Provided by: manpages-de_4.26.0-1_all bug

BEZEICHNUNG

       sshd_config — OpenSSH-Daemon-Konfigurationsdatei

BESCHREIBUNG

       sshd(8)  liest  Konfigurationsdaten  aus  /etc/ssh/sshd_config  (oder  der  mit  -f  auf der Befehlszeile
       angegebenen Datei). Die Datei enthält Schlüsselwort-Argumente-Paare, eines pro Zeile. Falls nicht  anders
       angemerkt  wird  für  jedes  Schlüsselwort  das erste erlangte verwandt. Zeilen, die mit ‘#’ beginnen und
       leere Zeilen werden als Kommentare interpretiert. Argumente können optional in doppelte Anführungszeichen
       (") eingeschlossen werden, um Argumente darzustellen, die Leerzeichen enthalten.

       Beachten  Sie,  dass  das  Debian-Paket  openssh-server  eine  Reihe  von   Optionen   als   Vorgabe   in
       /etc/ssh/sshd_config setzt, die in sshd(8) nicht die Vorgabe sind:

                Include /etc/ssh/sshd_config.d/*.conf
                KbdInteractiveAuthentication no
                X11Forwarding yes
                PrintMotd no
                AcceptEnv LANG LC_*
                Subsystem sftp /usr/lib/openssh/sftp-server
                UsePAM yes

       Die  Dateien  /etc/ssh/sshd_config.d/*.conf  werden  am Anfang der Konfigurationsdatei eingebunden, daher
       werden die dort gesetzten Optionen die in /etc/ssh/sshd_config außer Kraft setzen.

       Die  möglichen  Schlüsselwörter  und  ihre  Bedeutung  sind   wie   folgt   (beachten   Sie,   dass   die
       Groß-/Kleinschreibung bei Schlüsselwörtern egal, bei Argumenten dagegen relevant ist):

       AcceptEnv
               Legt  fest,  welche vom Client gesandten Umgebungsvariablen in die environ(7) der Sitzung kopiert
               werden. Siehe SendEnv und  SetEnv  in  ssh_config(5)  für  die  Konfiguration  des  Clients.  Die
               Umgebungsvariable  TERM  wird immer akzeptiert, wenn der Client ein Pseudo-Terminal anfordert, da
               sie vom Protokoll gefordert wird. Variablen werden durch den Namen,  der  Platzhalterzeichen  ‘*’
               und  ‘?’  enthalten  darf,  festgelegt. Mehrere Umgebungsvariablen können durch Leerraum getrennt
               oder auf mehrere AcceptEnv -Direktiven verteilt werden. Warnung: Einige Umgebungsvariablen können
               zur Umgehung eingeschränkter Benutzerumgebungen verwandt werden. Daher sollten Sie  beim  Einsatz
               dieser Direktive vorsichtig sein. Standardmäßig werden keine Umgebungsvariablen akzeptiert.

       AddressFamily
               Legt die von sshd(8) zu verwendende Adressfamilie fest. Gültige Argumente sind any (die Vorgabe),
               inet (nur IPv4 verwenden) und inet6 (nur IPv6 verwenden).

       AllowAgentForwarding
               Legt fest, ob Weiterleitung mit ssh-agent(1) erlaubt ist. Die Vorgabe ist yes. Beachten Sie, dass
               die  Deaktivierung  von Vermittlerweiterleitung die Sicherheit nicht verbessert, außer der Shell-
               Zugriff  wird  auch  verboten,  da  die  Benutzer  stets  ihre  eigenen   Weiterleitungsprogramme
               installieren können.

       AllowGroups
               Diesem Schlüsselwort kann eine Liste von Gruppennamenmustern, getrennt durch Leerzeichen, folgen.
               Falls  festgelegt,  ist  die  Anmeldung  nur  für Benutzer erlaubt, deren primäre oder ergänzende
               Gruppe auf eines der Muster passt. Nur Gruppennamen sind gültig; eine  numerische  Gruppenkennung
               wird   nicht   erkannt.   Standardmäßig   ist   die  Anmeldung  für  alle  Gruppen  erlaubt.  Die
               Gruppendirektiven  »allow/deny«  werden  in  folgender   Reihenfolge   verarbeitet:   DenyGroups,
               AllowGroups.

               Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster. Dieses Schlüsselwort darf in
               sshd_config mehrfach auftauchen, wobei jede Instanz an die Liste anhängt wird.

       AllowStreamLocalForwarding
               Legt  fest,  ob  StreamLocal-Weiterleitung  (Unix-Domain-Socket)  erlaubt  ist.  Die  verfügbaren
               Optionen sind yes (die Vorgabe), all (um StreamLocal-Weiterleitung  zu  erlauben),  no  (um  alle
               StreamLocal-Weiterleitungen  zu  verhindern),  local  (um  nur  lokale  (aus  Sicht  von  ssh(1))
               Weiterleitung zu erlauben) und remote (um nur ferne Weiterleitung  zu  erlauben).  Beachten  Sie,
               dass  die  Deaktivierung von StreamLocal-Weiterleitung die Sicherheit nicht verbessert, außer der
               Shell-Zugriff wird auch verboten, da die  Benutzer  stets  ihre  eigenen  Weiterleitungsprogramme
               installieren können.

       AllowTcpForwarding
               Legt fest, ob TCP-Weiterleitung erlaubt ist. Die verfügbaren Optionen sind yes (die Vorgabe), all
               (um TCP-Weiterleitung zu erlauben), no (um alle TCP-Weiterleitungen zu verhindern), local (um nur
               lokale  (aus  Sicht von ssh(1)) Weiterleitung zu erlauben) und remote (um nur ferne Weiterleitung
               zu erlauben). Beachten Sie, dass die Deaktivierung von  TCP-Weiterleitung  die  Sicherheit  nicht
               verbessert,  außer  der  Shell-Zugriff  wird  auch  verboten,  da die Benutzer stets ihre eigenen
               Weiterleitungsprogramme installieren können.

       AllowUsers
               Diesem Schlüsselwort kann  eine  Liste  von  Benutzernamenmustern,  getrennt  durch  Leerzeichen,
               folgen.  Falls  festgelegt, ist die Anmeldung nur für Benutzer erlaubt, deren Namen auf eines der
               Muster passen. Nur Benutzernamen sind gültig; eine numerische Benutzerkennung wird nicht erkannt.
               Standardmäßig ist  die  Anmeldung  für  alle  Benutzer  erlaubt.  Falls  das  Muster  dem  Aufbau
               BENUTZER@RECHNER  folgt,  dann  werden  BENUTZER und RECHNER getrennt überprüft und schränken die
               Anmeldungen  für  bestimmte  Benutzer  von  bestimmten  Rechnern  ein.  RECHNER-Kriterien  können
               zusätzlich   Adressen  enthalten,  die  auf  das  CIDR-Adressen/Maskenlängen-Format  passen.  Die
               Benutzerdirektiven  »allow/deny«  werden  in  folgender   Reihenfolge   verarbeitet:   DenyUsers,
               AllowUsers.

               Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster. Dieses Schlüsselwort darf in
               sshd_config mehrfach auftauchen, wobei jede Instanz an die Liste anhängt wird.

       AuthenticationMethods
               Legt  die Authentifizierungsmethoden fest, die erfolgreich durchlaufen werden müssen, damit einem
               Benutzer Zugriff gewährt wird. Dieser Option muss eine oder mehrere  Listen  von  durch  Kommata-
               getrennten  Authentifizierungsmethodennamen  oder die einzelnen Zeichenkette any folgen. any gibt
               das Standardverhalten an, dass jede einzelne Authentifizierungsmethode akzeptiert wird. Falls die
               Vorgabe außer Kraft gesetzt wird, verlangt die erfolgreiche Authentifizierung den Abschluss jeder
               Methode in mindestens einer dieser Listen.

               Beispielsweise würde  "publickey,password  publickey,keyboard-interactive"  verlangen,  dass  der
               Benutzer  die  Authentifizierung  mittels  asymmetrischem  Schlüssel,  gefolgt  von  entweder der
               Passwort- oder der interaktiven Tastaturauthentifizierung abschließt. Es werden  in  jeder  Stufe
               nur  die  Methoden angeboten, die in einer der Listen nebeneinander sind, daher wäre es in diesem
               Beispiel  nicht  möglich,  die  Passwort-  oder  interaktive  Tastaturauthentifizierung  vor  der
               asymmetrischen Schlüsselauthentifizierung zu versuchen.

               Für  interaktive  Tastaturauthentifizierung  ist  es  auch möglich, die Authentifizierung auf ein
               bestimmtes Gerät zu beschränken, indem ein Doppelpunkt gefolgt von dem Gerätekennzeichner bsdauth
               oder  pam,  abhängig  von  der  Server-Konfiguration,  angegeben   wird.   Beispielsweise   würde
               "keyboard-interactive:bsdauth"  die  interaktive  Tastaturauthentifizierung auf das Gerät bsdauth
               beschränken.

               Falls die Methode »publickey« mehr als einmal aufgeführt ist, dann stellt  sshd(8)  sicher,  dass
               erfolgreich  verwandte  Schlüssel  nicht  erneut  für  nachfolgende  Authentifizierungen verwandt
               werden. Beispielsweise verlangt "publickey,publickey"  eine  erfolgreiche  Authentifizierung  mit
               zwei verschiedenen öffentlichen Schlüsseln.

               Beachten  Sie, dass jede aufgeführte Authentifizierungsmethode auch explizit in der Konfiguration
               aktiviert werden sollte.

               Folgende   Authentifizierungsmethoden    sind    verfügbar:    "gssapi-with-mic",    "hostbased",
               "keyboard-interactive",  "none"  (wird  zum  Zugriff  auf  Konten  ohne  Passwort  verwandt, wenn
               PermitEmptyPasswords aktiviert ist), "password" und "publickey".

       AuthorizedKeysCommand
               Legt ein Programm fest, das zum Nachschlagen des öffentlichen Schlüssels des  Benutzers  verwandt
               wird.  Das  Programm muss root gehören, darf von der Gruppe und anderen nicht schreibbar sein und
               muss durch einen absoluten Pfad festgelegt werden. AuthorizedKeysCommand akzeptiert als Argumente
               die im Abschnitt “MERKMALE” beschriebenen Merkmale. Falls keine Argumente festgelegt  sind,  dann
               wird der Benutzername des Zielbenutzers verwandt.

               Das  Programm  sollte  auf  der  Standardausgabe  keine  oder  mehrere  Zeilen von autorisierter-
               Schlüssel-Ausgabe erzeugen (siehe “AUTORISIERTE  SCHLÜSSEL”  in  sshd(8)).  AuthorizedKeysCommand
               wird  nach  den  gewöhnlichen  Dateien aus AuthorizedKeysFile versucht und wird nicht ausgeführt,
               falls  dort  bereits  ein  passender  Schlüssel   gefunden   wurde.   Standardmäßig   wird   kein
               AuthorizedKeysCommand ausgeführt.

       AuthorizedKeysCommandUser
               Legt  einen  Benutzer fest, unter dessen Konto der AuthorizedKeysCommand ausgeführt wird. Es wird
               empfohlen, einen dedizierten Benutzer zu verwenden, der keine weitere Aufgabe auf dem System hat,
               außer die autorisierte-Schlüssel-Befehle auszuführen.  Falls  AuthorizedKeysCommand,  aber  nicht
               AuthorizedKeysCommandUser festgelegt ist, wird sshd(8) den Start verweigern.

