Provided by: manpages-de_4.13-4_all bug

BEZEICHNUNG

       ssh — OpenSSH-Client zur Anmeldung in der Ferne

ÜBERSICHT

       ssh  [-46AaCfGgKkMNnqsTtVvXxYy]  [-B  Anbindeschnittstelle]  [-b  Anbindeadresse]  [-c  Chiffrespez]  [-D
       [Anbindeadresse:]Port] [-E Protokolldatei] [-e Maskierzeichen] [-F Konfigurationsdatei] [-I  PKCS11]  [-i
       Identitätsdatei]  [-J Ziel] [-L Adresse] [-l Anmeldename] [-m MAC_Spez] [-O Steuerbefehl] [-o Option] [-p
       Port] [-Q Abfrageoption] [-R Adresse] [-S Steuerpfad]  [-W  Rechner:Port]  [-w  lokaler_Tun[:ferner_Tun]]
       Ziel [Befehl [Argument ]]

BESCHREIBUNG

       (SSH-Client)  ist  ein Programm zum Anmelden an einer fernen Maschine und zur Ausführung von Befehlen auf
       fernen Maschinen. Es ist zur Bereitstellung sicherer, verschlüsselter Kommunikation zwischen  zwei  nicht
       vertrauenswürdigen  Rechnern  über ein unsicheres Netzwerk gedacht. X11-Verbindungen, beliebige TCP-Ports
       und Unix-domain -Sockets können auch über den sicheren Kanal weitergeleitet werden.

       verbindet sich  mit  dem  angegebenen  Ziel  und  meldet  sich  dort  an.  Das  Ziel  kann  entweder  als
       [Benutzer@]Rechnername  oder  eine URI der Form ssh://[Benutzer@]Rechnername[:Port] angegeben werden. Der
       Benutzer muss seine/ihre Identitität auf der fernen Maschine  mittels  einer  von  mehreren,  nachfolgend
       beschriebenen Methoden nachweisen.

       Falls  ein  Befehl angegeben ist, wird er auf dem fernen Rechner statt in einer Anmelde-Shell ausgeführt.
       Als Befehl kann eine komplette Befehlszeile angegeben werden oder er kann  zusätzliche  Argumente  haben.
       Falls  angegeben,  werden die Argumente an den Befehl, durch Leerzeichen getrennt, angehängt, bevor er an
       den Server zur Ausführung gesandt wird.

       Folgende Optionen stehen zur Verfügung:

       -4      Erzwingt, dass nur IPv4-Adressen verwendet.

       -6      Erzwingt, dass nur IPv6-Adressen verwendet.

       -A      Aktiviert die Weiterleitung von Verbindungen von Authentifizierungsvermittlern wie  ssh-agent(1).
               Dies kann in einer Konfigurationsdatei auch pro-Rechner separat festgelegt werden.

               Vermittlerweiterleitung  sollte  mit  Vorsicht  aktiviert  werden.  Benutzer,  die auf dem fernen
               Rechner die Dateiberechtigungen umgehen können (für den  Unix-domain  -Socket  des  Vermittlers),
               können  auf  den  lokalen Vermittler über die weitergeleitete Verbindung zugreifen. Ein Angreifer
               kann vom Vermittler kein Schlüsselmaterial  erlangen,  allerdings  kann  er  Aktionen  unter  den
               Schlüsseln  ausführen, die es ihm ermöglichen, sich unter den im Vermittler geladenen Identitäten
               zu authentifizieren. Eine sichere Alternative könnte die  Verwendung  eines  Sprungrechners  sein
               (siehe -J).

       -a      Deaktiviert die Weiterleitung der Authentifizierungsverbindung des Vermittlers.

       -B Anbindeschnittstelle
               Bindet  an die Adresse aus Anbindeschnittstelle an, bevor versucht wird, sich mit dem Zielrechner
               zu verbinden. Dies ist nur auf Systemen mit mehr als einer Adresse nützlich.

       -b Anbindeadresse
               Verwendet Anbindeadresse auf der lokalen Maschine als Quelladresse der Verbindung. Dies  ist  nur
               auf Systemen mit mehr als einer Adresse nützlich.

       -C      Fordert  die  Komprimierung  sämtlicher Daten (einschließlich Stdin, Stdout, Stderr und über X11,
               TCP und Unix-domain -Verbindungen weitergeleitete Daten).  Der  Kompressionsalgorithmus  ist  der
               gleiche,  den  auch  gzip(1)  nutzt.  Die Komprimierung eignet sich für Modemleitungen und andere
               langsame Anbindungen, wird die Verbindung  aber  in  schnellen  Netzwerken  nur  ausbremsen.  Der
               Vorgabewert kann für jeden Rechner separat in den Konfigurationsdateien eingestellt werden; siehe
               die Option Compression.

       -c Chiffrespez
               Wählt  die  Chiffrespezifikation für die Verschlüsselung der Verbindung aus. Chiffrespez ist eine
               durch Kommata getrennte Liste von  Chiffren,  in  der  Reihenfolge  der  Bevorzugung.  Siehe  das
               Schlüsselwort Ciphers in ssh_config(5) für weitere Informationen.

       -D [Anbindeadresse:]Port
               Legt  eine lokale, “dynamische”, anwendungsbezogene Port-Weiterleitung fest. Dazu wird ein Socket
               bereitgestellt, der auf Port auf der lokalen Seite  auf  Anfragen  wartet  und  optional  an  die
               angegebene  Anbindeadresse  angebunden  wird. Immer wenn eine Verbindung zu diesem Port aufgebaut
               wird, wird diese Verbindung über den sicheren Kanal weitergeleitet  und  das  Anwendungsprotokoll
               wird dann verwandt, um zu bestimmen, wohin auf der fernen Maschine verbunden werden soll. Derzeit
               werden  die  SOCKS4-  und  SOCKS5-Protokolle unterstützt und wird als SOCKS-Server auftreten. Nur
               root kann privilegierte Ports weiterleiten. Dynamische Portweiterleitungen  können  auch  in  der
               Konfigurationsdatei festgelegt werden.

               IPv6-Adressen  können  durch  Angabe  der  Adresse in eckigen Klammern festgelegt werden. Nur der
               Systemadministrator kann privilegierte Ports weiterleiten.  Standardmäßig  ist  der  lokale  Port
               gemäß  der  Einstellung  GatewayPorts  angebunden.  Allerdings kann eine explizite Anbindeadresse
               verwandt werden, um die Verbindung  an  die  bestimmte  Adresse  anzubinden.  Die  Anbindeadresse
               “localhost”  zeigt  an,  dass dieser Port, auf dem auf Anfragen gewartet werden soll, nur für die
               lokale Benutzung angebunden ist, während eine leere Adresse oder »*« anzeigt, dass  der  Port  an
               allen Schnittstellen verfügbar sein soll.

       -E Protokolldatei
               Hängt Fehlersuchprotokolle an Protokolldatei statt an die Standardfehlerausgabe an.

       -e Maskierzeichen
               Setzt  das  Maskierzeichen  für die Sitzung mit einem PTY (Vorgabe: ‘~’). Das Maskierzeichen wird
               nur am Anfang einer Zeile erkannt. Das Maskierzeichen, gefolgt von einem  Punkt  (‘.’),  schließt
               die  Verbindung;  gefolgt  von  einem  Strg-Z, suspendiert es die Verbindung und gefolgt von sich
               selbst, sendet es einmalig  das  Maskierzeichen.  Durch  Setzen  des  Zeichens  auf  “none”  wird
               Maskierung deaktiviert und die Sitzung vollkommen transparent.

       -F Konfigurationsdatei
               Legt  eine alternative, benutzerbezogene Konfigurationsdatei fest. Falls eine Konfigurationsdatei
               auf   der   Befehlszeile   angegeben    ist,    wird    die    systemweite    Konfigurationsdatei
               (/etc/ssh/ssh_config)  ignoriert.  Die  Vorgabe  für die benutzerbezogene Konfigurationsdatei ist
               ~/.ssh/config. Wird sie auf “none” gesetzt, dann wird keine Konfigurationsdatei eingelesen.

       -f      Fordert auf, sich vor der Befehlsausführung in den Hintergrund zu schieben.  Dies  ist  nützlich,
               falls  nach  Passwörtern  oder  Passphrasen  fragen  wird,  der  Benutzer  es aber im Hintergrund
               ausgeführt haben möchte. Dies impliziert -n. Die empfohlene Art, X11-Programme auf  einem  fernen
               Rechner zu starten, ist etwas der Art nach ssh -f host xterm.

