К сожалению большое количество оборудования D-Link, Cisco и других производителей имеет старые алгоритмы шифрования, которые по-умолчанию отключены в новых версиях SSH-клиента на Linux-системах. При попытке подключения к такому оборудованию, мы получим, примерно, следующее:
root@den-HP:~/.ssh# ssh admin@172.19.0.1
Unable to negotiate with 172.19.0.1 port 22: no matching host key type found. Their offer: ssh-rsa
Поскольку эти протоколы устарели по соображениям безопасности, следует ограничить их использование по умолчанию, чтобы они использовались только на тех устаревших целевых устройствах, которым они требуются. Для этого в файл ~/.ssh/config необходимо добавить:
Host <имя_хоста>
HostkeyAlgorithms +ssh-rsa
PubkeyAcceptedAlgorithms +ssh-rsa
Ciphers +aes128-cbc
Либо использовать эти параметры непосредственно в командной строке:
root@den-HP:~/.ssh# ssh -o HostKeyAlgorithms=+ssh-rsa -o Ciphers=+aes256-cbc admin@172.19.0.1