解決策 1:
あなたの質問にはいくつかの点がありません:
- openssh のバージョンは?バージョンによって多少異なる場合があります。
ServerKeyBits
は、プロトコル バージョン 1 のオプションです。これを無効にしたことを願っています!
サポート 暗号、MAC、および KexAlgorithms は常にマニュアルで利用可能であり、これはキーの長さと共通点がありません。
有効 ご指摘のとおり、暗号化、MAC、および KexAlgorithms は、接続を使用して提供されるものです。ただし、他の方法でも取得できます。たとえば、sshd -T | grep "\(ciphers\|macs\|kexalgorithms\)"
を使用します。
サーバーキーのキーの長さを取得するには、ssh-keygen:ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
を使用できます。
ただし、鍵交換中に提供および使用されるモジュライ サイズも必要になる可能性がありますが、実際には鍵交換方法に依存しますが、デバッグ出力 ssh -vvv host
からも読み取ることができます。 .
解決策 2:
<ブロック引用>ssh サーバーでサポートされている MAC、暗号、キーの長さ、および KexAlogrithms を確認するにはどうすればよいですか?
https://superuser.com/a/1219759/173408 の回答もあなたの質問に対する回答のようです。 1 行に収まります:
nmap --script ssh2-enum-algos -sV -p 22 1.2.3.4
以下は、現在の SSH バージョンを使用したプレーンな Debian 9.4 マシンでの出力です:
Starting Nmap 7.01 ( https://nmap.org ) at 2018-05-22 13:40 CEST Nmap scan report for 1.2.3.4 Host is up (0.00024s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u3 (protocol 2.0) | ssh2-enum-algos: | kex_algorithms: (10) | curve25519-sha256 | [email protected] | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 | ecdh-sha2-nistp521 | diffie-hellman-group-exchange-sha256 | diffie-hellman-group16-sha512 | diffie-hellman-group18-sha512 | diffie-hellman-group14-sha256 | diffie-hellman-group14-sha1 | server_host_key_algorithms: (5) | ssh-rsa | rsa-sha2-512 | rsa-sha2-256 | ecdsa-sha2-nistp256 | ssh-ed25519 | encryption_algorithms: (6) | [email protected] | aes128-ctr | aes192-ctr | aes256-ctr | [email protected] | [email protected] | mac_algorithms: (10) | [email protected] | [email protected] | [email protected] | [email protected] | [email protected] | [email protected] | [email protected] | hmac-sha2-256 | hmac-sha2-512 | hmac-sha1 | compression_algorithms: (2) | none |_ [email protected] Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 0.52 seconds