Sie befinden sich hier: eisfair / Pack-Eis
News News News

Navigation

Content

Dateianzeige für ssh (3.4.1)

usr/share/doc/ssh/ssh.txt
SSH - Secure Shell Allgemeines 'OpenSSH' ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen auf einem anderen, entfernten Rechner, oder auch Dateiübertragung von oder zu einem entfernten Rechner. Noch ein Hinweis: Hier finden sich eine Vielzahl von Informationen zu dem kostenlosen Windows-SSH-Klienten [1]PuTTY. Es wird mindestens die PuTTY Version 0.63 benötigt um erfolgreich eine Verbindung zum Server aufbauen zu können. Administratoren die von der eisfair Konfiguration abweichende Einstellungen benötigen oder wünschen, legen Ihre Konfiguration unter /etc/ssh/ssh{d}_config.d/*.conf ab. Diese Variablen werden dann Automatisch mit eingelesen. 'OpenSSH' liest jede Variable nur einmal, sobald eine Variable belegt ist, wird sie nicht mehr überschrieben. Nach Änderungen an der Konfiguration ist ein Neustart des Dienstes erforderlich. Das Menü im Setup Programm Das Menü im Setup-Programm ist wie folgt aufgebaut: 1. System administration x. SSH - administration 1. View documentation 2. Edit configuration 3. Advanced configuration file handling 4. Show status 5. Stop service 6. Start service 7. (Re)-Create SSH Server Keys 8. Validate SSHd manual config 9. View log file Änderung der Konfiguration Die Konfiguration kann über den Menüpunkt „Edit Configuration “ geändert werden. Nachdem der Editor beendet wurde wird die Konfiguration mit dem eischk-Programm automatisch auf syntaktische und teilweise auch auf semantische Fehler geprüft. Werden Fehler festgestellt, so werden diese gemeldet und der Benutzer zur Korrektur aufgefordert. Wird eine solche Korrektur nicht durchgeführt, so kann es zu unvorhersehbaren Fehlfunktionen bei den Diensten kommen. Es wird zusätzlich gefragt, ob die Konfiguration angewendet (aktiviert) werden soll. Wird dieses verneint, so unterbleibt die Aktivierung. Wird die Aktivierung bestätigt, werden über ein Skript die durchgeführten Änderungen wirksam gemacht. ACHTUNG Es muss unbedingt darauf geachtet werden, dass eine fehlerfreie Konfiguration gespeichert wird, da es sonst beim nächsten Neustart des Servers zu unvorhersehbaren Fehlern kommen kann. Wird die Aktivierung bestätigt, werden über ein Skript die durchgeführten Änderungen wirksam gemacht. Die Konfigurationsdatei Die Konfigurationsdatei /etc/config.d/ssh enthält die Parameter, die die einzelnen Dienste parametrisieren bzw festlegen, ob ein Dienst überhaupt zur Verfügung gestellt wird oder nicht. Die Parameter SSH - Secure Shell (general settings) START_SSH Soll der SSH-Server gestartet werden oder nicht? Gültige Werte: yes, no Standardeinstellung: START_SSH='no' SSH_DAEMON_MAN_CONFIG Dieser Parameter ist 'deprecated' und entfällt in Zukunft. Legt fest, ob die Konfigurationsdatei /usr/etc/ssh/sshd_config.d automatisch generiert werden soll oder nicht angetastet wird. Im Fall SSH_DAEMON_MAN_CONFIG='yes' ist der Anwender für den korrekten Inhalt der Datei /etc/ssh/sshd_config.d/*.conf selbst verantwortlich. Gültige Werte: yes, no Standardeinstellung: SSH_DAEMON_MAN_CONFIG='no' SSH_PORT Definiert den TCP-Port, auf dem der SSH-Server