Encontrou a resposta aqui: link
Por favor use o nível DEBUG3. Em seguida, você verá a lista de algoritmos de troca de chaves configurados em seu servidor, bem como a lista suportada por seu cliente.
Em seguida, adicione a seguinte linha ao seu / etc / ssh / sshd_config:
KexAlgorithms <here comma-separated list of Kex Algorithms configured on your server>,<here one of the Kex Algorithms supported by your client>
Por exemplo, o OpenSSH 6.7 tem os seguintes algoritmos ativos por padrão: curve25519-sha256 @ libssh.org, ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521, diffie-hellman-group-exchange -sha256, diffie-hellman-group14-sha1.
Se o seu cliente suporta apenas o diffie-hellman-group1-sha1, então o seu / etc / ssh / sshd_config deve conter
KexAlgorithms [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
Tudo bem - o OpenSSH v.6.7 também suporta o diffie-hellman-group1-sha1, mas está desativado por padrão. Você deve permitir que o sshd use este algoritmo de troca de chaves colocando a linha KexAlgorithms na sua configuração sshd.
Créditos para Nikolay
Add-on:
Reinicie seu serviço ssh após
#/etc/init.d/ssh restart