JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Eine typische Secure Shell-Sitzung

Sitzungsmerkmale in Secure Shell

Authentifizierung und Schlüsselaustausch in Secure Shell

Erhalt von GSS-Berechtigungsnachweisen in Secure Shell

Befehlsausführung und Datenweiterleitung in Secure Shell

Client- und Serverkonfiguration in Secure Shell

Clientkonfiguration in Secure Shell

Serverkonfiguration in Secure Shell

Schlüsselwörter in Secure Shell

Hostspezifische Parameter in Secure Shell

Secure Shell und Variablen für die Anmeldeumgebung

Verwalten bekannter Hosts in Secure Shell

Secure Shell-Pakete und Initialisierung

Secure Shell-Dateien

Secure Shell-Befehle

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Schlüsselwörter in Secure Shell

In der folgenden Tabelle werden die Schlüsselwörter und, falls vorhanden, ihre Standardwerte angegeben. Die Schlüsselwörter sind alphabetisch geordnet. Sie befinden sich auf dem Client in der Datei ssh_config. Schlüsselwörter für den Server befinden sich in der Datei sshd_config. Einige Schlüsselwörter sind in beiden Dateien enthalten. Wenn ein Schlüsselwort nur für eine Version des Protokolls anwendbar ist, wird die Version angegeben.

Tabelle 20-1 Schlüsselwörter in Secure Shell-Konfigurationsdateien (A bis Escape)

Schlüsselwort
Standardwert
Speicherort
Protokoll
AllowGroups
Kein Standardwert
Server
AllowTcpForwarding
yes
Server
AllowUsers
Kein Standardwert
Server
AuthorizedKeysFile
~/.ssh/authorized_keys
Server
Banner
/etc/issue
Server
Batchmode
no
Client
BindAddress
Kein Standardwert
Client
CheckHostIP
yes
Client
ChrootDirectory
no
Server
v2
Cipher
blowfish, 3des
Client
v1
Ciphers
aes128-ctr, aes128-cbc, 3des-cbc, blowfish-cbc, arcfour
Beide
v2
ClearAllForwardings
no
Client
ClientAliveCountMax
3
Server
v2
ClientAliveInterval
0
Server
v2
Compression
no
Beide
CompressionLevel
Kein Standardwert
Client
v1
ConnectionAttempts
1
Client
DenyGroups
Kein Standardwert
Server
DenyUsers
Kein Standardwert
Server
DynamicForward
Kein Standardwert
Client
EscapeChar
~
Client

Tabelle 20-2 Schlüsselwörter in Secure Shell-Konfigurationsdateien (Fall bis Local)

Schlüsselwort
Standardwert
Speicherort
Protokoll
FallBackToRsh
no
Client
ForwardAgent
no
Client
ForwardX11
no
Client
GatewayPorts
no
Beide
GlobalKnownHostsFile
/etc/ssh/ssh_known_hosts
Client
GSSAPIAuthentication
yes
Beide
v2
GSSAPIDelegateCredentials
no
Client
v2
GSSAPIKeyExchange
yes
Beide
v2
GSSAPIStoreDelegateCredentials
yes
Server
v2
Host
* Weitere Informationen finden Sie unter Hostspezifische Parameter in Secure Shell.
Client
HostbasedAuthentication
no
Beide
v2
HostbasedUsesNameFromPacketOnly
no
Server
v2
HostKey
/etc/ssh/ssh_host_key
Server
v1
HostKey
/etc/ssh/host_rsa_key, /etc/ssh/host_dsa_key
Server
v2
HostKeyAlgorithms
ssh-rsa, ssh-dss
Client
v2
HostKeyAlias
Kein Standardwert
Client
v2
HostName
Kein Standardwert
Client
v2
IdentityFile
~/.ssh/identity
Client
v1
IdentityFile
~/.ssh/id_dsa, ~/.ssh/id_rsa
Client
v2
IgnoreRhosts
yes
Server
IgnoreUserKnownHosts
yes
Server
KbdInteractiveAuthentication
yes
Beide
KeepAlive
yes
Beide
KeyRegenerationInterval
3600 (Sekunden)
Server
ListenAddress
Kein Standardwert
Server
LocalForward
Kein Standardwert
Client