               Falls  die Konfigurationsoption ExitOnForwardFailure auf “yes” gesetzt ist, dann wird ein Client,
               der mit -f gestartet wurde, darauf warten,  dass  alle  fernen  Port-Weiterleitungen  erfolgreich
               etabliert  wurden,  bevor er sich in den Hintergrund schiebt. Schauen Sie in die Beschreibung von
               ForkAfterAuthentication in ssh_config(5) für Details.

       -G      Führt dazu, dass nach der Auswertung der Blöcke Host und Match seine  Konfiguration  anzeigt  und
               sich beendet.

       -g      Erlaubt  es  fernen  Rechnern,  sich mit lokal weitergeleiteten Ports zu verbinden. Wird dies auf
               einer multiplexten Verbindung verwandt, dann muss diese  Option  beim  Master-Prozess  eingesetzt
               werden.

       -I PKCS11
               Gibt  die  dynamische  PKCS#11-Bibliothek  an,  die für die Kommunikation mit einem PKCS#11-Token
               verwenden soll, der Schlüssel für die Benutzerauthentifizierung bereitstellt.

       -i Identitätsdatei
               Wählt  eine  Datei,  aus  der  die  Identität   (der   private   Schlüssel)   für   asymmetrische
               Authentifizierung  gelesen  wird. Sie können auch festlegen, dass eine öffentliche Schlüsseldatei
               den entsprechenden privaten Schlüssel verwendet, der  in  ssh-agent(1)  geladen  wird,  wenn  die
               private Schlüsseldatei nicht lokal verfügbar ist. Die Vorgabe ist ~/.ssh/id_dsa, ~/.ssh/id_ecdsa,
               ~/.ssh/id_ecdsa_sk,  ~/.ssh/id_ed25519, ~/.ssh/id_ed25519_sk und ~/.ssh/id_rsa. Identitätsdateien
               können auch auf einer rechnerbezogenen Basis in der Konfigurationsdatei festgelegt werden. Es ist
               auch möglich, mehrere Optionen -i (und mehrere in Konfigurationsdateien festgelegte  Identitäten)
               einzusetzen. Falls keine Zertifikate explizit durch die Direktive CertificateFile angegeben sind,
               wird  versuchen, die Zertifikatsinformationen aus dem Dateinamen zu laden, der durch Anhängen von
               -cert.pub an die Identitätsdateinamen ermittelt wird.

       -J Ziel
               Verbindet sich zum  Zielrechner,  indem  zuerst  eine  Verbindung  zu  dem  in  Ziel  angegebenen
               Sprungrechner  aufbaut  und  dann  dort  eine  TCP-Weiterleitung  zum endgültigen Ziel etabliert.
               Mehrere Sprungrechner können durch Kommata getrennt angegeben werden. Dies ist eine Abkürzung für
               die Verwendung der Konfigurationsdirektive ProxyJump. Beachten Sie,  dass  auf  der  Befehlszeile
               übergebene  Konfigurationsdirektiven  sich  im  Allgemeinen  auf  den  Zielrechner  und nicht den
               angegebenen Sprungrechner  beziehen.  Verwenden  Sie  ~/.ssh/config,  um  Konfiguration  für  den
               Sprungrechner anzugeben.

       -K      Aktiviert   GSSAPI-basierte   Authentifizierung   und  Weiterleitung  (Delegierung)  von  GSSAPI-
               Anmeldedaten an den Server.

       -k      Deaktiviert Weiterleitung (Delegierung) von GSSAPI-Anmeldedaten an den Server.

       -L [Anbindeadresse:]Port:Rechner:Rechnerport
       -L [Anbindeadresse:]Port:fernes_Socket
       -L lokales_Socket:Rechner:Rechnerport
       -L lokales_Socket:Rechner
               Gibt an, dass  Verbindungen  zu  dem  angegebenen  TCP-Port  oder  Unix-Socket  auf  dem  lokalen
               (Client-)Rechner  an  den  angegeben  Rechner  und  Port  oder  Unix-Socket  auf der fernen Seite
               weitergeleitet werden soll. Dies funktioniert durch Zuweisung eines Ports, der entweder auf einen
               TCP- Port auf der lokalen Seite, optional an die angegebene Anbindeadresse angebunden,  oder  auf
               einem Unix-Socket auf Anfragen wartet. Immer wenn eine Verbindung zu dem lokalen Port oder Socket
               erfolgt,  wird die Verbindung über den sicheren Kanal weitergeleitet und es erfolgt entweder eine
               Verbindung zu dem Port des Rechners Rechnerport oder zum dem Unix-Socket  fernes_Socket  auf  der
               fernen Maschine.

               Port-Weiterleitung  kann  auch  in  der  gesamten  Konfigurationsdatei festgelegt werden. Nur der
               Systemadministrator kann privilegierte Ports weiterleiten.  Durch  Einschließen  der  Adresse  in
               eckige Klammern können IPv6-Adressen angegeben werden.

               Standardmäßig  ist der lokale Port gemäß der Einstellung GatewayPorts angebunden. Allerdings kann
               eine explizite Anbindeadresse verwandt werden,  um  die  Verbindung  an  eine  bestimmte  Adresse
               anzubinden.  Wird  “localhost”  als Anbindeadresse verwandt, zeigt dies an, dass der Port, an dem
               auf Anfragen gewartet wird, nur lokal eingesetzt werden soll, während eine leere Adresse oder »*«
               anzeigt, dass der Port von allen Schnittstellen aus verfügbar sein soll.

       -l Anmeldename
               Gibt den Benutzernamen an, unter dem die Anmeldung in der fernen  Maschine  erfolgen  soll.  Dies
               kann auch rechnerbezogen in der Konfigurationsdatei festgelegt werden.

       -M      Bringt  den  -Client  in den “master” -Modus für die gemeinsame Benutzung von Verbindungen. Durch
               mehrere Optionen -M wird in den “master” -Modus gebracht,  es  wird  aber  eine  Bestätigung  mit
               ssh-askpass(1)  vor jeder Aktion verlangt, die den Multiplexing-Zustand ändert (z.B. Öffnen einer
               neuen Sitzung). Lesen Sie die Beschreibung von ControlMaster in ssh_config(5) für Details.

       -m MAC_Spez
               Eine Kommata-getrennte Liste von MAC-  (Nachrichtenauthentifizierungscodes-)Algorithmen,  in  der
               Reihenfolge der Präferenz angegeben. Siehe das Schlüsselwort MAC für weitere Informationen.

       -N      Führt  keinen  Befehl  in der Ferne aus. Dies ist nützlich, wenn nur Ports weitergeleitet werden.
               Schauen Sie in die Beschreibung von SessionType in ssh_config(5) für Details.

       -n      Leitet Stdin nach /dev/null um (tätsächlich wird des  Lesen  von  Stdin  verhindert).  Dies  muss
               verwandt  werden,  wenn im Hintergrund ausgeführt wird. Ein häufiger Trick ist, dies beim Einsatz
               von  X11-Programmen  auf  einer  fernen  Maschine  zu  verwenden.  Beispielsweise  wird  ssh   -n
               shadows.cs.hut.fi  emacs  & einen Emacs auf shadows.cs.hut.fi starten und die X11-Verbindung wird
               automatisch über einen verschlüsselten Kanal weitergeleitet. Das Programm wird in den Hintergrund
               geschoben. (Dies funktioniert nicht, falls nach einem Passwort oder einer Passphrase fragen muss,
               siehe auch die Option -f.) Schauen Sie in die Beschreibung von  StdinNull  in  ssh_config(5)  für
               Details.

       -O Steuerbefehl
               Steuert  einen aktiven Master-Prozess für Verbindungs-Multiplexing. Wird die Option -O angegeben,
               dann wird das Argument Steuerbefehl interpretiert und an den  Master-Prozess  übergeben.  Gültige
               Befehle  sind:  “check”  (prüfen,  ob  der Master-Prozess läuft), “forward” (Weiterleitungen ohne
               Befehlsausführung erbitten), “cancel” (Weiterleitungen abbrechen), “exit” (den Master zum Beenden
               auffordern)  und  “stop”  (den  Master  bitten,  keine  weiteren  Multiplexing-Anforderungen   zu
               akzeptieren).