Verbindungen entgegen nehmen soll. Gültige Werte: Port Nummer Standardeinstellung: SSH_PORT='22' SSH - Secure Shell (protocol settings) SSH_SERVER_CIPHERS Über diesen Parameter wird festgelegt, welche Ciphers für SSH-Verbindungen zugelassen sind. Folgende Optionen stehen zur Verfügung: Gültige Werte: all, default, Cipher-Name all - Alle in OpenSSH implementierten Ciphers werden zugelassen. default - Es wird eine reduzierte Standardauswahl von Ciphers zugelassen. Cipher-Name - Ein oder mehrere, individuelle Cipher können eingegeben werden. Mehrere Werte müssen durch ein Komma voneinander getrennt werden. Beginnt der eingegebene Wert mit dem Wort 'default', so wird die Standardauswahl von Ciphers um den oder die gewünschten Cipher ergänzt. Diese Cipher sind vorhanden: eis # ssh -V OpenSSH_6.6.1p1, OpenSSL 1.0.1k-fips 8 Jan 2015 eis # ssh -Q cipher - 3des-cbc - blowfish-cbc - cast128-cbc - arcfour - arcfour128 - arcfour256 - aes128-cbc - aes192-cbc - aes256-cbc - rijndael-cbc@lysator.liu.se - aes128-ctr (default) - aes192-ctr (default) - aes256-ctr (default) - aes128-gcm@openssh.com (default) - aes256-gcm@openssh.com (default) - chacha20-poly1305@openssh.com (default) Standardeinstellung: SSH_SERVER_CIPHERS='default' SSH_SERVER_KEXS Über diesen Parameter wird festgelegt, welche KEX (Kex Exchange) Algorithmen für SSH-Verbindungen zugelassen sind. Folgende Optionen stehen zur Verfügung: Gültige Werte: all, default, KEX-Name all - Alle in OpenSSH implementierten KEXs werden zugelassen. default - Es wird eine reduzierte Standardauswahl von KEXs zugelassen. KEX-Name - Ein oder mehrere, individuelle KEX können eingegeben werden. Mehrere Werte müssen durch ein Komma voneinander getrennt werden. Beginnt der eingegebene Wert mit dem Wort 'default', so wird die Standardauswahl von KEXs um den oder die gewünschten KEX ergänzt. Diese KEXs sind vorhanden: eis # ssh -V OpenSSH_6.6.1p1, OpenSSL 1.0.1k-fips 8 Jan 2015 eis # ssh -Q kex - diffie-hellman-group1-sha1 - diffie-hellman-group14-sha1 (default) - diffie-hellman-group-exchange-sha1 - diffie-hellman-group-exchange-sha256 (default) - ecdh-sha2-nistp256 (default) - ecdh-sha2-nistp384 (default) - ecdh-sha2-nistp521 (default) - diffie-hellman-group1-sha1 - curve25519-sha256@libssh.org (default) Standardeinstellung: SSH_SERVER_KEKS='default' SSH_SERVER_MACS Über diesen Parameter wird festgelegt, welche MACs (Message Authentication Code) für SSH-Verbindungen zugelassen sind. Folgende Optionen stehen zur Verfügung: Gültige Werte: all, default, MAC-Name all - Alle in OpenSSH implementierten MACs werden zugelassen. default - Es wird eine reduzierte Standardauswahl von MACs zugelassen. MAC-Name - Ein oder mehrere, individuelle MAC können eingegeben werden. Mehrere Werte müssen durch ein Komma voneinander getrennt werden. Beginnt der eingegebene Wert mit dem Wort 'default', so wird die Standardauswahl von MACs um den oder die gewünschten MAC ergänzt. Diese MACs sind vorhanden: eis # ssh -V OpenSSH_6.6.1p1, OpenSSL 1.0.1k-fips 8 Jan 2015 eis # ssh -Q mac - hmac-sha1 - hmac-sha1-96 - hmac-sha2-256 (default) - hmac-sha2-512 (default) - hmac-md5 - hmac-md5-96 - hmac-ripemd160 - hmac-ripemd160@openssh.com - umac-64@openssh.com (default) - umac-128@openssh.com (default) - hmac-sha1-etm@openssh.com - hmac-sha1-96-etm@openssh.com - hmac-sha2-256-etm@openssh.com (default) - hmac-sha2-512-etm@openssh.com (default) - hmac-md5-etm@openssh.com - hmac-md5-96-etm@openssh.com - hmac-ripemd160-etm@openssh.com - umac-64-etm@openssh.com (default) - umac-128-etm@openssh.com (default) Standardeinstellung: SSH_SERVER_MACS='default' SSH - Secure Shell (listen address settings) SSH_LISTEN_ADDR_N Über diesen Parameter wird die Anzahl der individuell konfigurierten IP-Adressen angegeben, auf welchen der SSH-Server Verbindungen entgegen nehmen soll. Wird der Wert dieses Parameters auf '0' gesetzt, so werden Verbindungen auf allen lokalen IP-Adressen des Servers entgegen genommen. Gültige Werte: Zahl Standardeinstellung: SSH_LISTEN_ADDR_N='0' SSH_LISTEN_ADDR_x_NAME An dieser Stelle kann eine Beschreibung angegeben werden. Dieser Parameter wird nicht ausgewertet. Gültige Werte: alles Standardeinstellung: SSH_LISTEN_ADDR_x_NAME='' SSH_LISTEN_ADDR_x_ACTIVE Wird dieser Parameter auf den Wert 'yes' gesetzt, so wird der zugehörige Datensatz aktiviert, 'no' deaktiviert ihn. Gültige Werte: yes, no Standardeinstellung: SSH_LISTEN_ADDR_x_ACTIVE='no' SSH_LISTEN_ADDR_x Über diesen Parameter wird die IP-Adresse festgelegt, über welche der SSH-Server Verbindungen entgegen nehmen soll. Hier ist die IP-Adresse aus /etc/config.d/base anzugeben. Diese Angabe ist also eine Referenz auf eine Angabe in der Datei base. Beispiel: SSH_LISTEN_ADDR_1='2' zeigt auf IP_ETH_2_IPADDR in /etc/config.d/base. Gültige Werte: 1 bis IP_ETH_N (siehe Datei base) Standardeinstellung: SSH_LISTEN_ADDR_x='1' SSH - Secure Shell (allow/deny settings) ACHTUNG Bitte diese Konfigurationsmöglichkeiten mit Vorsicht einsetzen. Alle vier Listen werden beim Login geprüft. Durch eine falsche Eingabe ist es durchaus möglich wichtige Benutzer (z.B. root oder eis) vom Login auszuschließen. SSH_ALLOW_USER_N Anzahl der folgenden Angaben SSH_ALLOW_USER_x. Ein Login ist erlaubt für alle Benutzer, deren Benutzername mit einem der angegebenen Muster übereinstimmt. Dabei sind die Platzhalter '*' (für eine unbegrenzte Anzahl beliebiger Zeichen) und '?' (für ein beliebiges Zeichen) möglich. Wird der Wert '0' angegeben, so dürfen sich alle Anwender über SSH in den Server einloggen. Gültige Werte: Zahl Standardeinstellung: SSH_ALLOW_USER_N='0' SSH_ALLOW_USER_x_NAME An dieser Stelle kann eine Beschreibung hinterlegt werden. Dieser Parameter wird nicht ausgewertet. Gültige Werte: alles Standardeinstellung: SSH_ALLOW_USER_x_NAME='' SSH_ALLOW_USER_x_ACTIVE Wird dieser Parameter auf den Wert 'yes' gesetzt, so wird der zugehörige Datensatz aktiviert, 'no' deaktiviert ihn. Gültige Werte: yes, no Standardeinstellung: SSH_ALLOW_USER_x_ACTIVE='no' SSH_ALLOW_USER_x Muster für Benutzernamen, die sich via sshd einloggen dürfen. Die Angabe 'r*' bei SSH_ALLOW_USER_x erlaubt beispielsweise ein Login für alle Benutzer, deren Benutzername mit dem Buchstaben 'r' beginnt. Gültige Werte: Muster oder Name Standardeinstellung: SSH_ALLOW_USER_x='root' SSH_DENY_USER_N Anzahl der folgenden Angaben SSH_DENY_USER_x. Ein Login ist nicht erlaubt für alle Benutzer, deren Benutzername