web-dev-qa-db-ja.com

OpenSSHアクセスログ:暗号、MAC、およびユーザーエージェントのログ記録

クライアントとクライアントのユーザーエージェント文字列によってネゴシエートされたProtocolKexAlgorithmCipher、およびMACアルゴリズムをログに記録する方法は?

私が探しているのは、Apache HTTPDと同等のOpenSSHです CustomLog + LogFormat + mod_ssl%{SSL_PROTOCOL}x %{SSL_CIPHER}x + %{User-agent}i

クライアント側で利用できるのと同じ情報を(サーバー側で)ログに記録したい:

$ ssh -v localhost 2>&1 |grep kex
debug1: kex: server->client [email protected] <implicit> none
debug1: kex: client->server [email protected] <implicit> none

+

$ ssh -v localhost 2>&1 |grep version
debug1: Local version string SSH-2.0-OpenSSH_6.7
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.7
1
Cerber

サーバーログにこれらのメッセージを表示するには、少なくともLogLevel DEBUGを使用してください。また、変更後にsshdサービスを再起動することを忘れないでください。

sshd[31049]: debug1: Client protocol version 2.0; client software version OpenSSH_6.0p1 Debian-4+deb7u3

sshd[31049]: debug1: kex: client->server aes128-ctr hmac-md5 none [preauth]
sshd[31049]: debug1: kex: server->client aes128-ctr hmac-md5 none [preauth]

「ユーザーエージェント」によるSSHクライアントバージョンを意味する場合。

また、ログにはさらに多くの情報があることに注意してください。 RHEL/Fedoraを使用する場合、これらの情報はすでにauditログにあるはずです(クライアントソフトウェアのバージョンを除く)。

2
Jakuje