       -o Option
               Kann  zur  Angabe  von  Optionen,  die  wie  in der Konfigurationsdatei formatiert sind, verwandt
               werden.  Dies  ist   nützlich,   um   Optionen   anzugeben,   für   die   es   keinen   separaten
               Befehlszeilenschalter  gibt.  Für vollständige Details über die nachfolgend aufgeführten Optionen
               und ihre möglichen Werte siehe ssh_config(5).

                     AddKeysToAgent
                     AddressFamily
                     BatchMode
                     BindAddress
                     CanonicalDomains
                     CanonicalizeFallbackLocal
                     CanonicalizeHostname
                     CanonicalizeMaxDots
                     CanonicalizePermittedCNAMEs
                     CASignatureAlgorithms
                     CertificateFile
                     CheckHostIP
                     Ciphers
                     ClearAllForwardings
                     Compression
                     ConnectionAttempts
                     ConnectTimeout
                     ControlMaster
                     ControlPath
                     ControlPersist
                     DynamicForward
                     EscapeChar
                     ExitOnForwardFailure
                     FingerprintHash
                     ForkAfterAuthentication
                     ForwardAgent
                     ForwardX11
                     ForwardX11Timeout
                     ForwardX11Trusted
                     GatewayPorts
                     GlobalKnownHostsFile
                     GSSAPIAuthentication
                     GSSAPIKeyExchange
                     GSSAPIClientIdentity
                     GSSAPIDelegateCredentials
                     GSSAPIKexAlgorithms
                     GSSAPIRenewalForcesRekey
                     GSSAPIServerIdentity
                     GSSAPITrustDns
                     HashKnownHosts
                     Host
                     HostbasedAcceptedAlgorithms
                     HostbasedAuthentication
                     HostKeyAlgorithms
                     HostKeyAlias
                     Hostname
                     IdentitiesOnly
                     IdentityAgent
                     IdentityFile
                     IPQoS
                     KbdInteractiveAuthentication
                     KbdInteractiveDevices
                     KexAlgorithms
                     KnownHostsCommand
                     LocalCommand
                     LocalForward
                     LogLevel
                     MACs
                     Match
                     NoHostAuthenticationForLocalhost
                     NumberOfPasswordPrompts
                     PasswordAuthentication
                     PermitLocalCommand
                     PermitRemoteOpen
                     PKCS11Provider
                     Port
                     PreferredAuthentications
                     ProxyCommand
                     ProxyJump
                     ProxyUseFdpass
                     PubkeyAcceptedAlgorithms
                     PubkeyAuthentication
                     RekeyLimit
                     RemoteCommand
                     RemoteForward
                     RequestTTY
                     SendEnv
                     ServerAliveInterval
                     ServerAliveCountMax
                     SessionType
                     SetEnv
                     StdinNull
                     StreamLocalBindMask
                     StreamLocalBindUnlink
                     StrictHostKeyChecking
                     TCPKeepAlive
                     Tunnel
                     TunnelDevice
                     UpdateHostKeys
                     User
                     UserKnownHostsFile
                     VerifyHostKeyDNS
                     VisualHostKey
                     XAuthLocation

       -p Port
               Port, zu dem beim  fernen  Rechner  verbunden  werden  soll.  Dies  kann  rechnerbasiert  in  der
               Konfigurationsdatei festgelegt werden.

       -Q Abfrageoption
               Erfragt  die Algorithmen, die von einem der folgenden Funktionalitäten unterstützt werden: cipher
               (unterstützte  symmetrische  Chiffren),  cipher-auth  (unterstützte  symmetrische  Chiffren,  die
               authentifizierte  Verschlüsselung  unterstützen),  help  (die für den Einsatz mit dem Schalter -Q
               unterstützten Abfrageausdrücke), mac (unterstützte Nachrichtenintegritätscodes), kex  (Schlüssel-
               Austauschalgorithmen),  kex-gss  (GSSAPI-Schlüssel-Austauschalgorithmen),  key  (Schlüsseltypen),
               key-cert (Zertifikatsschlüsseltypen), key-plain (nicht-Zertifikatsschlüsseltypen), key-sig  (alle
               Schlüsseltypen  und  Signaturalgorithmen), Protokollversion (unterstützte SSH-Protokollversionen)
               und sig (unterstützte Signaturalgorithmen). Alternativ kann jedes Schlüsselwort aus ssh_config(5)
               und sshd_config(5), das eine Algorithmenliste akzeptiert, als ein  Alias  für  die  entsprechende
               Abfrageoption verwandt werden.

       -q      Stiller Modus. Damit werden die meisten Warnungen und Diagnosemeldungen unterdrückt.

       -R [Anbindeadresse:]Port:Rechner:Rechnerport
       -R [Anbindeadresse:]Port:lokales_Socket
       -R fernes_Socket:Rechner:Rechnerport
       -R fernes_Socket:lokales_Socket
       -R [Anbindeadresse:]Port
               Gibt  an,  dass Verbindungen zum dem angegebenen TCP-Port oder Unix-Socket auf dem fernen Rechner
               (Server) an die lokale Seite weitergeleitet werden sollen.

               Dazu wird auf der fernen Seite ein Socket bereitgestellt, das entweder auf einem TCP-  Port  oder
               einem Unix-Socket auf Anfragen wartet. Immer wenn eine Verbindung zu diesem Port oder Unix-Socket
               aufgebaut  wird,  wird  sie  über  den  sicheren Kanal weitergeleitet und eine weitere Verbindung
               erstellt, die zu einem expliziten Ziel führt (angegeben durch  den  Port  auf  dem  Rechner  oder
               lokales_Socket).  Falls  kein  Ziel  genannt  wurde,  arbeitet  als SOCKS4/5-Proxy und leitet die
               Verbindungen zu den Zielen weiter, die vom entfernten SOCKS-Client erbeten werden.

               Port-Weiterleitungen können auch in  der  Konfigurationsdatei  festgelegt  werden.  Privilegierte
               Ports  können  nur  nach  Anmeldung als root auf der fernen Maschine weitergeleitet werden. Durch
               Einschluss der Adresse in eckige Klammern können IPv6-Adressen angegeben werden.

               Standardmäßig werden TCP-Ports auf dem Server, an denen auf Anfragen gewartet wird,  nur  an  die
               Loopback-Schnittstelle  gebunden. Dies kann durch Angabe einer Anbindeadresse außer Kraft gesetzt
               werden. Eine leere Anbindeadresse oder die Adresse ‘*’ zeigt an, dass das ferne Socket auf  allen
               Schnittstellen  auf  Anfragen  warten  soll.  Die  Angabe  einer  fernen  Anbindeadresse wird nur
               erfolgreich sein, falls die Option GatewayPorts des Servers aktiviert ist (siehe sshd_config(5)).

               Falls das Argument Port ‘0’ ist, dann wird der Port, an dem auf Anfragen gewartet wird, dynamisch
               auf dem Server zugewiesen und zur Laufzeit dem Client  mitgeteilt.  Wird  dies  zusammen  mit  -O
               forward eingesetzt, dann wird der zugewiesene Port auf die Standardausgabe geschrieben.

       -S Steuerpfad
               Gibt  den  Ort  eines  Steuer-Sockets  für  die  gemeinsame  Verwendung von Verbindungen oder die
               Zeichenkette “none” an, um die gemeinsame Verwendung von Verbindungen zu deaktivieren. Lesen  Sie
               die Beschreibung von ControlPath und ControlMaster in ssh_config(5) für Details.

       -s      Kann  dazu  verwandt  werden,  um das Starten eines Subsystems auf dem fernen System zu erbitten.
               Subsysteme ermöglichen die Verwendung von SSH als sicheren Transport für andere Anwendungen (z.B.
               sftp(1)). Das Subsystem wird als der ferne Befehl angegeben. Schauen Sie in die Beschreibung  von
               SessionType in ssh_config(5) für Details.

       -T      Deaktiviert Pseudo-Terminal-Zuweisung.

       -t      Erzwingt  Pseudo-Terminal-Zuweisung.  Dies  kann  zur  Ausführung  mehrerer, auf Screen-basierter
               Programme auf fernen Maschinen verwandt werden. Dies kann zur Implementierung von  beispielsweise
               Menü-Diensten  sehr  nützlich  sein. Mehrere Optionen -t erzwingen die TTY-Zuweisung, selbst wenn
               kein lokales TTY hat.