mit einem der angegebenen Muster übereinstimmt. Dabei sind die Platzhalter '*' (für eine unbegrenzte Anzahl beliebiger Zeichen) und '?' (für ein beliebiges Zeichen) möglich. Wird der Wert '0' angegeben, so dürfen sich alle Anwender über SSH in den Server einloggen. Gültige Werte: Zahl Standardeinstellung: SSH_DENY_USER_N='0' SSH_DENY_USER_x_NAME An dieser Stelle kann eine Beschreibung hinterlegt werden. Dieser Parameter wird nicht ausgewertet. Gültige Werte: alles Standardeinstellung: SSH_DENY_USER_x_NAME='' SSH_DENY_USER_x_ACTIVE Wird dieser Parameter auf den Wert 'yes' gesetzt, so wird der zugehörige Datensatz aktiviert, 'no' deaktiviert ihn. Gültige Werte: yes, no Standardeinstellung: SSH_DENY_USER_x_ACTIVE='no' SSH_DENY_USER_x Muster für Benutzernamen, die sich nicht via sshd einloggen dürfen. Die Angabe 'b*' bei SSH_DENY_USER_x verbietet beispielsweise ein Login für alle Benutzer, deren Benutzername mit b beginnt. Gültige Werte: Muster oder Name Standardeinstellung: SSH_DENY_USER_x='batch' SSH_ALLOW_GROUP_N Anzahl der folgenden Angaben SSH_ALLOW_GROUP_x. Ein Login ist erlaubt für alle Benutzer, deren primäre oder zusätzliche Gruppe mit einem der angegebenen Muster übereinstimmt. Dabei sind die Platzhalter '*' (für eine unbegrenzte Anzahl beliebiger Zeichen) und '?' (für ein beliebiges Zeichen) möglich. Wird der Wert '0' angegeben, so dürfen sich alle Anwender über SSH in den Server einloggen. Gültige Werte: Zahl Standardeinstellung: SSH_ALLOW_GROUP_N='0' SSH_ALLOW_GROUP_x_NAME An dieser Stelle kann eine Beschreibung hinterlegt werden. Dieser Parameter wird nicht ausgewertet. Gültige Werte: alles Standardeinstellung: SSH_ALLOW_GROUP_x_NAME='' SSH_ALLOW_GROUP_x_ACTIVE Wird dieser Parameter auf den Wert 'yes' gesetzt, so wird der zugehörige Datensatz aktiviert, 'no' deaktiviert ihn. Gültige Werte: yes, no Standardeinstellung: SSH_ALLOW_GROUP_x_ACTIVE='no' SSH_ALLOW_GROUP_x Muster für Gruppennamen, deren Benutzer sich via sshd einloggen dürfen. Die Angabe 's*' bei SSH_ALLOW_GROUP_x erlaubt beispielsweise ein Login für alle Benutzer, deren primäre oder zusätzliche Gruppe mit s beginnt. Gültige Werte: Muster oder Name Standardeinstellung: SSH_ALLOW_GROUP_x='root' SSH_DENY_GROUP_N Anzahl der folgenden Angaben SSH_DENY_GROUP_x. Ein Login ist nicht erlaubt für alle Benutzer, deren primäre oder zusätzliche Gruppe mit einem der angegebenen Muster übereinstimmt. Dabei sind die Platzhalter '*' (für eine unbegrenzte Anzahl beliebiger Zeichen) und '?' (für ein beliebiges Zeichen) möglich. Wird der Wert '0' angegeben, so dürfen sich alle Anwender über SSH in den Server einloggen. Gültige Werte: Zahl Standardeinstellung: SSH_DENY_GROUP_N='0' SSH_DENY_GROUP_x_NAME An dieser Stelle kann eine Beschreibung hinterlegt werden. Dieser Parameter wird nicht ausgewertet. Gültige Werte: alles Standardeinstellung: SSH_DENY_GROUP_x_NAME='' SSH_DENY_GROUP_x_ACTIVE Wird dieser Parameter auf den Wert 'yes' gesetzt, so wird der zugehörige Datensatz aktiviert, 'no' deaktiviert ihn. Gültige Werte: yes, no Standardeinstellung: SSH_DENY_GROUP_x_ACTIVE='batch' SSH_DENY_GROUP_x Muster für Gruppennamen, deren Benutzer sich nicht via sshd einloggen dürfen. Die Angabe 'v*' bei SSH_DENY_GROUP_x verbietet beispielsweise ein Login für alle Benutzer, deren primäre oder zusätzliche Gruppe mit v beginnt. Gültige Werte: Muster oder Name Standardeinstellung: SSH_DENY_GROUP_x='' SSH_PERMITROOTLOGIN Über diese Angabe kann die Möglichkeit des Logins für den Benutzer root feiner gesteuert werden. Es sind folgende Angaben möglich: 'yes' der Benutzer root darf sich via ssh anmelden. 