       AuthorizedKeysFile
               Legt  die  Datei  fest, die die öffentlichen Schlüssel für die Benutzerauthentifizierung enthält.
               Das   Format   wird   im   Abschnitt   AUTHORIZED_KEYS-DATEIFORMAT   von   sshd(8)   beschrieben.
               AuthorizedKeysFile  akzeptiert  die  im  Abschnitt  “MERKMALE”  beschriebenen  Merkmale. Nach der
               Expandierung wird AuthorizedKeysFile als absoluter Pfad oder als relativ zum Home-Verzeichnis des
               Benutzers eingesetzt. Es können mehrere, durch  Leerraum  getrennte  Dateien  aufgeführt  werden.
               Diese   Option   kann   alternativ   auch  auf  none  gesetzt  werden,  um  die  Überprüfung  von
               Benutzerschlüsseldateien    zu    überspringen.    Die    Vorgabe    ist    ".ssh/authorized_keys
               .ssh/authorized_keys2".

       AuthorizedPrincipalsCommand
               Legt  ein  Programm  fest, das zur Erzeugung der Liste der erlaubten Zertifikatsprinzipalen gemäß
               AuthorizedPrincipalsFile verwandt wird. Das Programm muss root gehören, darf von der  Gruppe  und
               anderen   nicht   schreibbar  sein  und  muss  durch  einen  absoluten  Pfad  festgelegt  werden.
               AuthorizedPrincipalsCommand akzeptiert die im Abschnitt “MERKMALE” beschriebenen Merkmale.  Falls
               keine Argumente festgelegt sind, wird der Benutzername des Zielbenutzers verwandt.

               Das    Programm    sollte    auf    der   Standardausgabe   keine   oder   mehrere   Zeilen   von
               AuthorizedPrincipalsFile  -Ausgabe  erzeugen.  Falls  entweder  AuthorizedPrincipalsCommand  oder
               AuthorizedPrincipalsFile  festgelegt  ist, dann müssen die vom Client angebotenen Zertifikate für
               die Authentifizierung einen der  aufgeführten  Prinzipalen  enthalten.  Standardmäßig  wird  kein
               AuthorizedPrincipalsCommand ausgeführt.

       AuthorizedPrincipalsCommandUser
               Legt  einen Benutzer fest, unter dessen Konto der AuthorizedPrincipalsCommand ausgeführt wird. Es
               wird empfohlen, einen dedizierten Benutzer zu verwenden, der keine weitere Aufgabe auf dem System
               hat, außer die »authorized principals«-Befehle  auszuführen.  Falls  AuthorizedPrincipalsCommand,
               aber nicht AuthorizedPrincipalsCommandUser festgelegt ist, wird sshd(8) den Start verweigern.

       AuthorizedPrincipalsFile
               Legt  eine  Datei  fest,  die  die  Prinzipalnamen aufführt, die für Zertifikatsauthentifizierung
               akzeptiert werden. Wird ein Zertifikat verwandt, das von einem in TrustedUserCAKeys  aufgeführten
               Schlüssel  signiert  wird,  dann  führt  diese  Datei  Namen  auf,  von denen einer im Zertifikat
               auftauchen muss, damit es für die Authentifizierung akzeptiert wird. Es wird ein Name  pro  Zeile
               aufgeführt,  davor  können  Schlüsseloptionen  (wie  in  “AUTHORIZED_KEYS-DATEIFORMAT” in sshd(8)
               beschrieben) angegeben werden.  Leere  Zeilen  und  Kommentare,  die  mit  ‘#’  beginnen,  werden
               ignoriert.

               AuthorizedPrincipalsFile  akzeptiert die im Abschnitt “MERKMALE” beschriebenen Merkmale. Nach der
               Expandierung wird  AuthorizedPrincipalsFile  als  absoluter  Pfad  oder  als  relativ  zum  Home-
               Verzeichnis  des  Benutzers  eingesetzt.  Die  Vorgabe  ist  none,  d.h.  keine  Verwendung einer
               Prinzipalendatei – in diesem Fall muss der Benutzername des Benutzers in der Prinzipalenliste  in
               einem Zertifikat auftauchen, damit dieses akzeptiert wird.

               Beachten Sie, dass AuthorizedPrincipalsFile nur verwandt wird, wenn die Authentifizierung mittels
               einer  in  TrustedUserCAKeys  aufgeführten  CA  durchgeführt  wird und diese Datei wird nicht für
               mittels  ~/.ssh/authorized_keys  vertrauten  Zertifizierungsstellen  berücksichtigt.   Allerdings
               stellt  die  Schlüsseloption  principals=  eine  ähnliche  Einrichtung  bereit (siehe sshd(8) für
               Details).

       Banner  Der  Inhalt  der  festgelegten  Datei  wird  an  den   fernen   Benutzer   gesandt,   bevor   die
               Authentifizierung  erlaubt  wird. Falls das Argument none lautet, wird kein Spruchtext angezeigt.
               Standardmäßig wird kein Spruchtext angezeigt.

       CASignatureAlgorithms
               Legt die Algorithmen fest, die zum Signieren von Zertifikaten durch Zertifizierungsstellen  (CAs)
               erlaubt sind. Die Vorgabe ist:

                     ssh-ed25519,ecdsa-sha2-nistp256,
                     ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                     sk-ssh-ed25519@openssh.com,
                     sk-ecdsa-sha2-nistp256@openssh.com,
                     rsa-sha2-512,rsa-sha2-256

               Falls die festgelegte Liste mit einem »+«-Zeichen beginnt, werden die festgelegten Algorithmen an
               die  Vorgabemenge  angehängt,  statt  sie  zu  ersetzen.  Falls  die  festgelegte Liste mit einem
               »-«-Zeichen beginnt,  dann  werden  die  festgelegten  Algorithmen  (einschließlich  Platzhalter-
               Zeichen) aus der Vorgabemenge entfernt, statt sie zu ersetzen.

               Zertifikate,  die mit anderen Algorithmen signiert wurden, werden für asymmetrische oder Rechner-
               basierte Authentifizierung nicht akzeptiert.

       ChannelTimeout
               Legt fest, ob und wie schnell sshd(8) inaktive Kanäle schließen soll. Zeitüberschreitungen werden
               als ein oder mehrere Paare »Typ=Interval«, getrennt durch Leerraum, festgelegt, wobei  »Typ«  das
               besondere Schlüsselwort »global« oder ein Kanaltypname aus der nachfolgenden Liste sein muss, der
               optional Metazeichen enthalten darf.

               Der Zeitüberschreitungswert »interval« wird in Sekunden angegeben oder kann eine der im Abschnitt
               “ZEITFORMATE”  dokumentierten Einheiten verwenden. Beispielsweise würde »session=5m« dazu führen,
               dass inaktive Sitzungen nach 5 Minuten Inaktivität beendet würden. Durch Angabe des  Wertes  Null
               wird die Inaktivitätszeitüberschreitung deaktiviert.

               Das  besondere  Schlüsselwort »global« gilt für alle aktiven Kanäle zusammengenommen. Verkehr auf
               einem  der  aktiven  Kanäle   wird   die   Zeitüberschreitung   zurücksetzen,   aber   wenn   die
               Zeitüberschreitung abläuft, dann werden alle offenen Kanäle geschlossen. Beachten Sie, dass diese
               globale  Zeitüberschreitung  nicht mit Platzhalterzeichen übereinstimmt und explizit konfiguriert
               werden muss.

               Zu den verfügbaren Kanaltypnamen gehören:

               agent-connection
                       Offene Verbindungen zu ssh-agent(1).

               direct-tcpip, direct-streamlocal@openssh.com
                       Offene TCP- bzw. Unix-Socket-Verbindungen, die  von  einer  lokalen  Weiterleitung  eines
                       ssh(1) etabliert wurden, d.h.  LocalForward oder DynamicForward.

               forwarded-tcpip, forwarded-streamlocal@openssh.com
                       Offene  TCP- bzw. Unix-Socket-Verbindungen, die zu einem sshd(8) etabliert wurden, der im
                       Auftrag einer fernen Weiterleitung eines ssh(1) auf Anfragen warten, d.h. RemoteForward.

               session
                       Die  interaktive  Hauptsitzung,  einschließlich  der  Shell-Sitzung,   Befehlsausführung,
                       scp(1), sftp(1), usw.

               tun-connection
                       Offene TunnelForward -Verbindungen.

               x11-connection
                       Offene X11-Weiterleitungssitzungen.

               Beachten  Sie,  dass  in  allen  obigen  Fällen  die  Beendigung  einer  inaktiven  Sitzung nicht
               garantiert, dass alle der Sitzung zugeordnete Ressourcen entfernt  werden,  z.B.  könnten  Shell-
               Prozesse oder X11-Clients mit Bezug zu der Sitzung weiterhin ausgeführt werden.

               Desweiteren  schließt  das  Beenden  eines  inaktiven  Kanals  oder einer inaktiven Sitzung nicht
               notwendigerweise die SSH-Verbindung noch verhindert es einen Client daran, einen  weiteren  Kanal
               des gleichen Typs anzufragen. Insbesondere verhindert das Ablaufen einer inaktiven Sitzung nicht,
               dass eine andere, identische Weiterleitung nachfolgend erstellt wird.

               Standardmäßig läuft kein Kanal irgendeines Typs aufgrund von Inaktivität ab.

       ChrootDirectory
               Legt  den  Pfadnamen  fest,  in  dem nach der Authentifizierung ein chroot(2) erfolgen soll. Beim
               Starten der Sitzung prüft sshd(8), dass alle Komponenten des Pfades Verzeichnisse sind, die  root
               gehören und nicht von der Gruppe oder anderen beschreibbar sind. Nach dem Chroot wechselt sshd(8)
               das  Arbeitsverzeichnis  auf  das  Home-Verzeichnis  des Benutzers. Argumente von ChrootDirectory
               akzeptieren die im Abschnitt “MERKMALE” beschriebenen Merkmale.

               Das ChrootDirectory muss die notwendigen Dateien und Verzeichnisse zur Unterstützung der  Sitzung
               des  Benutzers  enthalten.  Für  eine  interaktive  Sitzung  benötigt dies mindestens eine Shell,
               typischerweise sh(1) und grundlegende /dev -Knoten wie  null(4),  zero(4),  stdin(4),  stdout(4),
               stderr(4)  und  tty(4)  -Geräte. Für Dateiübertragungssitzungen mittels SFTP ist für die Umgebung
               keine zusätzliche  Konfiguration  notwendig,  falls  der  In-Prozess-SFTP-Server  verwandt  wird,
               allerdings   könnten   Sitzungen,   die   Protokollierung   verwenden,   /dev/log   auf   einigen
               Betriebssystemen  innerhalb  des  Chroot-Verzeichnisses  benötigen  (siehe   sftp-server(8)   für
               Details).

               Zur  Sicherheit  ist  es  sehr wichtig, dass die Veränderungen an der Verzeichnishierarchie durch
               andere Prozesse auf dem System (insbesondere außerhalb des Jails) verhindert werden.  Fehlerhafte
               Konfiguration kann zu unsicheren Umgebungen führen, die sshd(8) nicht erkennen kann.

               Die Vorgabe ist none, was anzeigt, kein chroot(2) durchzuführen.

