设备打印如下告警信息
%Dec 12 01:22:23:862 2025 H3C SSHS/5/SSHS_REKEY_STATUS: SSH server key renegotiation with client. (SessiOnID=0, RekeyReason=The amount of transmitted data has been reached the upper limit, Status=Success, UserAddress=1.1.1.2, LocalAddress=1.1.1.254)
设备打印日志,提示SSH连接重新协商,重新协商的原因为The amount of transmitted data has been reached the upper limit,即SSH服务器(交换机设备)传输数据达到上限。但是有的客户咨询设备为何有此机制,且咨询SSH服务器传输数据上限具体是多少。
此日志常见于S12500CR R80XX版本,具体告警示意如下:
|
日志内容 |
SSH server key renegotiation with client. (SessiOnID=[STRING], RekeyReason=[STRING], Status=[STRING], UserAddress=[STRING], LocalAddress=[STRING], VPNInstanceName=[STRING]). |
|
日志含义 |
SSH服务器与客户端重新进行密钥交换 |
|
参数解释 |
$1:SSH会话ID $2:SSH会话重新进行密钥协商的原因,可能原因如下: ·The maximum number of sent or received packets has been reached:SSH服务器发起发送/接收的报文数目达到上限 ·The amount of transmitted data has been reached the upper limit:SSH服务器传输数据达到上限 ·Session duration limit reached:SSH服务器会话更新间隔达到上限 ·Client trigger:SSH客户端主动触发 $3:重新进行密钥协商的状态 $4:SSH客户端IP地址 $5:SSH服务端IP地址 $6:VPN实例名称 |
|
日志等级 |
5 (Notification) |
|
举例 |
SSHS/5/SSHS_REKEY_STATUS: SSH server key renegotiation with client. (SessiOnID=0, RekeyReason=The amount of transmitted data has been reached the upper limit, Status=Begin, UserAddress=1.1.1.2, LocalAddress=1.1.1.1, VPNInstanceName=vpn1). |
|
对系统的影响 |
对系统无影响 |
|
日志产生原因 |
·SSH服务器发起发送/接收的报文数目达到上限 ·SSH服务器传输数据达到上限 ·SSH服务器超时时间达到上限 ·SSH客户端主动触发 |
|
处理建议 |
无需处理 |
对于相同的加密算法,客户端和服务器之间传输的加密密文越多,传输数据的安全性会越差,被攻击者破译的可能性会越高。为了降低破译可能性,用户可以配置触发SSH算法重协商和密钥重交换的流量阈值。可以通过如下命令调整:
ssh server key-re-exchange traffic-threshold traffic-threshold
SSH算法重协商和密钥重交换的流量阈值与协商的加密算法相关。
· 对于DES加密算法和3DES加密算法:SSH算法重协商和密钥重交换的流量阈值为1GB。
· 对于AES加密算法和SM4加密算法:SSH算法重协商和密钥重交换的流量阈值为64GB。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作