클라이언트가 협상한 Protocol
, KexAlgorithm
및 알고리즘과 클라이언트의 사용자 에이전트 문자열을 Cipher
어떻게 기록합니까?MAC
Apache HTTPD에 해당하는 OpenSSH를 찾고 있습니다.사용자 정의 로그 + 로그 형식 + mod_ssl %{SSL_PROTOCOL}x %{SSL_CIPHER}x
+%{User-agent}i
클라이언트 측에서 사용할 수 있는 것과 동일한 정보를 (서버 측에서) 기록하고 싶습니다.
$ ssh -v localhost 2>&1 |grep kex
debug1: kex: server->client [email protected] <implicit> none
debug1: kex: client->server [email protected] <implicit> none
+
$ ssh -v localhost 2>&1 |grep version
debug1: Local version string SSH-2.0-OpenSSH_6.7
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.7
답변1
최소한 LogLevel DEBUG
서버 로그를 사용하여 이러한 메시지를 확인하세요. 또한 sshd
변경 후에는 서비스를 다시 시작하는 것을 잊지 마세요 .
sshd[31049]: debug1: Client protocol version 2.0; client software version OpenSSH_6.0p1 Debian-4+deb7u3
sshd[31049]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[31049]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]
"사용자 에이전트"의 SSH 클라이언트 버전을 참조하는 경우.
또한 로그에 더 많은 정보가 있다는 점에 유의하세요. RHEL/Fedora를 사용하는 경우 이 정보는 이미 로그에 있어야 합니다 audit
(클라이언트 소프트웨어 버전 제외).