       Ciphers
               Legt  die  erlaubten  Chiffren fest. Mehrere Chiffren müssen durch Kommata getrennt werden. Falls
               die festgelegte Liste mit einem »+«-Zeichen beginnt, werden  die  festgelegten  Chiffren  an  die
               Vorgabemenge  angehängt, statt sie zu ersetzen. Falls die festgelegte Liste mit einem »-«-Zeichen
               beginnt, dann werden die  festgelegten  Chiffren  (einschließlich  Platzhalter-Zeichen)  aus  der
               Vorgabemenge  entfernt,  statt sie zu ersetzen. Falls die festgelegte Liste mit einem »^«-Zeichen
               beginnt, dann werden die festgelegten Chiffren an den Anfang der Vorgabemenge gestellt.

               Die unterstützten Chiffren sind:

                     3des-cbc
                     aes128-cbc
                     aes192-cbc
                     aes256-cbc
                     aes128-ctr
                     aes192-ctr
                     aes256-ctr
                     aes128-gcm@openssh.com
                     aes256-gcm@openssh.com
                     chacha20-poly1305@openssh.com

               Die Vorgabe ist:

                     chacha20-poly1305@openssh.com,
                     aes128-ctr,aes192-ctr,aes256-ctr,
                     aes128-gcm@openssh.com,aes256-gcm@openssh.com

               Die Liste der verfügbaren Chiffen kann auch mit "ssh -Q cipher" erhalten werden.

       ClientAliveCountMax
               Setzt die Anzahl der Client-Lebensmeldungen, die gesandt werden können, ohne  dass  sshd(8)  eine
               Nachricht  vom  Client  zurückerhält.  Falls  dieser  Schwellwert  erreicht wird, während Client-
               Lebensmeldungen gesandt werden, wird Sshd die Verbindung  zum  Client  trennen  und  die  Sitzung
               beenden.  Es  ist  sehr  wichtig  anzumerken, dass die Verwendung von Client-Lebensmeldungen sich
               stark  von  TCPKeepAlive  unterscheidet.  Die  Lebensmeldungen  des  Clients  werden  durch   den
               verschlüsselten  Kanal  gesandt und können daher nicht manipuliert werden. Die durch TCPKeepAlive
               aktivierte Option »TCP keepalive« kann manipuliert werden.  Der  Client-Lebensmeldungsmechanismus
               ist wertvoll, wenn der Client oder der Server davon abhängen zu wissen, wenn auf einer Verbindung
               nicht mehr reagiert wird.

               Der  Vorgabewert ist 3. Falls ClientAliveInterval auf 15 gesetzt wird und ClientAliveCountMax bei
               der Vorgabe verbleibt, wird die  Verbindung  zu  SSH-Clients,  die  nicht  mehr  reagieren,  nach
               ungefähr   45   Sekunden   getrennt.  Die  Beendigung  der  Verbindung  wird  deaktiviert,  indem
               ClientAliveCountMax auf 0 gesetzt wird.

       ClientAliveInterval
               Setzt ein Zeitüberschreitungsintervall, nachdem sshd(8) eine Nachricht durch den  verschlüsselten
               Kanal senden wird, um eine Antwort vom Client zu erbitten, falls keine Daten vom Client empfangen
               wurden.  Die  Vorgabe  ist  0,  womit  angezeigt wird, dass diese Nachrichten nicht an den Client
               gesandt werden sollen.

       Compression
               Legt fest, ob Komprimierung aktiviert wird, nachdem der Benutzer sich  authentifiziert  hat.  Das
               Argument muss yes, delayed (ein veraltetes Synonym für yes) oder no sein. Die Vorgabe ist yes.

       DebianBanner
               Legt  fest,  ob  die distributionsspezifische zusätzliche Versionsendung während des anfänglichen
               Protokoll-Handshakes eingebunden wird. Die Vorgabe ist yes.

       DenyGroups
               Diesem Schlüsselwort kann eine  Liste  von  Gruppennamenmustern  folgen,  die  durch  Leerzeichen
               getrennt  sind.  Die  Anmeldung  ist  für die Benutzer deaktiviert, deren primäre oder ergänzende
               Gruppenliste  auf  eine  der  Muster  passt.  Nur  Gruppennamen  sind  gültig;  eine   numerische
               Gruppenkennung  wird nicht erkannt. Standardmäßig ist die Anmeldung für alle Gruppen erlaubt. Die
               Gruppendirektive  »allow/deny«  wird  in  der  folgenden  Reihenfolge  verarbeitet:   DenyGroups,
               AllowGroups.

               Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster. Dieses Schlüsselwort darf in
               sshd_config mehrfach auftauchen, wobei jede Instanz an die Liste anhängt wird.

       DenyUsers
               Diesem  Schlüsselwort  kann  eine  Liste  von  Benutzernamenmustern folgen, die durch Leerzeichen
               getrennt sind. Die Anmeldung ist für die Benutzer deaktiviert, deren Namen auf eines  der  Muster
               passen.  Nur  Benutzernamen  sind  gültig;  eine  numerische  Benutzerkennung wird nicht erkannt.
               Standardmäßig  ist  die  Anmeldung  für  alle  Benutzer  erlaubt.  Falls  das  Muster  der   Form
               BENUTZER@RECHNER  folgt,  dann werden BENUTZER und RECHNER getrennt überprüft und Anmeldungen auf
               bestimmte Benutzer  von  bestimmten  Rechnern  beschränkt.  RECHNER-Kriterien  können  zusätzlich
               Adressen  enthalten,  die  auf  das CIDR-Adresse/Maskenlängenformat passen. Die Benutzerdirektive
               »allow/deny« wird in der folgenden Reihenfolge verarbeitet: DenyUsers, AllowUsers.

               Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster. Dieses Schlüsselwort darf in
               sshd_config mehrfach auftauchen, wobei jede Instanz an die Liste anhängt wird.

       DisableForwarding
               Deaktiviert  alle  Weiterleitungsfunktionalitäten,  einschließlich  X11,  ssh-agent(1),  TCP  und
               StreamLocal.  Diese  Option  setzt  alle anderen Optionen mit Weiterleitungsbezug außer Kraft und
               kann eingeschränkte Konfigurationen vereinfachen.

       ExposeAuthInfo
               Schreibt eine temporäre Datei, die eine Liste der  authentifizierten  Methoden  und  öffentlicher
               Zugangsberechtigungen  (z.B. Schlüssel), die zur Authentifizierung des Benutzers verwandt wurden,
               enthält. Der Ort der  Datei  wird  dem  Benutzer  mittels  der  Umgebungsvariablen  SSH_USER_AUTH
               offengelegt. Die Vorgabe ist no.

       FingerprintHash
               Legt  den  zum  Protokollieren  von  Schlüsselfingerabdrücken  verwandten  Hash-Algorithmus fest.
               Gültige Optionen sind md5 und sha256. Die Vorgabe ist sha256.

       ForceCommand
               Erzwingt die Ausführung  des  mittels  ForceCommand  festgelegten  Befehls,  vom  Client  und  in
               ~/.ssh/rc bereitgestellte Befehle werden (falls vorhanden) ignoriert. Der Befehl wird mittels der
               Anmelde-Shell  des  Benutzers  mit der Option »-c« ausgeführt. Dies gilt für die Shell-, Befehls-
               oder Subsystem-Ausführung. Dies ist innerhalb eines Match -Blocks am nützlichsten. Der vom Client
               ursprünglich bereitgestellte Befehl ist in der Umgebungsvariablen SSH_ORIGINAL_COMMAND verfügbar.
               Wird internal-sftp als Befehl festgelegt, dann wird  die  Benutzung  des  In-Prozess-SFTP-Servers
               erzwungen,  der  keinerlei  unterstützende Dateien benötigt, wenn er mit ChrootDirectory verwandt
               wird. Die Vorgabe ist none.

       GatewayPorts
               Legt fest, ob fernen  Rechnern  die  Verbindung  zu  Ports  erlaubt  wird,  die  für  den  Client
               weitergeleitet  sind.  Standardmäßig  bindet  sshd(8) ferne Port-Weiterleitungen an die Loopback-
               Adresse. Dies verhindert, dass andere ferne Rechner sich an den weitergeleiteten Port  verbinden.
               GatewayPorts   kann   zur  Festlegung  verwandt  werden,  dass  Sshd  die  Anbindung  der  fernen
               Portweiterleitung an nicht-Looback-Adressen erlauben soll und damit anderen Rechnern, sich  damit
               zu verbinden. Das Argument kann no sein, damit ferne Port-Weiterleitungen nur dem lokalen Rechner
               zur  Verfügung  stehen,  yes,  damit ferne Port-Weiterleitungen an Platzhalter-Adressen erzwungen
               werden oder clientspecified, um dem Client zu erlauben,  die  Adresse  auszuwählen,  an  die  die
               Weiterleitung gebunden wird. Die Vorgabe ist no.

       GSSAPIAuthentication
               Legt fest, ob die GSSAPI-basierte Benutzerauthentifizierung erlaubt ist. Die Vorgabe ist no.

       GSSAPICleanupCredentials
               Legt  fest,  ob der Zwischenspeicher mit den Anmeldedaten des Benutzers beim Abmelden automatisch
               zerstört werden soll. Die Vorgabe ist yes.

       GSSAPIKeyExchange
               Legt fest, ob auf GSSAPI basierender Schlüsselaustausch  erlaubt  ist.  GSSAPI-Schlüsselaustausch
               verlässt  sich  nicht auf SSH-Schlüssel, um die Identität von Rechnern zu prüfen. Die Vorgabe ist
               no.

       GSSAPIStrictAcceptorCheck
               Bestimmt, ob  die  Identität  des  GSSAPI-Akzeptanten  bei  der  Client-Authentifizierung  strikt
               erzwungen  werden  soll.  Falls auf yes gesetzt, muss sich der Client gegen den Rechnerdienst auf
               dem aktuellen Rechnernamen authentifizieren. Falls auf no gesetzt, kann  sich  der  Client  gegen
               jeden  Diensteschlüssel, der in dem Standardspeicher der Maschine abgelegt ist, authentifizieren.
               Diese Einrichtung wird bereitgestellt, um bei Aktionen auf Maschinen mit mehreren  Standorten  zu
               unterstützen. Die Vorgabe ist yes.

       GSSAPIStoreCredentialsOnRekey
               Steuert,    ob    die    GSSAPI-Anmeldedaten    des    Benutzers    nach    einer   erfolgreichen
               Schlüsselneuaushandlung nach einer Verbindungsaufnahme aktualisiert werden sollen.  Diese  Option
               kann dazu verwandt werden, erneuerte oder aktualisierte Anmeldedaten von einem kompatiblen Client
               zu akzeptieren. Die Vorgabe ist “no”.

               Damit  dies  funktioniert,  muss  GSSAPIKeyExchange  auf dem Server aktiviert und auch vom Client
               verwandt werden.

       GSSAPIKexAlgorithms
               Die Liste der durch den  GSSAPI-Schlüsselaustausch  akzeptierten  Schlüsselaustausch-Algorithmen.
               Mögliche Werte sind:

                  gss-gex-sha1-,
                  gss-group1-sha1-,
                  gss-group14-sha1-,
                  gss-group14-sha256-,
                  gss-group16-sha512-,
                  gss-nistp256-sha256-,

                  gss-curve25519-sha256-
               Die                                          Vorgabe                                          ist
               “gss-group14-sha256-,gss-group16-sha512-,gss-nistp256-sha256-,gss-curve25519-sha256-,gss-gex-sha1-,gss-group14-sha1-”.
               Diese Option gilt nur bei Verbindungen, die GSSAPI verwenden.