'no' der Benutzer root darf sich nicht via ssh anmelden. 'without-password' die Identifizierung über ein Passwort ist nicht erlaubt. Diese Option ermöglicht allerdings trotzdem eine Anmeldung mit Passwort, wenn z.B. eine PAM-Authentifizierung eingeschaltet ist. 'forced-commands-only' der Benutzer root darf sich nur dann über Key Authentifizierung anmelden, wenn ein Kommando direkt über den ssh Befehl angegeben wurde. Gültige Werte: yes, no, without-password, forced-commands-only Standardeinstellung: SSH_PERMITROOTLOGIN='yes' SSH - Secure Shell (public key settings for user root) Die für die Public Key Authentication des Benutzer root benötigte Datei /root/.ssh/authorized_keys wird aus den Informationen der Konfiguration generiert. Dazu müssen die öffentlichen Teile der mittels ssh-keygen generierten Schlüsselpaare (identity.pub) in der Konfiguration angegeben werden. Das kann auf zwei Arten geschehen: * Direkt in der Konfiguration Der Inhalt von identity.pub wird direkt in der Konfigurationsvariable angegeben (nicht empfohlen) * Referenz auf Datei Der Schlüssel bleibt in einer Datei, in der Konfiguration wird eine Referenz auf die Datei in Form eines absoluten Pfadnamens (beginnend mit '/') angegeben. Bei Übernahme einer Konfigurationsänderung extrahiert das Konfigurationsskript die Schlüssel aus der Konfiguration bzw. den dort referenzierten Dateien und erstellt die Datei authorized_keys neu. ACHTUNG Hat der Parameter SSH_PUBLIC_KEY_N den Wert '0', so wird die Datei /root/.ssh/authorized_keys gelöscht. Wurde diese Datei unter Umgehung der eisfair Konfigurationsprozesse geändert, so gehen diese Änderungen verloren. SSH_PUBLIC_KEY_N Anzahl der folgenden Angaben SSH_PUBLIC_KEY_x Gültige Werte: Zahl Standardeinstellung: SSH_PUBLIC_KEY_N='0' SSH_PUBLIC_KEY_x_NAME An dieser Stelle kann eine Beschreibung hinterlegt werden. Dieser Parameter wird nicht ausgewertet. Gültige Werte: alles Standardeinstellung: SSH_PUBLIC_KEY_x_NAME='' SSH_PUBLIC_KEY_x_ACTIVE Public key aktivieren 'yes' oder 'no' Gültige Werte: yes, no Standardeinstellung: SSH_PUBLIC_KEY_x_ACTIVE='no' SSH_PUBLIC_KEY_x Public Key (identity.pub), entweder direkt oder als absoluter Dateiname Gültige Werte: Pfad oder Wert Standardeinstellung: SSH_PUBLIC_KEY_x=” SSH - Secure Shell (additional settings) SSH_MAX_STARTUPS Dieser Parameter gibt die maximale Anzahl gleichzeitig zulässiger noch nicht authentifizierter Verbindungen. Dies ist nicht die maximale Anzahl gleichzeitiger Verbindungen, sondern betrifft nur die Anzahl der Verbindungen, für die noch keine Authentifizierung (z.B. gültiges Passwort) durchgeführt wurde. Gültige Werte: Standardeinstellung: SSH_MAX_STARTUPS='10' SSH_COMPRESSION Erlaube Datenkompression. Gültige Werte: yes, no Standardeinstellung: SSH_COMPRESSION='yes' SSH_STRICTMODES