九维我操你爹
https://github.com/rapier1/hpn-ssh/discussions/65#discussioncomment-8359796
很久没看到打得这么烂的包了……
本来 hpnssh-server 和 openssh-server 应该是互相独立的两个包,不知道怎么想的在 recommends 里写上了 openssh-server
现在这两个包完全冲突了
很久没看到打得这么烂的包了……
本来 hpnssh-server 和 openssh-server 应该是互相独立的两个包,不知道怎么想的在 recommends 里写上了 openssh-server
现在这两个包完全冲突了
kitty +kitten ssh 不能指定 ssh 客户端,macOS 非常周到地禁止了用户篡改 /usr/bin/ 目录下的文件所以我只能在放弃 kitty 的 SSH wrap 和完全连不上服务器之间选一个,将死了🤡
Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com
HostKeyAlgorithms rsa-sha2-512,rsa-sha2-256,ssh-ed25519
MACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,umac-128-etm@openssh.com
# short moduli should be deactivated before enabling the use of diffie-hellman-group-exchange-sha256
# see this link for more details: https://github.com/k4yt3x/sshd_config#deactivating-short-diffie-hellman-moduli
KexAlgorithms sntrup761x25519-sha512@openssh.com,curve25519-sha256,curve25519-sha256@libssh.org,diffie-hellman-group18-sha512,diffie-hellman-group16-sha512
说实话这个配置也不是很离谱。虽说是安全加固,但也是尽可能考虑到客户端兼容问题,一翻推敲后的结果
After all, since I am not a psychopath, I only use macOS when I have to stay consistent with my colleagues.
今天也被傻逼苹果浪费一个小时时间
https://github.com/k4yt3x/sshd_config/pull/8
出于安全考虑把服务器的 SSH 配置强化了一下
担心出事就说先在一个单独的 sshd 进程上测试一下,刚好一直拖着没把服务器端的 SSH 实现换成 HPN-SSH
结果试试就逝世,发现服务器真的连不上了
查了 SELinux 查了防火墙,结果发现端口其实都是通的,hpn-sshd 日志里也看得到连接日志
那么到底是怎么回事呢?
废话不多说直接上结论:macOS 自带的 SSH 客户端协商不到能握手的算法了🤡 nix 包装一个 ssh 客户端回来立马修好
出于安全考虑把服务器的 SSH 配置强化了一下
担心出事就说先在一个单独的 sshd 进程上测试一下,刚好一直拖着没把服务器端的 SSH 实现换成 HPN-SSH
结果试试就逝世,发现服务器真的连不上了
查了 SELinux 查了防火墙,结果发现端口其实都是通的,hpn-sshd 日志里也看得到连接日志
那么到底是怎么回事呢?
废话不多说直接上结论:macOS 自带的 SSH 客户端协商不到能握手的算法了🤡 nix 包装一个 ssh 客户端回来立马修好