質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.49%
SSH

SSH(Secure Shell)は、セキュアチャネルを通してデータを交換するためのネットワークプロトコルです。リモートサーバーへのコマンド実行やファイル転送を行う時に一般的に使用されます。

GitHub

GitHubは、Gitバージョン管理システムを利用したソフトウェア開発向けの共有ウェブサービスです。GitHub商用プランおよびオープンソースプロジェクト向けの無料アカウントを提供しています。

Q&A

解決済

1回答

4036閲覧

github で、no kex alg のエラーがでる。

zanjibar

総合スコア206

SSH

SSH(Secure Shell)は、セキュアチャネルを通してデータを交換するためのネットワークプロトコルです。リモートサーバーへのコマンド実行やファイル転送を行う時に一般的に使用されます。

GitHub

GitHubは、Gitバージョン管理システムを利用したソフトウェア開発向けの共有ウェブサービスです。GitHub商用プランおよびオープンソースプロジェクト向けの無料アカウントを提供しています。

0グッド

0クリップ

投稿2018/06/19 06:53

CentOS release 5.10 (Final) という古いサーバから、github にアクセスしたら、no kex algというエラーがでました。

openssh は、OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
とかなり古いバージョンです。

新しいものに入れ替えればいいのでしょうけど、コンパイルが必要みたいです。
このバージョンでも、ssh_config を変更で対応できるのだったらありがたいです。
Protocol 2 を明示的に指定してもだめでした。

現時点でうまくいっていないのは、明白です。ほしいのは、可能だという情報ですので、よろしく
お願いします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

2008年のOpenSSHという時点でほぼ無理でしょう。今当然に使える楕円曲線暗号なんかも、当時は使えなかったはずですから。
リリースノートによれば、2011年のバージョン5.7で初めてECの対応が出てきてます。
※それよりもハッシュのsha2/sha256の対応の方が致命的かもしれません

さて、"no kex alg"というのは、KEX(鍵交換)としてサーバ(github側)が許容できるアルゴリズムをどれも、クライアント(CentOS5側)で使うことができなかったということです。
なので、サーバ側の設定を緩くして対応することは(論理上)可能でも、クライアント側で何か設定してどうなるものではありません。

一応確認方法としてですが、以下のように敢えて強度の低い鍵交換アルゴリズムを指定してsshコマンドを実行することで、サーバの許容できる鍵交換アルゴリズム一覧が"Their offer:" 以下で分かりました。いずれもcurve25519やecdhといった楕円曲線暗号です。( 素のDHも混じってますが、それもsha256と組み合わせた新しい方式です )

$ ssh -o KexAlgorithms=diffie-hellman-group1-sha1 git@github.com Unable to negotiate with 192.30.255.112 port 22: no matching key exchange method found. Their offer: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256

私の環境でクライアントとして使える鍵交換アルゴリズムは次の通りなので、githubもちゃんと使えますが。同じようにして対応しているアルゴリズムを調べてみれば、より確かかと思います。

$ ssh -V OpenSSH_7.2p2 Ubuntu-4ubuntu2.1, OpenSSL 1.0.2g 1 Mar 2016 $ ssh -Q kex diffie-hellman-group1-sha1 diffie-hellman-group14-sha1 diffie-hellman-group-exchange-sha1 diffie-hellman-group-exchange-sha256 ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 curve25519-sha256@libssh.org

投稿2018/06/19 13:43

angel_p_57

総合スコア1672

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.49%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問