Connecting from Ubuntu 22.04 / 24.04 to a legacy CentOS 6 server often results in errors such as: Why?👉 CentOS 6 uses OpenSSH 5.x — extremely outdated and incompatible with modern SSH security requirements. This article explains: 🟦 1. How to Check Which Ciphers / Key Exchange / HostKey Types CentOS 6 Supports Even if…
Blog
如何檢查 CentOS 6 SSH 支援的 Cipher / 協定、設定兼容參數、以及安全升級 OpenSSH
當我們從新版 Linux(如 Ubuntu 22.04 / 24.04)連線到 CentOS 6 時,常會因為 OpenSSH 過舊而發生連線錯誤,例如: 造成原因很簡單:👉 CentOS 6 的 OpenSSH 版本嚴重過時(OpenSSH_5.x),只支援舊算法。 這篇文章分成三個部分,協助你安全、有效率地處理 CentOS 6 連線問題: 🟦 1. 如何確認 CentOS 6 支援哪些 Cipher / KEX / HostKey 即使 SSH 連不上,你仍可以在本地查詢目標主機支援的協定: 方法一:使用 ssh -vvv 顯示完整交涉資訊(最簡單) 重點段落: 這裡就可以看到 CentOS 6 提供的: 方法二:直接查詢 SSHD 設定檔 登入 CentOS 6 後: 常見舊參數: 你會發現所有演算法都是 CBC、Group1、DSA —…
Fixing “no matching host key type found” When SSH from Ubuntu 24.04 to CentOS 6
When trying to SSH from Ubuntu 24.04 to a legacy CentOS 6 server, you may encounter the following error: This happens because: In short:👉 The new Ubuntu SSH client refuses the old CentOS 6 SSH server’s key algorithms. This article summarizes several practical and safe ways to connect. ✅ Method 1: Temporarily enable ssh-rsa (recommended)…
Ubuntu 24.04 SSH 到 CentOS 6 出現「no matching host key type found」的解決方法
在 Ubuntu 24.04 終端機使用 SSH 連線到 CentOS 6 時,你可能會遇到以下錯誤訊息: 這個問題主要是因為: 換句話說:👉「新」的 Ubuntu 24.04 不願意用「舊」的 CentOS 6 的金鑰方式。 本文將整理幾種實務上可用、又兼顧安全的連線方法。 ✅ 方法一:一次性允許 ssh-rsa(推薦) 若 CentOS 6 支援 ssh-rsa,可用下列指令強制接受: ✔️ 不修改系統設定✔️ 單次使用比較安全 ✅ 方法二:CentOS 6 只支援 ssh-dss (DSA) 時 若出現錯誤仍無法連上,可能對方只支援 ssh-dss: ⚠️ ssh-dss 已極度不安全,不推薦,只在必要時臨時使用。 ✅ 方法三:在 ~/.ssh/config 中永久加入例外 若需要常常連線此台 CentOS 6,可針對單一 host 放寬設定: 新增: 之後使用: ✔️ 只針對特定主機生效✔️ 不影響整體安全性…
Enable Logrotate for Dovecot in Docker: Prevent Huge Log Files and Disk Overflow
When running a self-hosted mail system inside Docker, Dovecot generates a large number of IMAP/POP3/authentication log entries.If these log files are not rotated properly, they will quickly grow to hundreds of megabytes or even gigabytes, eventually filling up the disk. This article explains how to correctly configure logrotate for Dovecot running inside a Docker container….
在 Docker Dovecot 中啟用 Logrotate:避免 log 爆量、磁碟被塞滿的最佳做法
在自建郵件系統的環境中,Dovecot 通常會產生大量的 IMAP、POP3 與授權相關 Log。若 Log 直接寫入檔案,沒有任何輪替機制(log rotation),磁碟空間會在短時間內被迅速吃光。 本文將示範如何在 Docker 版本的 Dovecot 中,正確設定 logrotate,讓 Log 能夠自動每日或超量輪替、壓縮、保留,並在輪替後讓 Dovecot 重新開啟 Log 檔案。 🔧 1. Dovecot 容器啟動方式(範例) 以下為實際使用的 Dovecot Docker run 指令: 重點是: Dovecot 的 log 實際被寫到 主機(host)上的目錄,因此 logrotate 應該設定在主機端。 🔧 2. 建立 logrotate 設定檔 在主機上建立: 內容如下(已修正中文註解造成的解析錯誤): 若你在檢查 logrotate 時看到 “unknown unit” 表示「指令與中文註解不能放在同一行」,修正後即可正常運作。 🔧 3. 測試 logrotate 成功後,你會看到:…
How to Choose Suricata RuleSets on OPNsense — Practical Guide & Best Recommendations
In modern network security, Suricata IDS/IPS is one of the most important protection layers on OPNsense.However, after OPNsense 25.x updated the Intrusion Detection UI, many users become confused when they see a long list of RuleSets under the “Download” tab. What should you enable?Which RuleSets are safe?Which ones cause false positives? This guide explains how…
OPNsense Suricata 使用指南 — 規則(RuleSets)該怎麼選?最佳實務與推薦設定
在企業網路架構中,Suricata IDS/IPS 是 OPNsense 最重要的安全組件之一。然而,Suricata 25.x 之後的介面調整,讓許多人在「規則下載頁(Download)」中看到大量 RuleSets 時感到困惑——每個名稱都看不懂,要怎麼選?哪些要開?哪些不要動? 這篇文章整理最新版 OPNsense Suricata 的規則使用建議,讓你能輕鬆選到 安全、穩定、最低誤判 的規則組合。 🧩 一、Suricata 規則為什麼這麼多? OPNsense 將 Suricata 的規則拆成多個 RuleSets,例如: 每個 RuleSet 裡面可能包含數百到數千條 signature,如果全部啟用: ❌ 容易誤判(false positive)❌ 會擋住內部正常流量❌ 造成 OPNsense CPU 過高❌ Log 巨量、難以維護 因此 不建議全開,只建議啟用必要規則。 🧩 二、最推薦啟用的 Suricata RuleSets(安全、低誤報) 如果你沒有非常深入 Suricata 經驗,最建議啟用以下組合: 1️⃣ abuse.ch 系列(強烈推薦) 這是目前最乾淨、專業、誤判最低的威脅情資來源。 建議啟用: 這五組涵蓋: 幾乎不會誤擋內部流量。 2️⃣ ET…
Proxmox VE + Proxmox Backup Server Integration & Cross-Node Restore Guide
This guide demonstrates how to integrate: The goal is: 1. Architecture Overview Both PVE nodes back up to the same PBS.A VM backed up on PVE1 can be restored directly on PVE2. 2. Install PBS1 Install PBS on a physical host or on a VM.Access the web interface: 3. Create a Datastore PBS Web UI…
Proxmox VE + Proxmox Backup Server 建置與跨機還原完整操作指南
以下示範皆以匿名命名的環境為例: 本文將說明如何: 本流程適用: 1. 整體架構概念 每台 PVE 都把 VM 備份到 PBS。未來若要將 VM 從 PVE1 移動到 PVE2,只需在 PVE2 從 PBS 還原即可。 不需要叢集、不需要共用儲存,也不需要仲裁機(qdevice)。這是兩台 PVE 最穩定、風險最低的部署方式。 2. 安裝 Proxmox Backup Server(PBS1) 可使用: 安裝完成後,以瀏覽器登入: 3. 建立 Datastore 在 PBS Web 管理介面: 4. 建立 API Token(給 PVE 連線使用) 在 PBS Web GUI: 5. 設定 PBS 權限(非常重要) PVE 使用 Token 連到…