2017-06-27 12 views
0

sshd_configファイルのrekeyLimitタグを使用してSSHのプロトコルをSSHv2で実行中に、SSHデーモン側の暗号を変更しても進行中のセッションに影響はありません。SSH再ネゴシエーションが正しく機能しない

私たちは以下のようにrekeyLimitで/ etc/ssh/sshd_configファイルを変更した:

reKeyLimit・デフォルト・30代に

をので、私たちが暗号値を変更する場合、すべて30秒再交渉が継続中sessions.Butのために行われるために/ etc/ssh/sshd_configファイルで、新しいセッションは開かれませんが、既存のセッションは進行中です。

SSHには、進行中のセッションの新しい暗号を検討するためにクリーンアップする必要のあるキャッシュがありますか?または、進行中のセッションでシャネルを考慮するために、/ etc/ssh/sshd_configファイルにオプションを設定する必要がありますか?

+0

SSHv2プロトコルでSSH再ネゴシエーションを確認するためにネガティブテストを行うにはどうすればよいですか? – Manogna

答えて

0

いいえ。これはできません。サーバーは、起動時に構成を1回だけ読み取っています。設定ファイルを編集してエラーが発生した場合の失敗を防ぐことは、非常に良い習慣です。

+0

あなたの答えをありがとうございます。しかし、私たちは、進行中のSSHセッションで再交渉が起こっていることをどうやって確認しますか?特に、SSHv2プロトコルのSSH再ネゴシエーションを確認するために、 – Manogna

+0

冗長ログレベルまたはデバッグログレベルを有効にすると、ログに表示されます。 – Jakuje

+0

詳しくは、テストのシナリオを説明したいと思います。 私は/ etc/ssh/sshd_configファイルの暗号を変更した後、SSHセッションを開いた。 新しい暗号、KEX、MACSで新しい鍵がどのように生成されるのか、これらが再交渉中に既存のセッションにどのように反映されるのかを知りたいのです 私たちのテストの主な目的は、再交渉中に既存のSSHセッションを削除することです。 SSHでこれを達成する方法はありますか? – Manogna

関連する問題