苹果测试工程师的日常
https://github.com/k4yt3x/sshd_config/pull/8 出于安全考虑把服务器的 SSH 配置强化了一下 担心出事就说先在一个单独的 sshd 进程上测试一下,刚好一直拖着没把服务器端的 SSH 实现换成 HPN-SSH 结果试试就逝世,发现服务器真的连不上了 查了 SELinux 查了防火墙,结果发现端口其实都是通的,hpn-sshd 日志里也看得到连接日志 那么到底是怎么回事呢? 废话不多说直接上结论:macOS 自带的 SSH 客户端协商不到能握手的算法了🤡 nix…
Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com
HostKeyAlgorithms rsa-sha2-512,rsa-sha2-256,ssh-ed25519
MACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,umac-128-etm@openssh.com

# short moduli should be deactivated before enabling the use of diffie-hellman-group-exchange-sha256
# see this link for more details: https://github.com/k4yt3x/sshd_config#deactivating-short-diffie-hellman-moduli
KexAlgorithms sntrup761x25519-sha512@openssh.com,curve25519-sha256,curve25519-sha256@libssh.org,diffie-hellman-group18-sha512,diffie-hellman-group16-sha512


说实话这个配置也不是很离谱。虽说是安全加固,但也是尽可能考虑到客户端兼容问题,一翻推敲后的结果
 
 
Back to Top