       HostbasedAcceptedAlgorithms
               Legt die Signaturalgorithmen in Form einer Kommata-getrennten Liste von  Mustern  fest,  die  bei
               rechnerbasierter  Authentifizierung akzeptiert werden. Falls alternativ die festgelegte Liste mit
               einem »+«-Zeichen beginnt,  werden  die  festgelegten  Signaturalgorithmen  an  die  Vorgabemenge
               angehängt, statt sie zu ersetzen. Falls die festgelegte Liste mit einem »-«-Zeichen beginnt, dann
               werden   die   festgelegten  Signaturalgorithmen  (einschließlich  Platzhalter-Zeichen)  aus  der
               Vorgabemenge entfernt, statt sie zu ersetzen. Falls die festgelegte Liste mit  einem  »^«-Zeichen
               beginnt,  dann  werden  die  festgelegten  Signaturalgorithmen  an  den  Anfang  der Vorgabemenge
               gestellt. Die Vorgabe für diese Option lautet:

                  ssh-ed25519-cert-v01@openssh.com,
                  ecdsa-sha2-nistp256-cert-v01@openssh.com,
                  ecdsa-sha2-nistp384-cert-v01@openssh.com,
                  ecdsa-sha2-nistp521-cert-v01@openssh.com,
                  sk-ssh-ed25519-cert-v01@openssh.com,
                  sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
                  rsa-sha2-512-cert-v01@openssh.com,
                  rsa-sha2-256-cert-v01@openssh.com,
                  ssh-ed25519,
                  ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                  sk-ssh-ed25519@openssh.com,
                  sk-ecdsa-sha2-nistp256@openssh.com,
                  rsa-sha2-512,rsa-sha2-256

               Die   Liste    der    verfügbaren    Signaturalgorithmen    kann    auch    mittels    "ssh    -Q
               HostbasedAcceptedAlgorithms" erhalten werden. Früher hieß dies HostbasedAcceptedKeyTypes.

       HostbasedAuthentication
               Legt   fest,  ob  Rhosts-  oder  /etc/hosts.equiv-Authentifizierung  zusammen  mit  erfolgreicher
               asymmetrischer Client-Rechner-Authentifizierung erlaubt ist (Rechner-basierte Authentifizierung).
               Die Vorgabe ist no.

       HostbasedUsesNameFromPacketOnly
               Legt fest, ob der Server versuchen wird, eine inverse Namensauflösung beim Vergleich  des  Namens
               in  den  Dateien  ~/.shosts,  ~/.rhosts  und /etc/hosts.equiv während der HostbasedAuthentication
               durchzuführen. Eine Einstellung von yes bedeutet, dass sshd(8) den  vom  Client  bereitgestellten
               Namen verwenden wird, statt zu versuchen, den Namen aus der TCP-Verbindung selbst aufzulösen. Die
               Vorgabe ist no.

       HostCertificate
               Legt  eine  Datei fest, die ein öffentliches Rechnerzertifikat enthält. Der öffentliche Schlüssel
               muss auf den bereits mit HostKey  festgelegten  privaten  Schlüssel  passen.  Standardmäßig  lädt
               sshd(8) keine Zertifikate.

       HostKey
               Legt  eine Datei fest, die den von SSH verwandten privaten Rechnerschlüssel enthält. Die Vorgaben
               sind /etc/ssh/ssh_host_ecdsa_key, /etc/ssh/ssh_host_ed25519_key und /etc/ssh/ssh_host_rsa_key.

               Beachten Sie, dass sshd(8) die Verwendung einer Datei  ablehnen  wird,  falls  sie  Gruppe-/Welt-
               zugreifbar  ist  und  dass  die Option HostKeyAlgorithms einschränkt, welcher der Schlüssel durch
               sshd(8) tatsächlich verwandt wird.

               Es ist möglich, mehrere Rechnerschlüsseldateien  zu  haben.  Es  ist  auch  möglich,  stattdessen
               öffentliche  Rechnerschlüsseldateien  festzulegen. In diesem Fall werden Aktionen an dem privaten
               Schlüssel an ssh-agent(1) delegiert.

       HostKeyAgent
               Identifiziert das für die  Kommunikation  mit  dem  Vermittler,  der  Zugriff  auf  die  privaten
               Rechnerschlüssel  hat,  verwandte  UNIX-Domain-Socket.  Falls  die  Zeichenkette  "SSH_AUTH_SOCK"
               festgelegt ist, wird der Ort des Sockets aus der Umgebungsvariablen SSH_AUTH_SOCK ausgelesen.

       HostKeyAlgorithms
               Legt den vom Rechner angebotenen Rechnerschlüssel-Signaturalgorithmus fest. Die Vorgabe für diese
               Option ist:

                  ssh-ed25519-cert-v01@openssh.com,
                  ecdsa-sha2-nistp256-cert-v01@openssh.com,
                  ecdsa-sha2-nistp384-cert-v01@openssh.com,
                  ecdsa-sha2-nistp521-cert-v01@openssh.com,
                  sk-ssh-ed25519-cert-v01@openssh.com,
                  sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
                  rsa-sha2-512-cert-v01@openssh.com,
                  rsa-sha2-256-cert-v01@openssh.com,
                  ssh-ed25519,
                  ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                  sk-ssh-ed25519@openssh.com,
                  sk-ecdsa-sha2-nistp256@openssh.com,
                  rsa-sha2-512,rsa-sha2-256

               Die Liste der verfügbaren  Signaturalgorithmen  kann  auch  mittels  "ssh  -Q  HostKeyAlgorithms"
               erhalten werden.

       IgnoreRhosts
               Legt  fest,  ob  benutzerbezogene  Dateien  .rhosts  und  .shosts während HostbasedAuthentication
               ignoriert  werden  sollen.  Unabhängig   von   dieser   Einstellung   werden   die   systemweiten
               /etc/hosts.equiv und /etc/ssh/shosts.equiv weiterhin genutzt.

               Akzeptierte  Werte  sind  yes  (die  Vorgabe),  um  alle benutzerbezogenen Dateien zu ignorieren,
               shosts-only, um nur die Verwendung von .shosts zu erlauben, aber .rhosts zu ignorieren und no, um
               sowohl .shosts als auch rhosts zu erlauben.

       IgnoreUserKnownHosts
               Legt fest, ob sshd(8) die ~/.ssh/known_hosts während HostbasedAuthentication ignorieren  und  nur
               die  systemweite Datei bekannter Rechner /etc/ssh/ssh_known_hosts verwenden soll. Die Vorgabe ist
               “no”.

       Include
               Bindet die festgelegte Konfigurationsdatei ein. Es können mehrere Pfadnamen festgelegt werden und
               jeder  Pfadname  darf  glob(7)  -Platzhalter  enthalten,  die  expandiert  und  in  lexikalischer
               Reihenfolge  verarbeitet  werden.  Von  Dateien  ohne  absolute  Pfade wird vermutet, dass sie in
               /etc/ssh liegen. Innerhalb eines Match  -Blocks  kann  eine  Include  -Direktive  auftauchen,  um
               bedingte Einbindung durchzuführen.

       IPQoS   Legt  die  IPv4-Diensteart oder DSCP-Klasse für die Verbindung fest. Akzeptierte Werte sind af11,
               af12, af13, af21, af22, af23, af31, af32, af33, af41, af42, af43, cs0, cs1, cs2, cs3,  cs4,  cs5,
               cs6,  cs7,  ef,  le,  lowdelay,  throughput,  reliability,  ein numerischer Wert und none, um die
               Vorgabe des Betriebssystems zu verwenden. Diese Option kann ein  oder  zwei  Argumente,  getrennt
               durch  Leerraum,  akzeptieren.  Falls  ein  Argument  festgelegt  ist,  wird es bedingungslos als
               Paketklasse  verwandt.  Falls  zwei  Werte  festgelegt  sind,  wird  der  erste  automatisch  für
               interaktive  Sitzungen ausgewählt und der zweite für nicht-interaktive Sitzungen. Die Vorgabe ist
               lowdelay für interaktive Sitzungen und throughput für nicht-interaktive Sitzungen.

       KbdInteractiveAuthentication
               Legt fest, ob interaktive Anmeldung über die Tastatur erlaubt wird.  Die  Vorgabe  ist  yes.  Das
               Argument  für  dieses  Schlüsselwort muss yes oder no lauten. ChallengeResponseAuthentication ist
               ein veralteter Alias dafür.

       KerberosAuthentication
               Legt fest, ob das durch den Benutzer für PasswordAuthentication bereitgestellte Passwort  mittels
               des  Kerberos  KDCs  validiert  wird.  Um  diese  Option  zu  verwenden, benötigt der Server eine
               Kerberos-Servtab, die die Überprüfung der Identität des KDCs erlaubt. Die Vorgabe ist no.

       KerberosGetAFSToken
               Falls AFS aktiv ist und der Benutzer ein Kerberos-5-TGT hat,  wird  versucht,  ein  AFS-Token  zu
               erlangen, bevor auf das Home-Verzeichnis des Benutzers zugegriffen wird. Die Vorgabe ist no.

       KerberosOrLocalPasswd
               Falls  Passwort-Authentifizierung  mittels  Kerberos  fehlschlägt, dann wird das Passwort mittels
               eines zusätzlichen lokalen Mechanismus wie /etc/passwd überprüft. Die Vorgabe ist yes.

       KerberosTicketCleanup
               Legt fest, ob die Ticket-Zwischenspeicherdatei des Benutzers beim Abmelden  automatisch  zerstört
               werden soll. Die Vorgabe ist yes.

       KexAlgorithms
               Legt  die  erlaubten  KEX- (Schlüsselaustausch-)Algorithmen fest, die der Server Clients anbieten
               wird. Die Reihenfolge dieser Liste ist nicht wichtig, da  der  Client  die  Prioritätsreihenfolge
               bestimmt. Mehrere Algorithmen müssen durch Kommata getrennt werden.

               Falls die festgelegte Liste mit einem »+« beginnt, dann werden die angegebenen Algorithmen an die
               Vorgabemenge  angehängt,  statt  diese  zu  ersetzen.  Falls  die  angegebene Liste mit einem »-«
               beginnt, dann werden die angegebenen Algorithmen  (einschließlich  Platzhalter-Zeichen)  aus  der
               Vorgabemenge  entfernt,  statt sie zu ersetzen. Falls die angegebene Liste mit einem »^« beginnt,
               dann werden die angegebenen Algorithmen am Anfang der Vorgabemenge abgelegt.

               Die unterstützten Algorithmen sind:

                     curve25519-sha256
                     curve25519-sha256@libssh.org
                     diffie-hellman-group1-sha1
                     diffie-hellman-group14-sha1
                     diffie-hellman-group14-sha256
                     diffie-hellman-group16-sha512
                     diffie-hellman-group18-sha512
                     diffie-hellman-group-exchange-sha1
                     diffie-hellman-group-exchange-sha256
                     ecdh-sha2-nistp256
                     ecdh-sha2-nistp384
                     ecdh-sha2-nistp521
                     mlkem768x25519-sha256
                     sntrup761x25519-sha512
                     sntrup761x25519-sha512@openssh.com

               Die Vorgabe ist:

                     sntrup761x25519-sha512,sntrup761x25519-sha512@openssh.com,
                     mlkem768x25519-sha256,
                     curve25519-sha256,curve25519-sha256@libssh.org,
                     ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,
                     diffie-hellman-group-exchange-sha256,
                     diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,
                     diffie-hellman-group14-sha256

               Die  Liste  der  unterstützten  Schlüsselaustauschalgorithmen   kann   auch   mittels   "ssh   -Q
               KexAlgorithms" erlangt werden.