       -V      Zeigt die Versionnummer an und beendet sich.

       -v      Ausführlicher Modus. Führt dazu, dass Fehlersuchmeldungen über seinen Fortschritt  ausgibt.  Dies
               ist  für  die  Fehlersuche  bei  Verbindungs-,  Authentifizierungs-  und  Konfigurationsproblemen
               hilfreich. Mehrere Optionen -v erhöhen die Ausführlichkeit. Das Maximum ist 3.

       -W Rechner:Port
               Fordert, dass die Standardein- und -ausgabe auf dem Client an Rechner auf Port über den  sicheren
               Kanal  weitergeleitet  wird.  Impliziert  -N,  -T,  ExitOnForwardFailure und ClearAllForwardings,
               allerdings können diese in der Konfigurationsdatei  oder  mittels  der  Befehlszeilenoptionen  -o
               außer Kraft gesetzt werden.

       -w lokaler_Tun[:ferner_Tun]
               Fordert  Tunnelgerät-Weiterleitung  mit  den  angegebenen  tun(4)  -Geräten  zwischen  dem Client
               (lokaler_Tun) und dem Server (ferner_Tun).

               Die Geräte können über numerische  Kennungen  oder  das  Schlüsselwort  “any”,  das  das  nächste
               verfügbare Tunnelgerät verwendet, angegeben werden. Falls ferner_Tun nicht angegeben ist, ist die
               Vorgabe “any”. Siehe auch die Direktiven Tunnel und TunnelDevice in ssh_config(5).

               Falls  die  Direktive  Tunnel  nicht  gesetzt  ist,  wird  sie  auf  den  Standard-Tunnel-Modus (
               “point-to-point”) gesetzt. Falls ein anderer Tunnel -Weiterleitungsmodus gewünscht ist,  kann  er
               vor -w angegeben werden.

       -X      Aktiviert  X11-Weiterleitung. Dies kann auch rechnerbezogen in der Konfigurationsdatei festgelegt
               werden.

               X11-Weiterleitung sollte mit Vorsicht aktiviert werden. Benutzer, die auf dem fernen Rechner  die
               Dateiberechtigungen  umgehen  können  (für  die  X-Autorisierungs-Datenbank),  können  durch  die
               weitergeleitete Verbindung auf das lokale X11-Display zugreifen. Ein Angreifer könnte dann in der
               Lage sein, Aktivitäten wie die Überwachung der Eingabe durchzuführen.

               Aus diesem Grund unterliegt X11-Weiterleitung standardmäßig den X11-SECURITY-Erweiterungen. Bitte
               lesen  Sie  für  weitere  Informationen  die  Beschreibung  der  Option  -Y  und  der   Direktive
               ForwardX11Trusted in ssh_config(5).

               (Debian-spezifisch:  X11-Weiterleitung unterliegt derzeit standardmäßig nicht den Einschränkungen
               der X11-SECURITY-Erweiterungen, da derzeit zu viele Programme in diesem Modus  abstürzen.  Setzen
               Sie die Option ForwardX11Trusted auf “no”, um das von den Originalautoren beabsichtigte Verhalten
               wiederherzustellen. Dies kann sich abhängig von den Verbesserungen bei den Clients in der Zukunft
               ändern.)

       -x      Deaktiviert X11-Weiterleitung.

       -Y      Aktiviert  vertrauenswürdige X11-Weiterleitung. Vertrauenswürdige X11-Weiterleitungen unterliegen
               nicht den Maßnahmen der X11-SECURITY-Erweiterungen.

               (Debian-spezifisch: In der Standardkonfiguration ist diese Option zu -X äquivalent, da  wie  oben
               beschrieben  ForwardX11Trusted  standardmäßig  “yes” ist. Setzen Sie die Option ForwardX11Trusted
               auf “no”, um das von den Originalautoren beabsichtigte Verhalten  wiederherzustellen.  Dies  kann
               sich abhängig von den Verbesserungen bei den Clients in der Zukunft ändern.)

       -y      Sendet  mittels  des  Systemmoduls  syslog(3)  Protokollinformationen. Standardmäßig werden diese
               Informationen auf die Stderr gesandt.

       kann zusätzliche Konfigurationsdaten aus einer benutzerbezogenen Konfigurationsdatei und der systemweiten
       Konfigurationsdatei erhalten. Das  Dateiformat  und  die  Konfigurationsoptionen  sind  in  ssh_config(5)
       beschrieben.

AUTHENTIFIZIERUNG

       Der OpenSSH-SSH-Client unterstützt SSH-Protokoll 2.

       Die  für  die  Authentifizierung  unterstützten Methoden sind: GSSAPI-basierte Authentifzierung, Rechner-
       basierte Authentifizierung, asymmetrische Authentifizierung, interaktive  Tastatur-Authentifizierung  und
       Passwort-Authentifzierung.  Die  Authentifizierungsmethoden  werden  in  der oben angegebenen Reihenfolge
       versucht, diese kann aber durch PreferredAuthentications geändert werden.

       Rechner-basierte Authentifizierung arbeitet wie folgt: Falls die Maschine,  bei  der  sich  der  Benutzer
       anmeldet,  in  /etc/hosts.equiv  oder  /etc/ssh/shosts.equiv  auf der fernen Maschine aufgeführt ist, der
       Benutzer nicht root ist und die Benutzernamen auf beiden Seiten übereinstimmen, oder  falls  die  Dateien
       ~/.rhosts  oder  ~/.shosts  in  dem Home-Verzeichnis des Benutzers auf der fernen Maschine existieren und
       eine Zeile enthalten, die den Namen der Client-Maschine und den Namen des Benutzers auf  dieser  Maschine
       enthält,  wird der Benutzer für die Anmeldung in Betracht gezogen. Zusätzlich muss der Server in der Lage
       sein,  den  Rechner-Schlüssel  des  Clients  zu  überprüfen  (siehe  die  nachfolgende  Beschreibung  von
       /etc/ssh/ssh_known_hosts   und   ~/.ssh/known_hosts),   damit   die   Anmeldung   erlaubt   wird.   Diese
       Authentifzierungsmethode schließt Sicherheitslücken aufgrund von Fälschungen der  IP,  des  DNS  und  des
       Routings.  [Hinweis  an  den  Administrator: /etc/hosts.equiv, ~/.rhosts und das Rlogin-/Rsh-Protokoll im
       Allgemeinen sind von Natur aus unsicher und sollten deaktiviert werden, falls Sicherheit gewünscht ist.]

       Asymmetrische  Authentifizierung  funktioniert  wie  folgt:  Das  Schema   basiert   auf   asymmetrischer
       Kryptographie  unter Verwendung von Kryptosystemen, bei denen Ver- und Entschlüsselung mittels getrennter
       Schlüssel   erfolgt   und   es   undurchführbar    ist,    den    Entschlüsselungsschlüssel    aus    dem
       Verschlüsselungsschlüssel  abzuleiten.  Die  Idee  ist,  dass  jeder  Benutzer  ein öffentliches/privates
       Schlüsselpaar für Authentifizierungszwecke erstellt. Der Server kennt den öffentlichen Schlüssel und  nur
       der   Benutzer   kennt   den   privaten   Schlüssel.   implementiert   automatisch   ein   asymmetrisches
       Authentifzierungsprotokoll und verwendet entweder den DSA-, ECDSA-, Ed25519-  oder  den  RSA-Algorithmus.
       Der  Abschnitt  HISTORY von ssl(8) enthält eine kurze Erörterung der DSA- und RSA-Algorithmen. Auf nicht-
       OpenBS-Systemen, siehe: http://www.openbsd.org/cgi-bin/man.cgi?query=ssl&sektion=8#HISTORY)

       Die Datei ~/.ssh/authorized_keys führt die öffentlichen Schlüssel auf,  die  für  die  Anmeldung  erlaubt
       sind.  Wenn  sich der Benutzer anmeldet, teilt das -Programm dem Server das Schlüsselpaar mit, das es für
       die Authentifizierung verwenden möchte. Der Client weist nach, dass er Zugriff auf den privaten Schlüssel
       hat und der Server prüft, dass der entsprechende öffentliche Schlüssel authorisiert  ist,  das  Konto  zu
       akzeptieren.