Legt fest, ob der sshd die Zugriffsrechte und den Besitzer des Home-Verzeichnisses beim Login prüfen soll Gültige Werte: yes, no Standardeinstellung: SSH_STRICTMODES='yes' SSH_PASSWDAUTH Erlaube Passwort-Authentifizierung 'yes' oder nicht 'no'. Ist die Passwort-Authentifizierung ausgeschaltet 'no', so muss zwingend Key-Authentifizierung genutzt werden. ACHTUNG Bitte zunächst überprüfen, ab die Key-Authentifizierung auch funktioniert, erst dann SSH_PASSWDAUTH auf 'no' setzen. Gültige Werte: yes, no Standardeinstellung: SSH_PASSWDAUTH='yes' SSH_CH_RESPONSEAUTH Erlaube sogenannte Response Authentication, ja oder nein. Diese Variable wird später, im Zusammenhang mit PAM Authentifizierung benötigt. Gültige Werte: yes, no Standardeinstellung: SSH_CH_RESPONSEAUTH='yes' SSH_CLIENTALIVEINTERVAL Timeout-Intervall in Sekunden für sogenannte Client Alive Messages. Gültige Werte: Zahl Standardeinstellung: SSH_CLIENTALIVEINTERVAL='0' SSH_CLIENTALIVECOUNTMAX Anzahl der Client Alive Messages bis die Verbindung unterbrochen wird. Gültige Werte: Zahl Standardeinstellung: SSH_CLIENTALIVECOUNTMAX='3' SSH - Secure Shell (subsystem settings) SSH_ENABLE_SFTP Legt fest, ob die Benutzung des sftp-Dienstes erlaubt wird. Gültige Werte: yes, no Standardeinstellung: SSH_ENABLE_SFTP='yes' SSH - Secure Shell (log level settings) SSH_LOGLEVEL Die Stufe der Ausführlichkeit, mit der der sshd Meldungen in die Datei /var/log/messages schreibt. Bitte beachten: Wird hier eine DEBUG-Stufe eingestellt, so werden ggf. Informationen mitgeschrieben, die in den Privatbereich eines Benutzers fallen können. Eine solche Ausführlichkeit sollte nur wenn unbedingt notwendig eingeschaltet werden. Die Menge der Informationen, die mitgeschrieben werden, steigt ggf. in gewaltige Größenordnungen. Gültige Werte: QUIET,FATAL,ERROR,INFO,VERBOSE,DEBUG,DEBUG1,DEBUG2,DEBUG3 Standardeinstellung: SSH_LOGLEVEL='INFO' SSH_USE_BTMP_LOGFILE In der Logdatei /var/log/btmp werden fehlgeschlagene Loginversuche (bad login attempt) protokolliert. Der Inhalt kann mittels des Kommandos lastb angezeigt werden. Außerdem wird einem Benutzer, bei dem ein fehlgeschlagener Loginversuch stattgefunden hat, dies beim nächsten erfolgreichen Login mit einer Zeile wie Last failed login: Thu Feb 26 15:07:53 CET 2015 from fusi2000.ap.de on sh:notty There was 1 failed login attempt since the last successful login. angezeigt. Existiert die Datei /var/log/btmp nicht, so können fehlgeschlagene Loginversuche in der oben genannten Form nicht angezeigt werden. Bei SSH_USE_BTMP_LOGFILE='yes' wird die Datei /var/log/btmp, falls nicht bereits vorhanden, mit den korrekten Zugriffsrechten angelegt. ACHTUNG Bei sehr vielen fehlgeschlagenen Loginversuchen kann die Datei /var/log/btmp sehr schnell sehr groß werden. Das logrotate für /var/log/btmp wird gemeinsam mit /var/log/wtmp über die Konfiguration in /etc/logrotate.d/wtmp gesteuert. Bei SSH_USE_BTMP_LOGFILE='no' wird die Datei /var/log/btmp gelöscht. Um unnötige Fehlermeldungen im Systemlog zu vermeiden wird die Datei /etc/pam.d/sshd entsprechend angepasst. Gültige Werte: yes, no Standardeinstellung: SSH_USE_BTMP_LOGFILEL='no' __________________________________________________________________