       ListenAddress
               Legt  die  lokale  Adresse  fest,  auf der sshd(8) auf Anfragen warten soll. Die folgenden Formen
               können verwandt werden:

                     ListenAddress Rechnername|Adresse
                     ListenAddress Rechner:Port
                     ListenAddress IPv4-Adresse:Port
                     ListenAddress [Rechnername|Adresse]:Port

               Falls Port nicht angegeben ist, wird Sshd  auf  allen  Adressen  auf  Anfragen  warten  und  alle
               Optionen  Port  sind  festgelegt.  Standardmäßig  wird  auf  allen  lokalen Adressen auf Anfragen
               gewartet. Mehrere ListenAddress sind erlaubt.

       LoginGraceTime
               Der Server beendet die Verbindung nach dieser Zeit, falls sich  der  Benutzer  nicht  erfolgreich
               angemeldet  hat.  Falls  der  Wert  0  ist,  gibt  es keine Zeitbeschränkung. Die Vorgabe ist 120
               Sekunden.

       LogLevel
               Gibt die Ausführlichkeitsstufe an, die beim Protokollieren von Nachrichten von  sshd(8)  verwandt
               wird.  Mögliche  Werte sind QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 und DEBUG3.
               Die Vorgabe ist INFO. DEBUG und DEBUG1 sind äquivalent. DEBUG2 und DEBUG3  legen  jeweils  höhere
               Stufen  an  Fehlerausgaben  fest. Protokollierung mit einer DEBUG-Stufe verletzt die Privatsphäre
               der Benutzer und wird nicht empfohlen.

       LogVerbose
               Legt eine oder mehrere Außerkraftsetzungen für LogLevel fest. Eine Außerkraftsetzung besteht  aus
               einer  oder  mehrerer  Musterlisten, die auf die Quelldatei, Funktion und Zeilennummer passt, für
               die   detaillierte   Protokollierung   erzwungen   werden   soll.   Beispielsweise   würde    ein
               Außerkraftsetzungsmuster

                     kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*

               detaillierte    Protokollierung   für   Zeile   1000   von   kex.c,   alles   in   der   Funktion
               kex_exchange_identification() und allen Code in der Datei packet.c aktivieren. Diese  Option  ist
               zur Fehlersuche gedacht und standardmäßig sind keine Außerkraftsetzungen aktiviert.

       MACs    Legt  die  verfügbaren  MAC-  (Codes für Nachrichtenauthentifizierung) Algorithmen fest. Der MAC-
               Algorithmus wird für den  Daten-Integritätsschutz  verwandt.  Mehrere  Algorithmen  müssen  durch
               Kommata  getrennt  werden.  Falls die festgelegte Liste mit einem »+«-Zeichen beginnt, werden die
               festgelegten Algorithmen an  die  Vorgabemenge  angehängt,  statt  sie  zu  ersetzen.  Falls  die
               festgelegte  Liste  mit  einem  »-«-Zeichen  beginnt,  dann  werden  die festgelegten Algorithmen
               (einschließlich Platzhalter-Zeichen) aus der Vorgabemenge entfernt, statt sie zu ersetzen.  Falls
               die  festgelegte Liste mit einem »^«-Zeichen beginnt, dann werden die festgelegten Algorithmen an
               den Anfang der Vorgabemenge gestellt.

               Die Algorithmen, die "-etm" enthalten, berechnen den MAC nach der Verschlüsselung  (encrypt-then-
               mac). Diese werden als sicherer betrachtet und ihr Einsatz wird empfohlen. Die unterstützten MACs
               sind:

                     hmac-md5
                     hmac-md5-96
                     hmac-sha1
                     hmac-sha1-96
                     hmac-sha2-256
                     hmac-sha2-512
                     umac-64@openssh.com
                     umac-128@openssh.com
                     hmac-md5-etm@openssh.com
                     hmac-md5-96-etm@openssh.com
                     hmac-sha1-etm@openssh.com
                     hmac-sha1-96-etm@openssh.com
                     hmac-sha2-256-etm@openssh.com
                     hmac-sha2-512-etm@openssh.com
                     umac-64-etm@openssh.com
                     umac-128-etm@openssh.com

               Die Vorgabe ist:

                     umac-64-etm@openssh.com,umac-128-etm@openssh.com,
                     hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,
                     hmac-sha1-etm@openssh.com,
                     umac-64@openssh.com,umac-128@openssh.com,
                     hmac-sha2-256,hmac-sha2-512,hmac-sha1

               Die Liste der verfügbaren MAC-Algorithmen kann auch mittels "ssh -Q mac" erhalten werden.

       Match   Leitet  einen  Bedingungsblock  ein.  Falls sämtliche Kriterien auf der Zeile Match erfüllt sind,
               setzen  die  Schlüsselwörter  auf  den  folgenden  Zeilen  solche  im  globalen   Abschnitt   der
               Konfigurationsdatei  außer  Kraft,  bis  entweder eine andere Zeile Match oder das Ende der Datei
               auftaucht. Falls ein Schlüsselwort in mehreren erfüllten Match -Blöcken auftaucht, wird  nur  die
               erste Instanz des Schlüsselwortes angewandt.

               Die  Argumente  von Match sind eines oder mehrere Kriterium-Muster-Paare oder eines der einzelnen
               Merkmalkriterien All, das auf alle  Kriterien  passt  oder  Invalid-User,  das  passt,  wenn  der
               angeforderte  Benutzername  auf  kein bekanntes Konto passt. Die verfügbaren Kriterien sind User,
               Group, Host, LocalAddress, LocalPort und Address.

               Die »match«-Muster bestehen aus einzelnen Einträgen oder  durch  Kommata  getrennten  Listen  und
               können   die   im   Abschnitt   “MUSTER”   von   ssh_config(5)   beschriebenen   Platzhalter  und
               Verneinungsoperatoren verwenden.

               Die  Muster  in  einem  Address  -Kriterium  können  zusätzlich  passende   Adressen   im   CIDR-
               address/masklen-Format  enthalten,  wie  192.0.2.0/24  oder 2001:db8::/32. Beachten Sie, dass die
               bereitgestellte Maskenlänge zur  der  Adresse  passen  muss  -  es  ist  ein  Fehler,  wenn  eine
               Maskenlänge  festgelegt  wird,  die für die Adresse zu lang ist oder eine, bei der Bits in diesem
               Rechneranteil der Adresse gesetzt sind. Beispiel: 192.0.2.0/33 bzw. 192.0.2.0/8.

               Auf den Zeilen, die einem Schlüsselwort Match folgen, darf nur eine Teilmenge der Schlüsselwörter
               verwandt werden. Verfügbare Schlüsselwörter sind  AcceptEnv,  AllowAgentForwarding,  AllowGroups,
               AllowStreamLocalForwarding,      AllowTcpForwarding,      AllowUsers,      AuthenticationMethods,
               AuthorizedKeysCommand,               AuthorizedKeysCommandUser,               AuthorizedKeysFile,
               AuthorizedPrincipalsCommand,  AuthorizedPrincipalsCommandUser,  AuthorizedPrincipalsFile, Banner,
               CASignatureAlgorithms, ChannelTimeout, ChrootDirectory, ClientAliveCountMax, ClientAliveInterval,
               DenyGroups,   DenyUsers,   DisableForwarding,   ExposeAuthInfo,    ForceCommand,    GatewayPorts,
               GSSAPIAuthentication,            HostbasedAcceptedAlgorithms,            HostbasedAuthentication,
               HostbasedUsesNameFromPacketOnly,  IgnoreRhosts,  Include,  IPQoS,   KbdInteractiveAuthentication,
               KerberosAuthentication,       LogLevel,      MaxAuthTries,      MaxSessions,      PAMServiceName,
               PasswordAuthentication,   PermitEmptyPasswords,   PermitListen,   PermitOpen,    PermitRootLogin,
               PermitTTY,    PermitTunnel,    PermitUserRC,    PubkeyAcceptedAlgorithms,   PubkeyAuthentication,
               PubkeyAuthOptions,  RefuseConnection,  RekeyLimit,  RevokedKeys,   SetEnv,   StreamLocalBindMask,
               StreamLocalBindUnlink,      TrustedUserCAKeys,     UnusedConnectionTimeout,     X11DisplayOffset,
               X11Forwarding und X11UseLocalhost.

       MaxAuthTries
               Legt die maximale Anzahl von Authentifizierungsversuchen fest, die pro Verbindung  erlaubt  sind.
               Sobald  die  Anzahl  der  Fehlschläge  die  Hälfte dieses Wertes erreicht hat, werden zusätzliche
               Fehlschläge protokolliert. Die Vorgabe ist 6.

       MaxSessions
               Legt die maximale Anzahl an offenen Shell-, Anmelde- oder Subsystem- (z.B. Sftp-)Sitzungen  fest,
               die  pro  Netzwerkverbindung  erlaubt  sind. Durch Clients, die Verbindungs-Multiplexen erlauben,
               können mehrere Sitzungen etabliert werden. Durch Setzen  von  MaxSessions  auf  1  wird  Sitzung-
               Multiplexen  praktisch  deaktiviert,  wohingegen  das Setzen auf 0 sämtliche Shell-, Anmelde- und
               Subsystem-Sitzungen verhindern, aber weiterhin die Weiterleitung ermöglichen  wird.  Die  Vorgabe
               ist 10.

       MaxStartups
               Legt  die  maximale Anzahl an gleichzeitigen, nicht authentifizierten Verbindungen zum SSH-Server
               fest. Zusätzliche Verbindungen werden verworfen,  bis  die  Authentifizierung  gelingt  oder  die
               LoginGraceTime für eine Verbindung abläuft. Die Vorgabe ist 10:30:100.

               Zusätzlich  kann das frühe zufällige Verwerfen durch Angabe der drei durch Doppelpunkt getrennten
               Werte Start:Rate:voll (z.B. »10:30:60«) festgelegt werden. sshd(8) wird  Verbindungsversuche  mit
               einer  Wahrscheinlichkeit  von  Rate/100  abweisen  (30%),  falls  es  derzeit  Start  (10) nicht
               autorisierte Verbindungen gibt. Die Wahrscheinlichkeit wächst linear und alle Verbindungsversuche
               werden abgelehnt, falls die Anzahl der nicht authentifizierten Verbindungen voll erreicht (60).

       ModuliFile
               Legt die  moduli(5)  -Datei  fest,  die  die  für  die  “diffie-hellman-group-exchange-sha1”  und
               “diffie-hellman-group-exchange-sha256”   Schlüsselaustauschmethoden   verwandten  Diffie-Hellman-
               Gruppen enthalten. Die Vorgabe ist /etc/ssh/moduli.

       PAMServiceName
               Legt den Dienstenamen für Authentifizierung, Authorisierung und Sitzungssteuerung  für  Pluggable
               Authentication Modules (PAM) fest, wenn UsePAM aktiviert ist. Die Vorgabe ist sshd.

       PasswordAuthentication
               Legt fest, ob Passwortauthentifizierung erlaubt ist. Die Vorgabe ist yes.

       PermitEmptyPasswords
               Wenn  Passwortauthentifizierung erlaubt ist, legt dies fest, ob der Server Anmeldungen für Konten
               mit leeren Passwortzeichenketten erlaubt. Die Vorgabe ist no.