       Der Server kann den Client über Fehler informieren, die eine erfolgreiche asymmetrische Authentifizierung
       verhindern,  nachdem die Authentifizierung mit einer anderen Methode erfolgreich war. Diese Fehler können
       durch Erhöhen des LogLevel auf DEBUG oder höher (z.B. durch die Verwendung des Schalters  -v)  eingesehen
       werden.

       Der Benutzer erstellt sein/ihr Schlüsselpaar durch Ausführung von ssh-keygen(1). Dadurch wird der private
       Schlüssel in ~/.ssh/id_dsa (DSA), ~/.ssh/id_ecdsa (ECDSA), ~/.ssh/id_ecdsa_sk (Authentifikator-basierende
       ECDSA),  ~/.ssh/id_ed25519  (Ed25519),  ~/.ssh/id_ed25519_sk  (Authentifikator-basierende  Ed25519)  oder
       ~/.ssh/id_rsa  (RSA)   und   speichert   den   öffentlichen   Schlüssel   in   ~/.ssh/id_dsa.pub   (DSA),
       ~/.ssh/id_ecdsa.pub      (ECDSA),      ~/.ssh/id_ecdsa_sk.pub     (Authentifikator-basierende     ECDSA),
       ~/.ssh/id_ed25519.pub  (Ed25519),  ~/.ssh/id_ed25519_sk.pub  (Authentifikator-basierende  Ed25519)   oder
       ~/.ssh/id_rsa.pub  (RSA)  im Home-Verzeichnis des Benutzers. Der Benutzer sollte dann seinen öffentlichen
       Schlüssel nach ~/.ssh/authorized_keys in seinem/ihrem Home-Verzeichnis auf der fernen Maschinen kopieren.
       Die Datei authorized_keys entspricht der konventionellen Datei ~/.rhosts und enthält einen Schlüssel  pro
       Zeile,  die  allerdings  sehr  lang  sein kann. Danach kann sich der Benutzer ohne Angabe eines Passworts
       anmelden.

       Eine Variation der asymmetrischen Authentifizierung ist  in  der  Form  der  Zertifikatsauthentifizierung
       verfügbar: Statt eines Satzes von öffentlichen/privaten Schlüsseln werden signierte Zertifikate verwandt.
       Dies  hat  den  Vorteil,  das  einer  einzelnen,  vertrauenswürdigen  Stelle  anstatt  vieler  Paare  von
       öffentlichen/privaten Schlüsseln vertraut werden kann. Siehe den Abschnitt ZERTIFIKATE  in  ssh-keygen(1)
       für weitere Informationen.

       Der  bequemste  Weg,  asymmetrische  oder  Zertifikats-Authentifizierung  zu  verwenden,  kann über einen
       Authentifizierungs-Vermittler sein. Siehe ssh-agent(1) und (optional)  die  Direktive  AddKeysToAgent  in
       ssh_config(5) für weitere Informationen.

       Interaktive  Tastatur-Authentifizierung  funktioniert  wie  folgt:  Der  Server  sendet  einen beliebigen
       "Challenge" -Text und erbittet eine Antwort, möglicherweise mehrfach. Beispiele für interaktive Tastatur-
       Authentifizierung sind  BSD  -Authentifizierung  (siehe  login.conf(5))  und  PAM  (einige  nicht-OpenBSD
       -Systeme).

       Am  Ende,  wenn  auch  die  anderen  Authentifizierungsmethoden  fehlgeschlagen  sein sollten, bittet den
       Benutzer um seinem Passwort. Das Passwort wird an den fernen Rechner zur  Überprüfung  gesandt.  Da  aber
       sämtliche  Kommunikation  verschlüsselt  ist,  kann  das Passwort von jemanden, der am Netzwerk mitliest,
       nicht gesehen werden.

       verwaltet und überprüft automatisch eine Datenbank, die Identifikationen für alle Rechner enthalten,  mit
       denen  es  bisher  verwandt  wurde. Rechnerschlüssel werden in ~/.ssh/known_hosts im Home-Verzeichnis des
       Benutzers gespeichert. Zusätzlich wird die Datei /etc/ssh/ssh_known_hosts auf bekannte Rechner überprüft.
       Jeder neue Rechner wird automatisch zu der Datei des Benutzers hinzugefügt. Falls sich die Identifikation
       eines Rechners jemals ändert, warnt und deaktiviert Passwort-Authentifizierung, um Server-Fälschung  oder
       man-in-the-middle-Angriffe  zu vermeiden, die andernfalls zum Umgehen der Verschlüsselung verwandt werden
       könnten.  Die  Option  StrictHostKeyChecking  kann  zum  Steuern  von  Anmeldungen  an  Maschinen,  deren
       Rechnerschlüssel neu ist oder sich geändert hat, verwandt werden.

       Wenn die Benutzeridentität vom Server akzeptiert wurde, führt der Server entweder die übergebenen Befehle
       in  einer  nichtinteraktiven  Sitzung aus oder, falls kein Befehl angegeben wurde, meldet er sich bei der
       Maschine an und übergibt dem Benutzer eine normale Shell als interaktive Sitzung. Sämtliche Kommunikation
       mit dem fernen Befehl oder der Shell wird automatisch verschlüsselt.

       Falls eine interaktive Sitzung erbeten wird, wird standardmäßig nur dann ein  Pseudo-Terminal  (PTY)  für
       die  interaktive  Sitzung  erbitten,  wenn  der Client auch eines hat. Die Schalter -T und -t können dazu
       verwandt werden, dieses Verhalten außer Kraft zu setzen.

       Falls  ein  Pseudo-Terminal  zugewiesen  wurde,  kann  der   Benutzer   die   nachfolgend   dargestellten
       Maskierungszeichen verwenden.

       Falls  kein  Pseudo-Terminal  reserviert  wurde,  ist  die Sitzung transparent und kann zur zuverlässigen
       Übertragung beliebiger binärer Daten verwandt werden. Auf den meisten  Systemen  wird  die  Sitzung  auch
       durch Setzen des Maskierzeichens auf “none” transparent, selbst wenn ein TTY verwandt wird.

       Die  Sitzung  wird  beendet, wenn sich der Befehl oder die Shell auf der fernen Maschine beendet und alle
       X11- und TCP-Sitzungen geschlossen wurden.

MASKIERZEICHEN

       Wenn ein Pseudo-Terminal erbeten wurde, unterstützt eine Reihe von Funktionen durch die  Anwendung  eines
       Maskierzeichens.

       Eine  einzelne  Tilde kann mittels ~~ gesandt werden oder indem der Tilde ein Zeichen folgt, das sich von
       den im Folgenden genannten unterscheidet. Das Maskierzeichen muss immer einem  Zeilenumbruch  folgen,  um
       als  besonders  interpretiert  zu  werden.  Das  Maskierzeichen kann in Konfigurationsdateien mittels der
       Konfigurationsdirektive EscapeChar oder auf der Befehlszeile mit der Option -e geändert werden.

       Die unterstützten Maskierungen (es wird die Vorgabe ‘~’ angenommen) sind:

       ~.      Verbindung trennen.

       ~^Z     in den Hintergrund schieben.

       ~#      Weitergeleitete Verbindungen auflisten.

       ~&      beim  Abmelden  in  den  Hintergrund  schieben,  wenn  auf  die  Beendigung  weitergeleiteter   /
               X11-Sitzungen gewartet wird.

       ~?      Eine Liste von Maskierzeichen anzeigen.

       ~B      Einen BREAK an das ferne System senden (nur nützlich, wenn die Gegenstelle das unterstützt).

       ~C      Eine Befehlzeile öffnen. Derzeit erlaubt dies das Hinzufügen von Port-Weiterleitungen mittels der
               (oben  beschriebenen)  Optionen  -L,  -R  und  -D.  Es erlaubt auch den Abbruch bestehender Port-
               Weiterleitungen mit -KL[Anbindeadresse:]Port für lokale, -KR[Anbindeadresse:]Port für  ferne  und
               -KD[Anbindeadresse:]Port  für  dynamische  Port-Weiterleitungen. !Befehl erlaubt es dem Benutzer,
               einen lokalen Befehl auszuführen, falls die Option PermitLocalCommand in ssh_config(5)  aktiviert
               ist. Grundlegende Hilfe ist mit der Option -h verfügbar.

       ~R      Neue  Schlüsselaushandlung  der  Verbindung  erbitten  (nur  nützlich,  wenn  die Gegenstelle das
               unterstützt).

