Par défaut, dans RHEL 9, les hôtes plus anciens ne peuvent pas faire le ssh directement.
Ceci est désactivé par défaut.
Pour activer cela, il faut mettre à jour les politiques de chiffrement.
[root@ngelinux001 ssh]# ssh RHEL9HOST no hostkey alg
update-crypto-policies --set DEFAULT:SHA1 Setting system policy to DEFAULT:SHA1 Note: System-wide crypto policies are applied on application start-up. It is recommended to restart the system for the change of policies to fully take place.
Vérifier d'abord les paires définies:
ls -la /etc/ssh/ssh_host_* -rw-r-----. 1 root ssh_keys 480 Aug 11 05:31 /etc/ssh/ssh_host_ecdsa_key -rw-r--r--. 1 root root 162 Aug 11 05:31 /etc/ssh/ssh_host_ecdsa_key.pub -rw-r-----. 1 root ssh_keys 387 Aug 11 05:31 /etc/ssh/ssh_host_ed25519_key -rw-r--r--. 1 root root 82 Aug 11 05:31 /etc/ssh/ssh_host_ed25519_key.pub -rw-r-----. 1 root ssh_keys 2610 Aug 16 03:12 /etc/ssh/ssh_host_rsa_key -rw-r--r--. 1 root root 580 Aug 16 03:12 /etc/ssh/ssh_host_rsa_key.pub
Générer une nouvelle paire de clés DSA au cas où elle n'existerait pas.
cd /etc/ssh ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
Mentionner la nouvelle paire de clés DSA
vi /etc/ssh/sshd_config HostKey /etc/ssh/ssh_host_dsa_key
Changer de groupe:
chgrp ssh_keys ssh_host_dsa_key
Redémarrer le service sshd:
systemctl restart sshd
On peut maintenant réessayer la connexion avec l'ancien client et vérifier qu'il peut se connecter.