       PermitListen
               Legt die Adressen/Ports fest, auf denen ferne TCP-Portweiterleitungen auf Anfragen warten können.
               Diese Festlegung muss eine der folgenden Formen einnehmen:

                     PermitListen Port
                     PermitListen Rechner:Port

               Mehrere Erlaubnisse können angegeben werden,  indem  sie  durch  Leerraum  getrennt  werden.  Ein
               Argument  any  kann  zur Entfernung aller Beschränkungen und der Erlaubnis jeder »listen«-Anfrage
               verwandt werden. Ein Argument none kann zum Verbieten aller »listen«-Anfrage verwandt werden. Der
               Rechnername darf Platzhalter enthalten, wie dies im Abschnitt MUSTER in ssh_config(5) beschrieben
               ist. Der Platzhalter »*« kann auch anstelle einer Port-Nummer zum Erlauben aller  Ports  verwandt
               werden.  Standardmäßig  werden  alle  Port-Weiterleitung »listen«-Anfragen erlaubt. Beachten Sie,
               dass die Option GatewayPorts weiter einschränken kann, auf welchen Adressen auf Anfragen gewartet
               werden kann. Beachten Sie auch, dass ssh(1) einen auf Anfragen wartenden Rechner als  “localhost”
               erbitten  wird,  falls  in  der  »listen«-Anweisung  kein auf Anfragen wartender Rechner speziell
               erbeten wurde  und  dieser  Name  wird  anders  behandelt,  um  explizit  Localhost-Adressen  von
               “127.0.0.1” und “::1”.

       PermitOpen
               Legt  das Ziel fest, zu dem TCP-Port-Weiterleitung erlaubt ist. Die Weiterleitungsfestlegung muss
               eine der folgenden Formen einnehmen:

                     PermitOpen Rechner:Port
                     PermitOpen IPv4-Adresse:Port
                     PermitOpen [IPv6-Adresse]:Port

               Mehrere Weiterleitungen können angegeben werden, indem sie durch Leerraum  getrennt  werden.  Ein
               Argument   any   kann   verwandt   werden,   um   alle   Beschränkungen  zu  entfernen  und  alle
               Weiterleitungsanfragen  zu  erlauben.  Ein  Argument  none  kann   verwandt   werden,   um   alle
               Weiterleitungsanfragen  zu  verbieten.  Der  Platzhalter  »*« kann für Rechner oder Port verwandt
               werden, um alle Rechner bzw. Ports zu erlauben. Darüber hinaus erfolgt kein  Musterabgleich  oder
               Adressabfragen  bei  bereitgestellten  Namen. Standardmäßig sind alle Port-Weiterleitungsanfragen
               erlaubt.

       PermitRootLogin
               Legt fest, ob root sich mittels ssh(1) anmelden kann. Das Argument muss  yes,  prohibit-password,
               forced-commands-only oder no sein. Die Vorgabe ist prohibit-password.

               Falls  diese Option auf prohibit-password (oder seinen veralteten Alias without-password) gesetzt
               ist, wird Passwort- oder interaktive Anmeldung über die Tastatur für root deaktiviert.

               Falls diese Option auf forced-commands-only  gesetzt  ist,  wird  die  Anmeldung  von  root  über
               asymmetrische  Authentifizierung  erlaubt, aber nur falls die Option Befehl festgelegt wurde (was
               nützlich für die Durchführung ferner Sicherungskopien ist, selbst falls die  Anmeldung  von  root
               normalerweise   nicht  erlaubt  ist).  Alle  anderen  Authentifizierungsmethoden  für  root  sind
               deaktiviert.

               Falls diese Option auf no gesetzt ist, darf root sich nicht anmelden.

       PermitTTY
               Legt fest, ob pty(4) -Zuweisung erlaubt ist. Die Vorgabe ist yes.

       PermitTunnel
               Legt  fest,  ob  tun(4)  -Geräteweiterleitung  erlaubt  ist.  Das  Argument  muss  entweder  yes,
               point-to-point  (Ebene  3),  ethernet  (Ebene  2) oder no sein. Festlegung von yes erlaubt sowohl
               point-to-point als auch ethernet. Die Vorgabe ist no.

               Unabhängig von dieser Einstellung muss die  Berechtigung  des  ausgewählten  tun(4)  -Gerätes  so
               gesetzt sein, dass der Zugriff durch den Benutzer erlaubt ist.

       PermitUserEnvironment
               Legt  fest,  ob  die Optionen ~/.ssh/environment und environment= in ~/.ssh/authorized_keys durch
               sshd(8) verarbeitet werden. Gültige Optionen sind yes, no oder  eine  Muster-Liste,  die  angibt,
               welche  Umgebungsvariablennamen  akzeptiert  werden (beispielsweise "LANG,LC_*"). Die Vorgabe ist
               no. Aktivierung der Verarbeitung der Umgebung kann Benutzer in die  Lage  versetzen,  in  einigen
               Konfigurationen  durch  Verwendung  von  Mechanismen wie LD_PRELOAD die Zugriffsbeschränkungen zu
               umgehen.

       PermitUserRC
               Legt fest, ob irgendeine Datei ~/.ssh/rc ausgeführt wird. Die Vorgabe ist yes.

       PerSourceMaxStartups
               Legt die Anzahl der nicht authentifizierten Verbindungen von der  angegebenen  Quelladresse  fest
               oder  “none”, falls es keine Beschränkung gibt. Diese Beschränkung wird zusätzlich zu MaxStartups
               angewandt, der niedrigere Wert wird benutzt. Die Vorgabe ist none.

       PerSourceNetBlockSize
               Legt die Anzahl an Bits der Quelladresse fest, die  zum  Zweck  der  Anwendung  der  Beschränkung
               PerSourceMaxStartups  zusammengruppiert  werden.  Es  können  Werte  für  IPv4  und optional IPv6
               festgelegt werden, getrennt durch Doppelpunkt. Die Vorgabe ist 32:128, was  bedeutet,  dass  jede
               Adresse individuell betrachtet wird.

       PerSourcePenalties
               Steuert  die Strafen für bestimmte Bedingungen, die Angriffe auf sshd(8) darstellen können. Falls
               gegen einen Client eine Strafe durchgesetzt wird, dann wird seine Quelladresse und die anderer in
               dem gleichen Netzwerk, wie mit PerSourceNetBlockSize konfiguriert, für eine  bestimmte  Zeitdauer
               abgelehnt.

               Eine  Strafe  betrifft  laufende  gleichzeitige  Verbindungen nicht, aber mehrere Strafen aus der
               gleichen Quelle von gleichzeitigen Verbindungen werden sich bis  zu  einem  Maximum  aufaddieren.
               Umgekehrt werden Strafen nicht angewandt, bis eine minimale Schwellenzeit aufaddiert wurde.

               Strafen  sind  standardmäßig  mit  den  nachfolgend  aufgeführten  standardmäßigen  Einstellungen
               aktiviert, können aber mit dem Schlüsselwort no deaktiviert werden.  Die  Vorgaben  können  durch
               Angabe  einer  oder  mehrerer  der  nachfolgenden Schlüsselwörter (getrennt durch Leerraum) außer
               Kraft gesetzt werden. Alle Schlüsselwörter akzeptieren Argumenten, z.B. »crash:2m«.

               crash:Dauer
                       Legt fest, wie lange Clients die  zu  Abstürzen  von  sshd(8)  führen,  abgelehnt  werden
                       (Vorgabe: 90s).

               authfail:Dauer
                       Legt  fest,  wie  lange Clients, die Verbindungen beenden, nachdem sie einen oder mehrere
                       nicht  erfolgreiche  Authentifizierungsversuche  durchgeführt  haben,  abgelehnt   werden
                       (Vorgabe: 5s).

               refuseconnection:Dauer
                       Legt  fest,  wie  lange Clients, denen die Verbindung mittels der Option RefuseConnection
                       administrativ verboten wurde, abgelehnt werden (Vorgabe: 10s).

               noauth:Dauer
                       Legt fest, wie lange Clients, die Verbindungen beenden, ohne  eine  Authentifizierung  zu
                       versuchen,  abgelehnt  werden  (Vorgabe:  1s). Diese Zeitüberschreitung sollte vorsichtig
                       verwandt werden,  da  sie  andernfalls  legitime  Durchsuchwerkzeuge  wie  ssh-keyscan(1)
                       bestrafen könnte.

               grace-exceeded:Dauer
                       Legt   fest,   wie   lange  Clients,  die  nach  LoginGraceTime  keine  Authentifizierung
                       durchgeführt haben, abgelehnt werden (Vorgabe: 10s).

               max:Dauer
                       Legt die  maximale  Zeit  fest,  für  die  einem  bestimmten  Quelladressbereich  Zugriff
                       verweigert wird (Vorgabe: 10m). Wiederholte Strafen summieren sich bis zu diesem Maximum.

               min:Dauer
                       Legt  die  maximale  Strafe  fest,  die sich ansammeln muss, bis die Durchsetzung beginnt
                       (Vorgabe: 15s).

               max-sources4:Anzahl, max-sources6:Anzahl
                       Legt die maximale Anzahl an Client-IPv4- und -IPv6-Adressbereichen fest, die auf  Strafen
                       nachvollzogen wird (Vorgabe: 65536 für beide).

               overflow:Modus
                       Steuert,  wie  sich der Server verhält, wenn max-sources4 oder max-sources6 überschritten
                       werden.  Es  gibt  zwei  Betriebsmodi:  deny-all,  der  alle   eingehenden   Verbindungen
                       verweigert,  außer  denen, die mittels PerSourcePenaltyExemptList ausgenommen wurden, bis
                       die  Strafe  abgelaufen  ist,  und  permissive,  das  neue  Verbindungen  erlaubt,  indem
                       bestehende  Strafen  frühzeitig entfernt werden (Vorgabe: permissive). Beachten Sie, dass
                       die  Client-Strafen  unterhalb  des  Schwellwerts  min   gegen   die   Gesamtanzahl   der
                       nachverfolgten  Strafen  zählen.  IPv4-  und  IPv6-Adressen werden getrennt nachverfolgt,
                       daher wird ein Überlauf in einem nicht den anderen beeinflussen.

               overflow6:Modus
                       Erlaubt die Angabe eines anderen Überlaufmodells für IPv6-Adressen. Die Vorgabe ist,  den
                       gleichen Überlaufmodus zu verwenden, der auch für IPv4 festgelegt wurde.

       PerSourcePenaltyExemptList
               Legt  eine  Kommata-getrennte  Liste von Adressen fest, die von Strafen ausgenommen werden. Diese
               Liste darf Jokerzeichen und CIDR-Adress/Maskenlänge-Bereiche enthalten. Beachten  Sie,  dass  die
               bereitgestellte  Maskenlänge  zur  der  Adresse  passen  muss  -  es  ist  ein  Fehler, wenn eine
               Maskenlänge festgelegt wird, die für die Adresse zu lang ist oder eine, bei der  Bits  in  diesem
               Rechneranteil der Adresse gesetzt sind. Beispiel: 192.0.2.0/33 bzw. 192.0.2.0/8. Die Vorgabe ist,
               keine Adressen auszunehmen.

       PidFile
               Legt  die  Datei  fest,  die  die  Prozesskennung  des SSH-Daemons enthält oder none, um keine zu
               schreiben. Die Vorgabe ist /run/sshd.pid.

       Port    Legt die Nummer des Ports fest, an dem sshd(8) auf Anfragen warten  soll.  Die  Vorgabe  ist  22.
               Mehrere Optionen dieser Art sind erlaubt. Siehe auch ListenAddress.