       ~V      Verringert  die  Ausführlichkeit  von  (LogLevel),  wenn  Fehler  auf  die  Standardfehlerausgabe
               geschrieben werden.

       ~v      Erhöht  die Ausführlichkeit von (LogLevel), wenn Fehler auf die Standardfehlerausgabe geschrieben
               werden.

TCP-WEITERLEITUNG

       Die Weiterleitung von beliebigen TCP-Verbindungen  über  einen  sicheren  Kanal  kann  entweder  auf  der
       Befehlszeile  angegeben  oder in einer Konfigurationsdatei festgelegt werden. Eine mögliche Anwendung der
       TCP-Weiterleitung ist die sichere Verbindung zu einem E-Mail-Server, eine  andere  das  Durchtunneln  von
       Firewalls.

       Im nachfolgenden Beispiel wird eine verschlüsselte Verbindung für einen IRC-Client betrachtet, obwohl der
       IRC-Server,  zu dem die Verbindung aufgebaut wird, direkt keine verschlüsselte Kommunikation unterstützt.
       Dies funktioniert wie folgt: der Benutzer verbindet sich mit dem fernen Rechner mittels  und  gibt  dabei
       die  Ports an, die für das Weiterleiten der Verbindung verwandt werden sollen. Danach ist es möglich, das
       Programm lokal zu starten und wird die Verbindung zum fernen Server verschlüsseln und weiterleiten.

       Das  nachfolgende  Beispiel   tunnelt   eine   IRC-Sitzung   vom   Client   zu   einem   IRC-Server   auf
       “server.example.com”, tritt Kanal “#users” bei, verwendet den Nicknamen “pinky” und den Standard-IRC-Port
       6667:

           $ ssh -f -L 6667:localhost:6667 server.example.com sleep 10
           $ irc -c '#users' pinky IRC/127.0.0.1

       Die  Option  -f  schiebt  in  den  Hintergrund  und  der  ferne Befehl “sleep 10” wird angegeben, um eine
       bestimmte Zeitspanne (im Beispiel 10 Sekunden) für das Starten des Programms,  das  den  Tunnel  benutzen
       wird, zu erlauben. Falls innerhalb der angegebenen Zeit keine Verbindungen erfolgen, wird sich beenden.

X11-WEITERLEITUNG

       Falls  die Variable ForwardX11 auf “yes” gesetzt ist (siehe oben für die Beschreibung der Optionen -X, -x
       und -Y) und der Benutzer X11 verwendet  (die  Umgebungsvariable  DISPLAY  ist  gesetzt),  dann  wird  die
       Verbindung  zum  X11-Display automatisch an die ferne Seite weitergeleitet. Dies erfolgt dergestalt, dass
       alle von der Shell (oder dem Befehl) gestarteten Programme durch den verschlüsselten Kanal  geleitet  und
       die  Verbindung  zum  dem  echten  X-Server von der lokalen Maschine ausgeht. Der Benutzer sollte DISPLAY
       nicht manuell  setzen.  Die  Weiterleitung  von  X11-Verbindungen  kann  auf  der  Befehlszeile  oder  in
       Konfigurationsdateien konfiguriert werden.

       Der  durch  gesetzte  Wert für DISPLAY wird auf die Server-Maschine zeigen, aber mit einer Displaynummer,
       die größer als Null ist. Dies ist normal und passiert, da einen “proxy” -X-Server auf der Server-Maschine
       für die Weiterleitung der Verbindungen über den verschlüsselten Kanal erstellt.

       wird auch automatisch Xauthority-Daten auf der Server-Maschine einrichten. Zu diesem Zweck  wird  es  ein
       zufälliges  Autorisierungs-Cookie  erstellen, dies in Xauthority auf dem Server speichern und überprüfen,
       dass alle weitergeleiteten Verbindungen dieses Cookie tragen und  dieses  dann  durch  das  echte  Cookie
       ersetzen,  wenn  die  Verbindung  geöffnet  wird. Das echte Authentifizierungs-Cookie wird niemals an den
       Server gesandt (und keine Cookies werden im Klartext gesandt).

       Falls die Variable ForwardAgent auf “yes” gesetzt ist (oder siehe die Beschreibung der Optionen -A und -a
       weiter oben) und der Benutzer einen  Authentifizierungsvermittler  verwendet,  wird  die  Verbindung  zum
       Vermittler automatisch zur fernen Seite weitergeleitet.

RECHNERSCHLÜSSEL ÜBERPRÜFEN

       Bei  der  erstmaligen  Verbindung  zu  einem  Server wird dem Benutzer ein Fingerabdruck des öffentlichen
       Schlüssels  des  Servers  angezeigt  (außer  die   Option   StrictHostKeyChecking   wurde   deaktiviert).
       Fingerabdrücke können mittels ssh-keygen(1) ermittelt werden:

             $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key

       Falls  der  Fingerabdruck  bereits  bekannt  ist,  kann  er  verglichen und der Schlüssel akzeptiert oder
       zurückgewiesen werden. Falls nur veraltete (MD5) Fingerabdrücke für den Server verfügbar sind,  kann  die
       Option   -E   von  ssh-keygen(1)  verwandt  werden,  um  den  Fingerabdruck-Algorithmus  zum  Vergleichen
       herunterzustufen.

       Da es schwierig ist, Rechnerschlüssel nur durch Anschauen von Fingerabdruck-Zeichenketten zu vergleichen,
       wird auch der visuelle Vergleich mittels Random Art (ASCII-Visualisierung) unterstützt. Wird  die  Option
       VisualHostKey  auf “yes” gesetzt, dann wird bei jeder Anmeldung an einem Server eine kleine ASCII-Graphik
       angezeigt, unabhängig davon, ob die Sitzung selbst interaktiv ist oder nicht. Indem der Benutzer das  vom
       Rechner  verwandte Muster lernt, kann er leicht herausfinden, wenn sich der Rechnerschlüssel geändert hat
       und ein komplett anderes Muster angezeigt wird. Da diese Muster  aber  nicht  eindeutig  sind,  wird  ein
       Muster,  das einem Muster aus der Erinnerung ähnlich sieht, nur eine gute Wahrscheinlichkeit dafür geben,
       dass der Rechnerschlüssel unverändert ist, kein garantierter Beweis.

       Um zusammen mit der zufälligen Kunst die Fingerabdrücke  für  alle  bekannten  Rechner  anzuzeigen,  kann
       folgender Befehl verwandt werden:

             $ ssh-keygen -lv -f ~/.ssh/known_hosts

       Falls ein Fingerabdruck unbekannt ist, ist eine alternative Methode zur Überprüfung verfügbar: Durch DNS-
       bestätigte SSH-Fingerabdrücke. Ein zusätzlicher Ressourcendatensatz (RR), SSHFP, wird zu einer Zonendatei
       hinzugefügt  und  der  verbindende  Client  ist  in  der  Lage,  den Fingerabdruck mit dem angebotenen zu
       vergleichen.

       In diesem Beispiel findet eine Verbindung eines Clients mit einem Server  “host.example.com”  statt.  Die
       SSHFP-Ressourcendatensätze sollten zuerst zu der Zonendatei für host.example.com hinzugefügt werden:

             $ ssh-keygen -r host.example.com.

       Die  Ausgabezeilen  müssen  zur  der  Zonendatei  hinzugefügt  werden. So überprüfen Sie, ob die Zone auf
       Fingerabdruckanfragen antwortet:

             $ dig -t SSHFP host.example.com

       Schießlich verbindet sich der Client:

             $ ssh -o "VerifyHostKeyDNS ask" host.example.com
             […]
             Matching host key fingerprint found in DNS.
             Are you sure you want to continue connecting (yes/no)?

       Lesen Sie die Option VerifyHostKeyDNS in ssh_config(5) für weitere Informationen.

SSH-BASIERTE VIRTUELLE PRIVATE NETZWERKE

       unterstützt „Virtual Private Network“- (VPN-)Tunneln mittels des  tun(4)  -Netzwerk-Pseudogerätes.  Damit
       wird  es  möglich,  zwei  Netzwerke  sicher  zu  verbinden.  Die  Konfigurationsoption  PermitTunnel  von
       sshd_config(5) steuert, ob und falls ja auf welcher Stufe (Layer  2-  oder  3-Verkehr)  der  Server  dies
       unterstützt.

