Translated message

A translation of this page exists in English.

暗号化、MAC、または KeX アルゴリズムが "sshd -T" の出力と現在の暗号化ポリシーレベルで提供される内容と異なる

Solution In Progress - Updated -

Issue

  • sshd -T の出力を、現在設定されている暗号化ポリシーの暗号化、MAC、または鍵交換アルゴリズムと比較すると、いくつかの不一致が見られます。

        # sshd -T | grep -i ciphers
        ciphers chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
    
        # cat /etc/crypto-policies/back-ends/opensshserver.config | cut -f 2 -d \' | cut -f 1 -d " "
        -oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc
    
        # update-crypto-policies --show
        DEFAULT
    
  • aes192-ctr は、DEFAULT レベルでは使用できません。

Environment

  • Red Hat Enterprise Server (RHEL) 8
  • openssh-server

Subscriber exclusive content

A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.

Current Customers and Partners

Log in for full access

Log In

New to Red Hat?

Learn more about Red Hat subscriptions

Using a Red Hat product through a public cloud?

How to access this content