       PrintLastLog
               Legt  fest,  ob  sshd(8)  das  Datum und die Uhrzeit der letzten Anmeldung des Benutzers ausgeben
               soll, wenn sich ein Benutzer interaktiv anmeldet. Die Vorgabe ist yes.

       PrintMotd
               Legt fest, ob sshd(8) /etc/motd ausgeben soll, wenn sich ein Benutzer interaktiv  anmeldet.  (Auf
               einigen Systemen wird sie auch von der Shell, /etc/profile oder äquivalenten Dateien ausgegeben.)
               Die Vorgabe ist yes.

       PubkeyAcceptedAlgorithms
               Legt die Signaturalgorithmen, die für asymmetrische Authentifizierung akzeptiert werden, als eine
               Liste  von  Kommata-getrennten  Mustern  fest.  Falls  alternativ die festgelegte Liste mit einem
               »+«-Zeichen beginnt, werden die festgelegten Algorithmen an die Vorgabemenge angehängt, statt sie
               zu ersetzen. Falls  die  festgelegte  Liste  mit  einem  »-«-Zeichen  beginnt,  dann  werden  die
               festgelegten  Algorithmen  (einschließlich  Platzhalter-Zeichen)  aus  der Vorgabemenge entfernt,
               statt sie zu ersetzen. Falls die festgelegte Liste mit einem »^«-Zeichen beginnt, dann werden die
               festgelegten Algorithmen an den Anfang der Vorgabemenge gestellt. Die Vorgabe  für  diese  Option
               ist:

                  ssh-ed25519-cert-v01@openssh.com,
                  ecdsa-sha2-nistp256-cert-v01@openssh.com,
                  ecdsa-sha2-nistp384-cert-v01@openssh.com,
                  ecdsa-sha2-nistp521-cert-v01@openssh.com,
                  sk-ssh-ed25519-cert-v01@openssh.com,
                  sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
                  rsa-sha2-512-cert-v01@openssh.com,
                  rsa-sha2-256-cert-v01@openssh.com,
                  ssh-ed25519,
                  ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                  sk-ssh-ed25519@openssh.com,
                  sk-ecdsa-sha2-nistp256@openssh.com,
                  rsa-sha2-512,rsa-sha2-256

               Die Liste der verfügbaren Signaturalgorithmen kann auch mittels "ssh -Q PubkeyAcceptedAlgorithms"
               erhalten werden.

       PubkeyAuthOptions
               Setzt   eine  oder  mehrere  Optionen  für  asymmetrische  Authentifizierung.  Die  unterstützten
               Schlüsselwörter sind none (die Vorgabe; zeigt an,  dass  keine  zusätzlichen  Optionen  aktiviert
               sind), touch-required und verify-required.

               Die  Option  touch-required  führt  dazu,  dass  asymmetrische Authentifizierung, die einen FIDO-
               Authenticator-Algorithmus verwendet (d.h. ecdsa-sk oder ed25519-sk),  immer  verlangt,  dass  die
               Signatur  beglaubigt,  dass  der  physisch  anwesende  Benutzer  explizit  die  Authentifizierung
               bestätigte (normalerweise durch Anfassen des Authenticators). Standardmäßig verlangt sshd(8)  die
               Anwesenheit  des Benutzers, außer dies wird mit einer authorized_keys-Option außer Kraft gesetzt.
               Der Schalter touch-required deaktiviert diese Außerkraftsetzung.

               Die Option verify-required benötigt eine FIDO-Schlüsselsignatur-Beglaubigung, dass  der  Benutzer
               verifiziert wurde, z.B. über eine PIN.

               Weder die Option touch-required noch verify-required haben eine Auswirkung auf andere, nicht-FIDO
               asymmetrische Schlüsseltypen.

       PubkeyAuthentication
               Legt fest, ob asymmetrische Authentifizierung erlaubt ist. Die Vorgabe ist yes.

       RefuseConnection
               Zeigt  an,  dass  sshd(8)  bedingungslos  die  Verbindung  beenden  soll.  Zusätzlich  kann  eine
               refuseconnection  -Strafe  gegen  die  Quelle  der   Verbindung   aufgezeichnet   werden,   falls
               PerSourcePenalties aktiviert sind. Diese Option ist nur im Block Match wirklich sinnvoll.

       RekeyLimit
               Legt  die  maximale  Datenmenge  fest,  die  übertragen  oder  empfangen  werden  darf, bevor der
               Sitzungsschlüssel neu ausgehandelt wird,  optional  von  der  maximalen  Zeitdauer  gefolgt,  die
               ablaufen darf, bevor der Sitzungsschlüssel neu ausgehandelt wird. Das erste Argument wird in Byte
               festgelegt  und  ihm kann »K«, »M« oder »G« angehängt werden, um Kilobyte, Megabyte bzw. Gigabyte
               anzuzeigen. Die Vorgabe liegt zwischen »1G« und »4G«, abhängig von  der  Chiffre.  Der  optionale
               zweite   Wert  wird  in  Sekunden  festgelegt  und  kann  jede  der  im  Abschnitt  “ZEITFORMATE”
               dokumentierten Einheiten  verwenden.  Der  Vorgabewert  für  RekeyLimit  ist  default  none,  was
               bedeutet,  dass  die  Schlüsselneuaushandlung erfolgt, nachdem die Vorgabedatenmenge gesandt oder
               empfangen wurde und keine Zeit-basierte Schlüsselneuaushandlung durchgeführt wird.

       RequiredRSASize
               Legt die minimale RSA-Schlüsselgröße (in Bit) fest, die sshd(8) akzeptieren wird.  Benutzer-  und
               rechnerbasierte  Authentifizierungsschlüssel,  die  kleiner  als  diese  Begrenzung  sind, werden
               abgelehnt. Die Vorgabe ist 1024 bit. Beachten Sie, dass diese Beschränkung von  der  Vorgabe  her
               nur angehoben werden kann.

       RevokedKeys
               Legt  die  Datei zurückgezogener öffentlicher Schlüssel fest oder none, um keine zu verwenden. In
               dieser Datei aufgeführte Schlüssel werden für asymmetrische Authentifizierung abgelehnt. Beachten
               Sie, dass die asymmetrische Authentifizierung für alle Benutzer abgelehnt wird, falls diese Datei
               nicht lesbar ist. Schlüssel können als Textdatei festgelegt werden, dabei wird ein Schlüssel  pro
               Zeile  aufgeführt, oder als OpenSSH-Schlüsselsperrliste, wie sie von ssh-keygen(1) erstellt wird.
               Für  weitere  Informationen  über  KRLs  lesen  Sie   den   Abschnitt   SCHLÜSSELSPERRLISTEN   in
               ssh-keygen(1).

       SecurityKeyProvider
               Legt  den  Pfad  zu  einer Bibliothek fest, die zum Laden von FIDO-Schlüsseln auf Authenticatoren
               verwandt wird. Dies setzt die eingebaute USB-HID-Unterstützung außer Kraft.

       SetEnv  Legt eine oder mehrere Umgebungsvariablen fest, die in durch sshd(8)  gestarteten  Kind-Sitzungen
               als  “NAME=WERT” gesetzt werden sollen. Die Umgebungsvariable kann in englische Anführungszeichen
               gesetzt werden (z.B. falls sie Leerraumzeichen enthält). Durch SetEnv gesetzte Umgebungsvariablen
               setzen die Vorgabe-Umgebung außer Kraft und  alle  durch  den  Benutzer  mittels  AcceptEnv  oder
               PermitUserEnvironment festgelegten Variablen.

       SshdSessionPath
               Setzt  den  Standardpfad zu dem Programm sshd-session, das sich um jede Verbindung kümmert, außer
               Kraft. Die Vorgabe ist /usr/lib/openssh/sshd-session. Diese Option ist zur  Verwendung  in  Tests
               gedacht.

       StreamLocalBindMask
               Setzt  die oktale Dateierstellungsmaske (umask), die bei der Erstellung einer Unix-Domain-Socket-
               Datei für lokale oder ferne Port-Weiterleitung verwandt werden soll. Diese Option  wird  nur  für
               Port-Weiterleitungen zu einer Unix-Domain-Socket-Datei verwandt.

               Der  Vorgabewert  ist  0177.  Dadurch  wird  eine  Unix-Domain-Socket-Datei erstellt, die nur der
               Eigentümer lesen und schreiben kann. Beachten Sie, dass nicht alle Betriebssysteme den Dateimodus
               bei Unix-Domain-Socket-Dateien berücksichtigen.

       StreamLocalBindUnlink
               Legt fest, ob eine bestehende UNIX-Domain-Socket-Datei für lokale oder  ferne  Port-Weiterleitung
               enfernt  werden soll, bevor eine neue erstellt wird. Falls die Socket-Datei bereits existiert und
               StreamLocalBindUnlink nicht aktiviert ist, wird sshd nicht in der Lage  sein,  den  Port  an  die
               UNIX-Domain-Socket-Datei  weiterzuleiten. Diese Option wird nur für Port-Weiterleitungen an UNIX-
               Domain-Socket-Dateien verwandt.

               Das Argument muss yes oder no sein. Die Vorgabe ist no.

       StrictModes
               Legt fest, ob sshd(8) Dateimodi und Eigentümerschaft der Dateien  des  Benutzers  und  des  Home-
               Verzeichnisses   prüfen  soll,  bevor  es  eine  Anmeldung  akzeptiert.  Normalerweise  ist  dies
               wünschenswert, da Anfänger  manchmal  versehentlich  ihre  Verzeichnisse  und  Dateien  für  alle
               beschreibbar  belassen.  Die  Vorgabe  ist yes. Beachten Sie, dass dies nicht für ChrootDirectory
               gilt, dessen Berechtigungen und Eigentümerschaft bedingungslos geprüft werden.

       Subsystem
               Konfiguriert ein externes Subsystem (z.B. einen Dateiübertragungs-Daemon). Argumente sollten  ein
               Subsystemname  und  ein  Befehl  sein  (mit  optionalen  Argumenten),  um  eine Subsystem-Anfrage
               auszuführen.

               Der Befehl sftp-server implementiert das SFTP-Dateiübertragungs-Subsystem.

               Alternativ  implementiert  der  Name  internal-sftp  einen  In-Prozess-SFTP-Server.   Dies   kann
               Konfigurationen  bei  der  Verwendung  von  ChrootDirectory  vereinfachen,  bei  der  eine andere
               Dateisystemwurzel auf Clients erzwungen wird. Er akzeptiert die  gleichen  Befehlszeilenargumente
               wie  sftp-server  und  obwohl  er  prozessintern  ist,  gelten  Einstellungen  wie  LogLevel oder
               SyslogFacility für ihn nicht und müssen explizit über Befehlszeilenargumente gesetzt werden.

               Standardmäßig sind keine Subsysteme definiert.

       SyslogFacility
               Gibt die beim Protokollieren von sshd(8) verwandte Einrichtung an. Mögliche Werte  sind:  DAEMON,
               USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. Die Vorgabe ist AUTH.

       TCPKeepAlive
               Legt  fest, ob das System TCP-Keepalive-Nachrichten zu der anderen Seite senden soll. Falls diese
               gesandt werden, wird der Abbruch der Verbindung oder ein  Absturz  einer  der  Maschinen  korrekt
               bemerkt.  Allerdings  bedeutet  dies,  dass  die  Verbindung  abgebrochen  wird,  falls die Route
               vorübergehend nicht verfügbar ist, was einige Leute nervend finden. Andererseits können Sitzungen
               unbegrenzt auf dem Server hängen, falls TCP-Keepalive-Nachrichten nicht gesandt  werden,  wodurch
               "Geister" -Benutzer verbleiben und Server-Ressourcen verbraucht werden.