       Das  folgende  Beispiel würde das Client-Netzwerk 10.0.50.0/24 mit dem fernen Netzwerk 10.0.99.0/24 unter
       Verwendung einer Punkt-zu-Punkt-Verbindung von 10.1.1.1 nach 10.1.1.2 verbinden, vorausgesetzt, dass  der
       auf dem Gateway zu dem fernen Netzwerk laufende SSH-Server, auf 192.168.1.15, dies erlauben würde:

       Auf dem Client:

             # ssh -f -w 0:1 192.168.1.15 true
             # ifconfig tun0 10.1.1.1 10.1.1.2 netmask 255.255.255.252
             # route add 10.0.99.0/24 10.1.1.2

       Auf dem Server:

             # ifconfig tun1 10.1.1.2 10.1.1.1 netmask 255.255.255.252
             # route add 10.0.50.0/24 10.1.1.1

       Der  Client-Zugriff  kann  mittels der nachfolgend beschriebenen Datei /root/.ssh/authorized_keys und der
       Server-Option PermitRootLogin feiner gesteuert werden. Der folgende Eintrag würde  Verbindungen  auf  dem
       tun(4)  -Gerät  1  von  Benutzer  “jane”  und  auf  dem  Tun-Gerät  2 von Benutzer “john” erlauben, falls
       PermitRootLogin auf “forced-commands-only” gesetzt ist:

         tunnel="1",command="sh /etc/netstart tun1" ssh-rsa … jane
         tunnel="2",command="sh /etc/netstart tun2" ssh-rsa … john

       Da eine SSH-basierte-Installation einen ordentlichen Aufwand verursacht, könnte sie  mehr  für  temporäre
       Installationen,  wie für drahtlose VPNs, geeignet sein. Dauerhafte VPNs werden besser durch Werkzeuge wie
       ipsecctl(8) und isakmpd(8) bereitgestellt.

UMGEBUNGSVARIABLEN

       setzt normalerweise die folgenden Umgebungsvariablen:

       DISPLAY               Die Variable DISPLAY zeigt den Ort des X11-Servers an.  Sie  wird  von  automatisch
                             gesetzt,  um auf einen Wert der Form “Rechnername:n” zu zeigen, wobei “Rechnername”
                             den Rechnernamen anzeigt, auf dem die Shell läuft und »n« eine Ganzzahl  ≥  1  ist.
                             verwendet  diesen  besonderen  Wert,  um  X11-Verbindungen  über den sicheren Kanal
                             weiterzuleiten. Der Benutzer sollte normalerweise DISPLAY nicht explizit setzen, da
                             dies zu einer  unsicheren  X11-Verbindung  führen  wird  (und  verlangt,  dass  der
                             Benutzer sämtliche Autorisierungs-Cookies manuell kopiert).

       HOME                  Wird auf den Pfad zum Home-Verzeichnis des Benutzers gesetzt.

       LOGNAME               Synonym  für  USER;  wird  zur  Kompatibilität  mit  Systemen,  die  diese Variable
                             verwenden, gesetzt.

       MAIL                  Wird auf den Pfad zu dem Postfach des Benutzers gesetzt.

       PATH                  Wird auf den Standard- PATH gesetzt, wie er bei  der  Kompilierung  von  festgelegt
                             wurde.

       SSH_ASKPASS           Falls  eine  Passphrase benötigt, so wird diese aus dem aktuellen Terminal gelesen,
                             falls es von einem Terminal gestartet wurde. Falls kein  Terminal  zugeordnet  ist,
                             aber  DISPLAY  und  SSH_ASKPASS  gesetzt  sind,  dann wird es das durch SSH_ASKPASS
                             festgelegte Programm ausführen  und  ein  X11-Fenster  öffnen,  um  die  Passphrase
                             einzulesen.  Dies  ist  insbesondere  nützlich, wenn von einer .xsession oder einem
                             zugehörigen Skript aufgerufen wird. (Beachten Sie, dass Sie auf  einigen  Maschinen
                             die Eingabe von /dev/null umleiten müssen, damit dieses funktioniert.)

       SSH_ASKPASS_REQUIRE   Erlaubt  genauere  Kontrolle  über  die  Verwendung eines Programms zur Abfrage von
                             Passwörtern. Falls diese Variable  auf  “never”  gesetzt  ist,  dann  wird  niemals
                             versuchen,  ein  solches Programm zu verwenden. Falls sie auf “prefer” gesetzt ist,
                             dann wird es vorziehen, das Programm zur Abfrage von Passwörtern statt einem TTY zu
                             verwenden, wenn Passwörter erbeten werden. Falls  diese  Variable  schließlich  auf
                             “force”  gesetzt  ist,  dann wird das Programm zur Abfrage von Passwörtern für alle
                             Passphrasen verwandt, unabhängig davon, ob DISPLAY gesetzt ist.

       SSH_AUTH_SOCK         Kennzeichnet den  Pfad  eines  zur  Kommunikation  mit  dem  Vermittler  verwandten
                             Unix-domain -Sockets.

       SSH_CONNECTION        Identifiziert  die  Client-  und  Server-Enden der Verbindung. Die Variable enthält
                             vier durch  Leerzeichen  getrennte  Werte:  Client-IP-Adresse,  Client-Port-Nummer,
                             Server-IP-Adresse und Server-Port-Nummer.

       SSH_ORIGINAL_COMMAND  Diese Variable enthält die ursprüngliche Befehlszeile, falls ein erzwungener Befehl
                             ausgeführt  wird.  Sie  kann  zum Herauslösen der ursprünglichen Argumente verwandt
                             werden.

       SSH_TTY               Dies ist auf den Namen des TTY (Pfad zu dem Gerät) gesetzt, das der aktuellen Shell
                             oder dem Befehl zugeordnet ist. Falls die aktuelle Sitzung über kein  TTY  verfügt,
                             ist diese Variable nicht gesetzt.

       SSH_TUNNEL            Optional   durch  sshd(8)  gesetzt,  um  den  zugewiesenen  Schnittstellennamen  zu
                             enthalten, falls vom Client die Weiterleitung von Tunneln erbeten wurde.

       SSH_USER_AUTH         Optional durch sshd(8) gesetzt. Diese Variable kann einen Pfadnamen zu einer  Datei
                             enthalten,  die  die  Authentifizierungsmethoden  enthält, die erfolgreich verwandt
                             wurden,  als  die  Sitzung  etabliert  wurde,   einschließlich   aller   verwandten
                             öffentlichen Schlüssel.

       TZ                    Diese Variable wird gesetzt, um die aktuelle Zeitzone anzuzeigen, falls sie gesetzt
                             war,  als  der  Deamon  gestartet  wurde  (d.h.  der  Daemon  gibt den Wert an neue
                             Verbindungen weiter).

       USER                  Wird auf den Namen des angemeldeten Benutzers gesetzt.

       Zusätzlich liest ~/.ssh/environment und fügt Zeilen im Format “VARIABLENNAME=Wert” zu der Umgebung hinzu,
       falls die Datei existiert und Benutzer ihre Umgebung ändern dürfen. Für weitere Informationen  siehe  die
       Option PermitUserEnvironment in sshd_config(5).

DATEIEN

       ~/.rhosts
               Diese  Datei  wird  für  Rechner-basierte  Authentifizierung  (siehe  oben) verwandt. Auf einigen
               Maschinen muss diese Datei für alle schreibbar sein, falls  das  Home-Verzeichnis  des  Benutzers
               sich  auf  einer  NFS-Partition befindet, da sshd(8) sie als root einliest. Zusätzlich muss diese
               Datei dem Benutzer gehören und darf für keinen anderen Schreibberechtigung haben. Die empfohlenen
               Berechtigungen für die meisten Maschinen ist Lesen/Schreiben für den Benutzer  und  kein  Zugriff
               für andere.

       ~/.shosts
               Die  Datei  wird  genau  auf  die gleiche Art wie .rhosts verwandt, erlaubt aber Rechner-basierte
               Authentifizierung, ohne Anmeldungen mittels Rlogin/Rsh zu ermöglichen.

       ~/.ssh/
               Das  Verzeichnis  ist  der  Standardort  für  alle   benutzerspezifischen   Konfigurations-   und
               Authentifizierungsinformationen. Es gibt keine allgemeine Anforderung, sämtliche Informationen in
               diesem    Verzeichnis    geheim   zu   halten,   aber   die   empfohlenen   Berechtigungen   sind
               Lesen/Schreiben/Ausführen für den Benutzer und kein Zugriff für andere.

