archivo

networking

Screenshot at 2019-05-03 17-19-15.png

Por alguna extraña razón en FortiOS 6.0.2 en un FortiGate modelo 200D al configurar el protocolo de enrutamiento OSPF desde la GUI Web las únicas opciones de autenticación para interfaces son “None” y “plain-text”: Read More

Anuncios

Recientemente estuve habilitando SSH en unos enrutadores algo viejitos de marca CISCO para unas pruebas de laboratorio y me encontré con dos errores del lado del cliente (OpenSSH) una vez que me intentaba conectar a dispositivos que tenían habilitado el servidor SSH:

  • Dispositivos con IOS Version 15.2(4): Unable to negotiate with X.X.X.X port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
  • Dispositivos con IOS Version 12.4: Unable to negotiate with X.X.X.X port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

Para este tipo de casos OpenSSH tiene opciones “Legacy” las cuales permiten habilitar tipos de cifrado, métodos de intercambio del llave o códigos de autenticación de mensaje que vienen deshabilitados por defecto por razones de seguridad (cifrados débiles hoy en día).

Para mi caso añadí a mi archivo ssh_config las siguientes reglas para los hosts en específico:

Match Host X.X.X.X #router con IOS 15.2
  Ciphers +aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
Match Host X.X.X.X #router con IOS 12.4
  KexAlgorithms +diffie-hellman-group1-sha1
  Ciphers +aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc