboratorio y me encontré con dos errores del lado del cliente (OpenSSH) una vez que me intentaba conectar a dispositivos que tenían habilitado el servidor SSH:

  • Dispositivos con IOS Version 15.2(4): Unable to negotiate with X.X.X.X port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
  • Dispositivos con IOS Version 12.4: Unable to negotiate with X.X.X.X port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

Para este tipo de casos OpenSSH tiene opciones “Legacy” las cuales permiten habilitar tipos de cifrado, métodos de intercambio del llave o códigos de autenticación de mensaje que vienen deshabilitados por defecto por razones de seguridad (cifrados débiles hoy en día).

Para mi caso añadí a mi archivo ssh_config las siguientes reglas para los hosts en específico:

Match Host X.X.X.X #router con IOS 15.2
  Ciphers +aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
Match Host X.X.X.X #router con IOS 12.4
  KexAlgorithms +diffie-hellman-group1-sha1
  Ciphers +aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
Anuncios