クライアントがネゴシエートしProtocol
、KexAlgorithm
アルゴリズムとクライアントのユーザーエージェント文字列をどのようにCipher
記録しますか?MAC
私はApache HTTPDに対応するOpenSSHを探しています。カスタムログ+ログフォーマット+mod_ssl %{SSL_PROTOCOL}x %{SSL_CIPHER}x
+%{User-agent}i
クライアント側で使用できるのと同じ情報を(サーバー側で)記録したいと思います。
$ ssh -v localhost 2>&1 |grep kex
debug1: kex: server->client [email protected] <implicit> none
debug1: kex: client->server [email protected] <implicit> none
+
$ ssh -v localhost 2>&1 |grep version
debug1: Local version string SSH-2.0-OpenSSH_6.7
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.7
答え1
少なくともLogLevel DEBUG
サーバーログを使用してこれらのメッセージを確認してください。また、sshd
変更後はサービスを再開することを忘れないでください。
sshd[31049]: debug1: Client protocol version 2.0; client software version OpenSSH_6.0p1 Debian-4+deb7u3
sshd[31049]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[31049]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
「ユーザーエージェント」のSSHクライアントバージョンを参照する場合。
また、ログにさらに情報があることに注意してください。 RHEL / Fedoraを使用している場合は、この情報はすでにログに存在する必要がありますaudit
(クライアントソフトウェアのバージョンを除く)。