               Die  Vorgabe  ist  yes  (TCP-Keepalive-Nachrichten  werden gesandt) und der Server wird bemerken,
               falls das Netzwerk unverfügbar wird oder  der  Rechner  des  Clients  abstürzt.  Dies  verhindert
               unbegrenzt hängende Sitzungen.

               Um TCP-Keepalive-Nachrichten zu deaktivieren, sollte der Wert auf no gesetzt werden.

               Diese Option hieß früher KeepAlive.

       TrustedUserCAKeys
               Legt  eine  Datei  fest,  die  öffentliche  Schlüssel  von  Zertifizierungsstellen enthält, denen
               vertraut wird, Benutzerzertifikate zur Authentifizierung zu signieren, oder  none,  um  keine  zu
               verwenden.  Pro  Zeile  wird  ein  Schlüssel aufgeführt. Leere Zeilen und Kommentare, die mit ‘#’
               beginnen, sind erlaubt. Falls zur Authentifizierung ein Zertifikat präsentiert wird und  es  über
               eine  in  dieser Datei aufgeführte signierende CA verfügt, dann kann es zur Authentifizierung für
               jeden Benutzer verwandt werden, der in der Liste der Prinzipalen für  das  Zertifikat  aufgeführt
               ist.   Beachten  Sie,  dass  Zertifikate,  denen  eine  Liste  der  Prinzipalen  fehlt,  für  die
               Authentifizierung mittels TrustedUserCAKeys  nicht  erlaubt  werden.  Für  weitere  Details  über
               Zertifikate, lesen Sie den Abschnitt ZERTIFIKATE in ssh-keygen(1).

       UnusedConnectionTimeout
               Legt  fest,  ob  und  wie  schnell sshd(8) Client-Verbindungen ohne offene Kanäle schließen soll.
               Offene Kanäle sind unter anderem aktive  Shells,  Befehlesausführungen  oder  Subsystemsitzungen,
               verbundene  Netzwerk-,  Socket-,  Vermittler-  oder  X11-Weiterleitungen.  Auf  Anfragen wartende
               Weiterleitungen, wie die des Schalters -R von ssh(1), werden nicht als offene  Kanäle  betrachtet
               und  verhindern  nicht  die  Zeitüberschreitung.  Der  Zeitüberschreitungswert  wird  in Sekunden
               festgelegt oder kann jede der im Abschnitt “ZEITFORMATE” dokumentierten Einheiten verwenden.

               Beachten  Sie,  dass  diese  Zeitüberschreitung   beginnt,   wenn   die   Client-Verbindung   die
               Benutzerauthentifizierung  abschließt,  aber bevor der Client die Möglichkeit hat, einen Kanal zu
               öffnen. Bei der  Verwendung  kurzer  Zeitüberschreitungswerte  sollte  Vorsicht  walten  gelassen
               werden,  da  sie  dem  Client nicht genug Zeit lassen könnten, um seine Kanäle anzufordern und zu
               öffnen, bevor die Sitzung beendet wird.

               Die Vorgabe ist none, wordurch Verbindungen niemals aufgrund fehlender offener  Kanäle  ablaufen.
               Diese Option kann zusammen mit ChannelTimeout nützlich sein.

       UseDNS  Legt  fest, ob sshd(8) den fernen Rechnernamen nachschlagen soll, um zu prüfen, ob der aufgelöste
               Rechnername für die ferne IP-Adresse zu der gleichen IP-Adresse zurückabgebildet wird.

               Falls diese Option auf (die  Vorgabe)  no  gesetzt  ist,  dann  werden  nur  Adressen  und  keine
               Rechnernamen  in  den  Direktiven  from  und  sshd_config  Match  Host  in ~/.ssh/authorized_keys
               verwandt.

       UsePAM  Aktiviert die »Pluggable Authentication Module«-Schnittstelle. Falls auf yes  gesetzt  wird  dies
               zusätzlich    zu    der    für    alle    Authentifizierungen    erfolgenden    PAM-Konten    und
               -Sitzungsmodulverarbeitungen die PAM-Authentifizierung mittels  KbdInteractiveAuthentication  und
               PasswordAuthentication aktivieren.

               Da  die PAM-Authentifizierung mittels interaktiver Tastatureingabe normalerweise eine äquivalente
               Rolle zur Passwort-Authentifizierung spielt, sollten  Sie  entweder  PasswordAuthentication  oder
               KbdInteractiveAuthentication deaktivieren.

               Falls  UsePAM aktiviert ist, müssen Sie zwingend sshd(8) als Benutzer root ausführen. Die Vorgabe
               ist no.

       VersionAddendum
               Legt  optional   zusätzlichen   Text   fest,   der   dem   SSH-Protokoll-Spruchtext,   der   beim
               Verbindungsaufbau durch den Server gesandt wird, angehängt wird. Die Vorgabe ist none.

       X11DisplayOffset
               Legt  die  für  die  X11-Weiterleitung  von  sshd(8)erste  verfügbare  Display-Nummer  fest. Dies
               verhindert, dass Sshd mit echten X11-Servern in Konflikt gerät. Die Vorgabe ist 10.

       X11Forwarding
               Legt fest, ob X11-Weiterleitung erlaubt ist. Das Argument muss entweder yes  oder  no  sein.  Die
               Vorgabe ist no.

               Wenn  X11-Weiterleitung  aktiviert  ist, kann es eine zusätzliche Offenlegung des Servers und der
               Client-Displays  geben,  falls  das  Proxy-Display  von  sshd(8)  konfiguriert  wird,   auf   der
               Platzhalter-Adresse auf Anfragen zu warten (siehe X11UseLocalhost). Dies ist allerdings nicht die
               Vorgabe.  Zusätzlich  erfolgt  die  Fälschung  der  Authentifizierung  und  die  Überprüfung  der
               Authentifizierungsdaten und deren Ersetzung auf der Client-Seite. Das Sicherheitsrisiko  bei  der
               Verwendung  der X11-Weiterleitung besteht darin, das der X11-Display-Server des Clients Angriffen
               unterworfen werden kann, wenn der SSH-Client eine Weiterleitung anfordert  (siehe  die  Warnungen
               für  ForwardX11  in  ssh_config(5)). Ein Systemadministrator kann die Haltung vertreten, dass sie
               Clients  schützen  möchte,  die  sich  Angriffen  öffnen  könnten,   indem   sie   unbeabsichtigt
               X11-Weiterleitung erbitten, wodurch dann eine Einstellung von no gerechtfertigt ist.

               Beachten  Sie,  dass  das  Deaktivieren  der  X11-Weiterleitung die Benutzer nicht daran hindert,
               X11-Verkehr  weiterzuleiten,  da  die  Benutzer  immer   ihre   eigenen   Weiterleitungsprogramme
               installieren können.

       X11UseLocalhost
               Legt  fest,  ob  sshd(8)  den  X11-Weiterleitungs-Server  an  die  Loopback-Adresse  oder  an die
               Platzhalter-Adresse binden soll. Standardmäßig  bindet  Sshd  den  Weiterleitungs-Server  an  die
               Loopback-Adresse  und  setzt den Rechnernamen-Anteil der Umgebungsvariable DISPLAY auf localhost.
               Dies verhindert, dass ferne Rechner sich mit  dem  Proxy-Display  verbinden.  Allerdings  könnten
               einige  ältere X11-Clients mit dieser Konfiguration nicht funktionieren. X11UseLocalhost kann auf
               no gesetzt werden, um festzulegen, dass  der  Weiterleitungs-Server  an  die  Platzhalter-Adresse
               gebunden werden soll. Das Argument muss entweder yes oder no sein. Die Vorgabe ist yes.

       XAuthLocation
               Legt  den  vollständigen Pfadnamen des Programms xauth(1) fest oder none, um keines zu verwenden.
               Die Vorgabe ist /usr/bin/xauth.

ZEITFORMATE

       sshd(8) Befehlszeilenargumente und Konfigurationsdateioptionen, die eine Zeit festlegen,  können  mittels
       einer  Sequenz  der  folgenden  Form  ausgedrückt  werden: Zeit[Kennzeichner], , wobei Zeit ein positiver
       Ganzzahlwert ist und Kennzeichner eines der Folgenden:

             ⟨none⟩  Sekunden
             s | S   Sekunden
             m | M   Minuten
             h | H   Stunden
             d | D   Tage
             w | W   Wochen

       Jedes Mitglied der Sequenz wird aufaddiert, um den Gesamtzeitwert zu berechnen.

       Beispiele für Zeitformate:

             600     600 Sekunden (10 Minuten)
             10m     10 Minuten
             1h30m   1 Stunde 30 Minuten (90 Minuten)

MERKMALE

       Argumente für manche Schlüsselwörter können Merkmale verwenden, die zur Laufzeit expandiert werden:

             %%    Ein wörtliches »%«.
             %C    Identifiziert die Verbindungsendpunkte und enthält vier, durch Leerzeichen  getrennte  Werte:
                   Client-Adresse, Client-Port-Nummer, Server-Adresse und Server-Port-Nummer.
             %F    Der Fingerabdruck des CA-Schlüssels.
             %f    Der Fingerabruck des Schlüssels oder Zertifikates.
             %h    Das Home-Verzeichnis des Benutzers.
             %i    Die Schlüsselkennung im Zertifikat.
             %K    Der Base64-kodierte CA-Schlüssel.
             %k    Der Base64-kodierte Schlüssel oder das Zertifikat für die Authentifizierung.
             %s    Die Seriennummer des Zertifikats.
             %T    Der Typ des CA-Schlüssels.
             %t    Der Typ des Schlüssels oder Zertifikats.
             %U    Die numerische Benutzerkennung des Zielbenutzers.
             %u    Der Benutzername.

       AuthorizedKeysCommand akzeptiert die Merkmale %%, %C, %D, %f, %h, %k, %t, %U und %u.

       AuthorizedKeysFile akzeptiert die Merkmale %%, %h, %U und %u.

       AuthorizedPrincipalsCommand  akzeptiert  die  Merkmale %%, %C, %D, %F, %f, %h, %i, %K, %k, %s, %T, %t, %U
       und %u.

       AuthorizedPrincipalsFile akzeptiert die Merkmale %%, %h, %U und %u.

       ChrootDirectory akzeptiert die Merkmale %%, %h, %U und %u.

DATEIEN

       /etc/ssh/sshd_config
               Enthält Konfigurationsdaten für sshd(8). Diese Datei sollte nur für Root beschreibbar sein,  aber
               es wird empfohlen (ist aber nicht notwendig), dass sie alle lesen können.

SIEHE AUCH

       sftp-server(8), sshd(8)

AUTOREN

       OpenSSH  ist  eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch Tatu Ylonen.
       Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo  de  Raadt  und  Dug  Song  entfernten  viele
       Fehler,  fügten  neue  Funktionalitäten  wieder  hinzu und erstellten OpenSSH. Markus Friedl steuerte die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei. Niels Provos  und  Markus  Friedl  steuerten  die
       Unterstützung für die Privilegientrennung bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung  ist  Freie  Dokumentation;  lesen  Sie  die  GNU  General  Public  License Version 3:
       https://www.gnu.org/licenses/gpl-3.0.html oder neuer bezüglich der Copyright-Bedingungen. Es  wird  KEINE
       HAFTUNG übernommen.

       Wenn  Sie  Fehler  in  der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                         15. September, 2024                                SSHD_CONFIG(5)