       ~/.ssh/authorized_keys
               Listet die öffentlichen Schlüssel (DSA, ECDSA, Ed25519, RSA) auf, die zur Anmeldung als  Benutzer
               verwandt  werden  können.  Das  Format dieser Datei ist in der Handbuchseite sshd(8) beschrieben.
               Diese Datei ist nicht sehr sensitiv, aber die empfohlenen Berechtigungen sind Lesen/Schreiben für
               den Benutzer und kein Zugriff für andere.

       ~/.ssh/config
               Dies ist die benutzerbezogene Konfiguration. Das Dateiformat und die Konfigurationsoptionen  sind
               in  ssh_config(5)  beschrieben. Aufgrund der Missbrauchsmöglichkeit müssen die Berechtigungen der
               Datei sehr streng sein: Lesen/Schreiben für den Benutzer und kein Schreibzugriff für andere.  Sie
               kann  für  die  Gruppe  schreibbar  sein,  solange  die in Frage stehende Gruppe nur den Benutzer
               enthält.

       ~/.ssh/environment
               Enthält zusätzliche Definitionen für Umgebungsvariablen; siehe “UMGEBUNGSVARIABLEN”, oben.

       ~/.ssh/id_dsa
       ~/.ssh/id_ecdsa
       ~/.ssh/id_ecdsa_sk
       ~/.ssh/id_ed25519
       ~/.ssh/id_ed25519_sk
       ~/.ssh/id_rsa
               Enthält den privaten Schlüssel für die Authentifizierung. Diese Datei enthält sensitive Daten und
               sollte nur durch den Benutzer lesbar sein, aber  andere  sollten  nicht  drauf  zugreifen  können
               (lesen/schreiben/ausführen).  wird  eine  Datei  mit  einem  privaten Schlüssel ignorieren, falls
               andere darauf zugreifen können. Es ist bei der Erstellung des Schlüssels möglich, eine Passphrase
               festzulegen, die zur Verschlüsselung des sensitiven Anteils dieser Datei mittels AES-128 verwandt
               wird.

       ~/.ssh/id_dsa.pub
       ~/.ssh/id_ecdsa.pub
       ~/.ssh/id_ecdsa_sk.pub
       ~/.ssh/id_ed25519.pub
       ~/.ssh/id_ed25519_sk.pub
       ~/.ssh/id_rsa.pub
               Enthält den öffentlichen Schlüssel für die Authentifizierung. Diese Dateien sind  nicht  sensitiv
               und können (müssen aber nicht) von jedem lesbar sein.

       ~/.ssh/known_hosts
               Enthält eine Liste von Rechnerschlüsseln für alle Rechner, bei denen sich der Benutzer angemeldet
               hat  und  die  nicht bereits in der systemweiten Liste der bekannten Rechnerschlüssel sind. Siehe
               sshd(8) für weitere Details über das Format dieser Datei.

       ~/.ssh/rc
               Befehle in dieser Datei werden durch ausgeführt, wenn sich der Benutzer anmeldet, genau bevor die
               Shell (oder der Befehl) des Benutzers gestartet wird. Lesen Sie  die  Handbuchseite  sshd(8)  für
               weitere Informationen.

       /etc/hosts.equiv
               Diese  Datei  ist  für  rechnerbasierte Authentifizierung (siehe oben). Sie sollte nur durch Root
               beschreibbar sein.

       /etc/ssh/shosts.equiv
               Die Datei wird genau auf die gleiche Art wie hosts.equiv verwandt, erlaubt aber  Rechner-basierte
               Authentifizierung, ohne Anmeldungen mittels Rlogin/Rsh zu ermöglichen.

       /etc/ssh/ssh_config
               Systemweite  Konfigurationsdatei.  Das  Dateiformat  und  die  Konfigurationsoptionen  werden  in
               ssh_config(5) beschrieben.

       /etc/ssh/ssh_host_key
       /etc/ssh/ssh_host_dsa_key
       /etc/ssh/ssh_host_ecdsa_key
       /etc/ssh/ssh_host_ed25519_key
       /etc/ssh/ssh_host_rsa_key
               Diese Dateien enthalten den privaten Anteil der Rechnerschlüssel und werden  für  rechnerbasierte
               Authentifizierung verwandt.

       /etc/ssh/ssh_known_hosts
               Systemweite  Liste  der  bekannten  Rechnerschlüssel.  Diese Datei sollte vom Systemadministrator
               erstellt werden, um die Rechnerschlüssel aller  Maschinen  der  Organisation  zu  enthalten.  Sie
               sollte von allen lesbar sein. Siehe sshd(8) für weitere Details über das Format dieser Datei.

       /etc/ssh/sshrc
               Befehle in dieser Datei werden durch ausgeführt, wenn sich der Benutzer anmeldet, genau bevor die
               Shell  (oder  der  Befehl)  des Benutzers gestartet wird. Lesen Sie die Handbuchseite sshd(8) für
               weitere Informationen.

EXIT-STATUS

       beendet sich mit dem Exit-Status des fernen Befehls oder mit 255, falls ein Fehler aufgetreten ist.

SIEHE AUCH

       scp(1),  sftp(1),  ssh-add(1),  ssh-agent(1),  ssh-argv0(1),   ssh-keygen(1),   ssh-keyscan(1),   tun(4),
       ssh_config(5), ssh-keysign(8), sshd(8)

STANDARDS

       S.  Lehtinen  and  C. Lonvick, Die zugewiesenen Protokollnummern der Secure Shell (SSH), RFC 4250, Januar
       2006.

       T. Ylonen and C. Lonvick, Die Architektur des Protokolls der Secure Shell (SSH), RFC 4251, Januar 2006.

       T. Ylonen and C. Lonvick, Das Authentifizierungsprotokoll der Secure Shell (SSH), RFC 4252, Januar 2006.

       T. Ylonen and C. Lonvick, Das Transportebenenprotokoll der Secure Shell (SSH), RFC 4253, Januar 2006.

       T. Ylonen and C. Lonvick, Das Verbindungsprotokoll der Secure Shell (SSH), RFC 4254, Januar 2006.

       J. Schlyter and W. Griffin, Verwendung von DNS zur  sicheren  Veröffentlichung  von  Fingerabdrücken  von
       Schlüsseln der Secure Shell (SSH), RFC 4255, Januar 2006.

       F.  Cusack  and  M.  Forssen,  Generische  Nachrichtenaustausch-Authentifizierung  für  das Secure-Shell-
       Protokoll (SSH), RFC 4256, Januar 2006.

       J. Galbraith and P. Remaker, Die Sitzungsaufbrech-Erweiterungen der Secure Shell (SSH), RFC 4335,  Januar
       2006.

       M. Bellare, T. Kohno, and C. Namprempre, Die Transportebenen-Verschlüsselungsmodi der Secure Shell (SSH),
       RFC 4344, Januar 2006.

       B.  Harris,  Verbesserte Arcfour-Modi für das Transportebenen-Protokoll der Secure Shell (SSH), RFC 4345,
       Januar 2006.

       M. Friedl, N. Provos, and W. Simpson, Diffie-Hellman Gruppen-Austausch für das  Transportebenen-Protokoll
       der Secure Shell (SSH), RFC 4419, März 2006.

       J.  Galbraith  and  R.  Thayer,  Das  Format der öffentlichen Schlüssel der Secure Shell (SSH), RFC 4716,
       November 2006.

       D. Stebila and J. Green, Integration der Elliptische-Kurven-Algorithmen in die Transportebene der  Secure
       Shell, RFC 5656, Dezember 2009.

       A.  Perrig and D. Song, Hash-Darstellung: eine neue Technik zur Verbesserung von Sicherheit in der realen
       Welt, 1999, International Workshop on Cryptographic Techniques and E-Commerce (CrypTEC '99).

AUTOREN

       OpenSSH ist eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch  Tatu  Ylonen.
       Aaron  Campbell,  Bob  Beck,  Markus  Friedl,  Niels  Provos, Theo de Raadt und Dug Song entfernten viele
       Fehler, fügten neuere Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus  Friedl  steuerte  die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte  eine  E-Mail  an  die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                         10. September, 2021                                        SSH(1)