删除linux中auth.log有啥影响吗
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了删除linux中auth.log有啥影响吗相关的知识,希望对你有一定的参考价值。
参考技术A 这个没办法的 要重起 以后这种情况不要删除文件 而是清空文件 最简单的方法是创建一个空文件 然后用空文件替代log文件就可以KeyRegenerationInterval 对 SSH2 有啥影响吗?
【中文标题】KeyRegenerationInterval 对 SSH2 有啥影响吗?【英文标题】:Has KeyRegenerationInterval any effect in SSH2?KeyRegenerationInterval 对 SSH2 有什么影响吗? 【发布时间】:2014-10-05 01:56:25 【问题描述】:我正在设置一个新的 Linux 服务器并且我正在编辑 sshd_config。我将使用协议版本 2(无论如何都是默认的):
Protocol 2
但是在默认的配置文件中我也发现了这两行:
KeyRegenerationInterval 3600
ServerKeyBits 768
Manpage sshd_config(5) 提到 KeyRegenerationInterval:
在协议版本 1 中,临时服务器密钥自动 在这么多秒后重新生成(如果已使用)。目的 再生是为了防止以后解密捕获的会话 闯入机器并偷走钥匙。关键是永远 存储在任何地方。如果值为 0,则永远不会重新生成密钥。这 默认为 3600(秒)。
所以我知道这个参数在 SSH1 中的作用。但我不使用SSH1。我使用默认版本 SSH2,但手册页没有提供关于协议版本 2 中KeyRegenerationInterval
效果的信息。KeyRegenerationInterval
在协议版本 2 中是否有任何影响?那么ServerKeyBits
呢?
如果我在设置Protocol 2
时将此设置保留在配置文件中会怎样?删除这两行会发生什么?
我猜如果协议版本设置为 2,这两个参数将被忽略。但这只是猜测。从我读到现在我不能确定。你知道(不是猜测)KeyRegenerationInterval
和 ServerKeyBits
在 SSH2 中有什么影响吗?
【问题讨论】:
【参考方案1】:我相信您已经知道这一点。我只是不想让这个问题得不到回答。这些选项(KeyRegenerationInterval 和 ServerKeyBits)会影响为 SSH 协议 1 生成的服务器密钥。如果您要求连接遵守协议 2,则不必担心这一点。
【讨论】:
【参考方案2】:TL;DR:不,这些选项在 SSH-2 中无效(自 2016 年起已删除 SSH-1 支持)。
如果不确定,源代码是最好的文档。
如果我们在整个 OpenSSH 源代码中搜索ServerKeyBits
和KeyRegenerationInterval
,我们在servconf.c
中只有这个find:
"serverkeybits", sDeprecated, SSHCFG_GLOBAL ,
. . .
"keyregenerationinterval", sDeprecated, SSHCFG_GLOBAL ,
. . .
case sDeprecated:
case sIgnore:
case sUnsupported:
do_log2(opcode == sIgnore ?
SYSLOG_LEVEL_DEBUG2 : SYSLOG_LEVEL_INFO,
"%s line %d: %s option %s", filename, linenum,
opcode == sUnsupported ? "Unsupported" : "Deprecated", arg);
while (arg)
arg = strdelim(&cp);
break;
换句话说,这两个选项都只是打印一个弃用警告并且进一步没有效果。
然后使用责备功能,我们发现选项在 2016 年 8 月 23 日的提交 c38ea6348 (OpenSSH 7.4p1) 中被删除:
Remove more SSH1 server code: * Drop sshd's -k option. *
Retire configuration keywords that only apply to protocol 1, as well as the
"protocol" keyword. * Remove some related vestiges of protocol 1 support.
在此之前,它们仅用于 SSH-1。例如。 KeyRegenerationInterval
:
"keyregenerationinterval", sKeyRegenerationTime, SSHCFG_GLOBAL ,
. . .
case sKeyRegenerationTime:
intptr = &options->key_regeneration_time;
goto parse_time;
用于sshd.c/L1442:
if ((options.protocol & SSH_PROTO_1) &&
key_used == 0)
/* Schedule server key regeneration alarm. */
signal(SIGALRM, key_regeneration_alarm);
alarm(options.key_regeneration_time);
key_used = 1;
注意:对于 SSH-2,有一个更强大的 RekeyLimit
。
【讨论】:
【参考方案3】:对于 proto 2,有这个:
重新密钥限制
Specifies the maximum amount of data that may be transmitted
before the session key is renegotiated, optionally followed a
maximum amount of time that may pass before the session key is
renegotiated. The first argument is specified in bytes and
may have a suffix of 'K', 'M', or 'G' to indicate Kilobytes,
Megabytes, or Gigabytes, respectively.
The default is between '1G' and '4G', depending on the cipher.
The optional second value is specified in seconds and may use
any of the units documented in the TIME FORMATS section.
The default value for RekeyLimit is default none, which
means that rekeying is performed after the cipher's default
amount of data has been sent or received and no time based
rekeying is done.
来源:
https://www.freebsd.org/cgi/man.cgi?sshd_config(5)
【讨论】:
我的问题不是关于RekeyLimit
。大约是KeyRegenerationInterval
(和ServerKeyBits
)。你的帖子没有回答我的问题。
是的,但这是我在找到此 Q/A 时正在寻找的信息,所以我认为至少有人(如果只是我未来健忘的自己!)会发现它信息丰富且有用。 YMMV。
它从“KeyGenerationInterval 是否在 ssh2 中做任何事情?”、“不,ssh2 的相关变量是 RekeyLimit”的意义上回答了问题。它可能会更清楚,但结合其他答案,它确实有帮助。以上是关于删除linux中auth.log有啥影响吗的主要内容,如果未能解决你的问题,请参考以下文章