尝试使用paramiko库ssh到Cisco ACS设备时出现以下错误。我已经在python中使用了paramiko而没有问题,我可以从命令行ssh到这个框,或者使用putty而没有问题。我打开了调试并在这里复制了信息。如果你能帮助我,请告诉我。
import paramiko
import sys
import socket
try:
paramiko.common.logging.basicConfig(level=paramiko.common.DEBUG)
sshConnection = paramiko.SSHClient()
sshConnection.set_missing_host_key_policy(paramiko.AutoAddPolicy())
sshConnection.connect('server',username='username',password='password')
except paramiko.BadAuthenticationType:
sys.stdout.write('Bad Password!\n')
sys.exit()
except paramiko.SSHException, sshFail:
sys.stdout.write('Connection Failed!\n')
sys.stdout.write('%s\n' % sshFail)
sys.exit()
except socket.error, socketFail:
sys.stdout.write('Failed to open socket\n')
sys.stdout.write('%s\n' % socketFail)
sys.exit()
并返回调试输出:
DEBUG:paramiko.transport:starting thread (client mode): 0x14511d0L
INFO:paramiko.transport:Connected (version 2.0, client OpenSSH_5.3)
DEBUG:paramiko.transport:kex algos:['diffie-hellman-group14-sha1'] server key:['ssh-rsa'] client encrypt:['aes256-cbc', 'aes128-cbc', '3des-cbc'] server encrypt:['aes256-cbc', 'aes128-cbc', '3des-cbc'] client mac:['hmac-sha1'] server mac:['hmac-sha1'] client compress:['none', 'zlib@openssh.com'] server compress:['none', 'zlib@openssh.com'] client lang:[''] server lang:[''] kex follows?False
ERROR:paramiko.transport:Exception: Incompatible ssh peer (no acceptable kex algorithm)
ERROR:paramiko.transport:Traceback (most recent call last):
ERROR:paramiko.transport: File "build\bdist.win32\egg\paramiko\transport.py", line 1546, in run
ERROR:paramiko.transport: self._handler_table[ptype](self, m)
ERROR:paramiko.transport: File "build\bdist.win32\egg\paramiko\transport.py", line 1618, in _negotiate_keys
ERROR:paramiko.transport: self._parse_kex_init(m)
ERROR:paramiko.transport: File "build\bdist.win32\egg\paramiko\transport.py", line 1731, in _parse_kex_init
ERROR:paramiko.transport: raise SSHException('Incompatible ssh peer (no acceptable kex algorithm)')
ERROR:paramiko.transport:SSHException: Incompatible ssh peer (no acceptable kex algorithm)
ERROR:paramiko.transport:
Connection Failed!
Incompatible ssh peer (no acceptable kex algorithm)
我确保安装了最新版本的pycrypto和paramiko。
答案 0 :(得分:18)
我在服务器端遇到与Debian 8和OpenSSH类似的问题。
作为快速解决方案,服务器端的以下Cipher / MACs / KexAlgorithms设置可以解决问题:
在/ etc / ssh / sshd_config中:
Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes128-ctr
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,hmac-sha1
KexAlgorithms diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
虽然......你应该从安全的角度分析这些设置。我把它设置在实验室环境中,所以没有注意它。
也不确定您是否可以通过这种方式为Cisco ACS进行修改
答案 1 :(得分:14)
我升级了paramiko以解决问题:
sudo pip install paramiko --upgrade
我的paramiko更新版本是:
paramiko==2.0.2
答案 2 :(得分:2)
如果在使用pip install paramiko --upgrade
升级之后其他人仍然遇到此问题,请确保您没有在系统范围内安装paramiko,因为它将在pip之前加载,您可以检查它使用dpkg -l | grep paramiko
,如果已安装,请将其删除并通过pip安装。
答案 3 :(得分:1)
对我来说,我升级了paramiko的版本并解决了问题。具体来说,我最初通过Ubuntu 14.04 python-paramiko软件包安装了paramiko,并用最新的pip(1.10 - > 1.16)替换它。
答案 4 :(得分:1)
尝试使用paramiko ssh到Aruba设备时出现以下错误:
paramiko.ssh_exception.SSHException:不兼容的ssh peer(没有可接受的kex算法)
执行paramiko升级解决了这个问题:
sudo pip install paramiko --upgrade
答案 5 :(得分:0)
这可能对OP的情况没有帮助,但希望它可以帮助其他人犯同样的错误。
我遇到了这样一种情况:一个脚本会很好地连接到一个系统,但另一个类似的脚本会失败并且相同
paramiko.SSHException: Incompatible ssh peer (no acceptable kex algorithm)
错误。
情况结果是我脚本顶部的shebang线:
#!/usr/bin/python
会失败,而
#!/usr/bin/env python
会成功。
我在我的系统上使用virtualenvs,因此失败的/usr/bin/python
版本使用的是系统上安装的较旧的Paramiko版本,而/usr/bin/env python
版本在我的系统中使用了较新的Paramiko版本的virtualenv。
答案 6 :(得分:0)
该错误是在您的paramiko版本不支持使用您要连接的设备的密钥交换算法的情况下出现的。
ssh.connect('10.119.94.8', 22, username="user",password='passwor')
t = ssh.get_transport()
so = t.get_security_options()
so.kex
('diffie-hellman-group1-sha1', 'diffie-hellman-group-exchange-sha1')
so.ciphers
('aes128-ctr', 'aes256-ctr', 'aes128-cbc', 'blowfish-cbc', 'aes256-cbc', '3des-cbc', 'arcfour128', 'arcfour256')
paramiko.__version__
'1.10.1'
在paramiko日志中,您可以看到连接的密钥交换算法。
DEB paramiko.transport: starting thread (client mode): 0x11897150L
INF paramiko.transport: Connected (version 2.0, client OpenSSH_7.2)
DEB paramiko.transport: kex algos:['diffie-hellman-group14-sha1', 'ecdh-sha2-nistp256', 'ecdh-sha2-nistp384'] server key:['ssh-rsa'] client encrypt:['aes128-ctr', 'aes256-ctr'] server encrypt:['aes128-ctr', 'aes256-ctr'] client mac:['hmac-sha1'] server mac:['hmac-sha1'] client compress:['none', 'zlib@openssh.com'] server compress:['none', 'zlib@openssh.com'] client lang:[''] server lang:[''] kex follows?False
ERR paramiko.transport: Exception: Incompatible ssh peer (no acceptable kex algorithm)
ERR paramiko.transport: Traceback (most recent call last):
ERR paramiko.transport: raise SSHException('Incompatible ssh peer (no acceptable kex algorithm)')
ERR paramiko.transport: SSHException: Incompatible ssh peer (no acceptable kex algorithm)
因此,我建议升级到最新的paramiko版本,例如2018年的2.4.2。在此版本中,用于密钥交换算法的sha1和sha2受支持。
>>> ssh.connect("hostdev",22,username="user",password="pass")
>>> transport1=ssh.get_transport()
>>> so=transport1.get_security_options()
>>> so.kex
('ecdh-sha2-nistp256', 'ecdh-sha2-nistp384', 'ecdh-sha2-nistp521', 'diffie-hellman-group-exchange-sha256', 'diffie-hellman-group-exchange-sha1', 'diffie-hellman-group14-sha1', 'diffie-hellman-group1-sha1')
>>>
>>> so.ciphers
('aes128-ctr', 'aes192-ctr', 'aes256-ctr', 'aes128-cbc', 'aes192-cbc', 'aes256-cbc', 'blowfish-cbc', '3des-cbc')
>>>
>>> print paramiko.__version__
2.4.2