Tabelle 20-3 Schlüsselwörter in Secure Shell-Konfigurationsdateien (Login bis R)

Schlüsselwort
Standardwert
Speicherort
Protokoll
LoginGraceTime
600 (Sekunden)
Server
LogLevel
info
Beide
LookupClientHostnames
yes
Server
MACs
hmac-sha1,hmac-md5
Beide
v2
MaxAuthTries
6
Server
MaxAuthTriesLog
3
Server
MaxStartups
10:30:60
Server
NoHostAuthenticationForLocalHost
no
Client
NumberOfPasswordPrompts
3
Client
PAMAuthenticationViaKBDInt
yes
Server
v2
PasswordAuthentication
yes
Beide
Beide
PermitEmptyPasswords
no
Server
PermitRootLogin
no
Server
PermitUserEnvironment
no
Server
PidFile
/var/run/sshd.pid
Server
Port
22
Beide
PreferredAuthentications
hostbased,publickey,keyboard- interactive,passwor
Client
v2
PrintLastLog
yes
Server
v2
PrintMotd
no
Server
Protocol
2,1
Beide
ProxyCommand
Kein Standardwert
Client
PubkeyAuthentication
yes
Beide
v2
RemoteForward
Kein Standardwert
Client
RhostsAuthentication
no
Beide
v1
RhostsRSAAuthentication
no
Beide
v1
RSAAuthentication
no
Beide
v1

Tabelle 20-4 Schlüsselwörter in Secure Shell-Konfigurationsdateien (S bis X)

Schlüsselwort
Standardwert
Speicherort
Protokoll
StrictHostKeyChecking
ask
Client
StrictModes
yes
Server
Subsystem
sftp /usr/lib/ssh/sftp-server
Server
SyslogFacility
auth
Server
UseLogin
no (veraltet und ignoriert)
Server
UseOpenSSLEngine
yes
Beide
v2
UsePrivilegedPort
no
Beide
v2
User
Kein Standardwert
Client
UserKnownHostsFile
~/.ssh/known_hosts
Client
UseRsh
no
Client
VerifyReverseMapping
no
Server
X11DisplayOffset
10
Server
X11Forwarding
yes
Server
X11UseLocalHost
yes
Server
XAuthLocation
/usr/openwin/bin/xauth
Beide

Hostspezifische Parameter in Secure Shell

Wenn sich verschiedene Secure Shell-Merkmale für unterschiedliche lokale Hosts als nützlich erweisen, kann der Administrator unterschiedliche Gruppen von Parametern in der Datei /etc/ssh/ssh_config definieren, die abhängig vom Host oder entsprechend einem regulären Ausdruck angewendet werden. Dazu werden Einträge in der Datei nach Host-Schlüsselwort gruppiert. Wenn das Host-Schlüsselwort nicht verwendet wird, werden die Einträge in der Clientkonfigurationsdatei auf den lokalen Host angewendet, auf dem der Benutzer gerade arbeitet.

Secure Shell und Variablen für die Anmeldeumgebung

Wenn die folgenden Secure Shell-Schlüsselwörter in der Datei sshd_config nicht eingestellt sind, wird ihr Wert aus entsprechenden Einträgen in der Datei /etc/default/login abgeleitet:

Eintrag in /etc/default/login
Schlüsselwort und Wert in sshd_config
CONSOLE=*
PermitRootLogin=without-password
#CONSOLE=*
PermitRootLogin=yes
PASSREQ=YES
PermitEmptyPasswords=no
PASSREQ=NO
PermitEmptyPasswords=yes
#PASSREQ
PermitEmptyPasswords=no
TIMEOUT=secs
LoginGraceTime=secs
#TIMEOUT
LoginGraceTime=300
RETRIES und SYSLOG_FAILED_LOGINS
Nur auf die Authentifizierungsmethoden password und keyboard-interactive anwenden

Wenn die folgenden Variablen von den Initialisierungsskripten der Anmelde-Shell des Benutzers eingestellt werden, verwendet der sshd-Dämon diese Werte. Wenn die Variablen nicht eingestellt sind, verwendet der Dämon den Standardwert.

TIMEZONE

Steuert die Einstellung der Umgebungsvariablen TZ. Wenn die Variable nicht eingestellt ist, verwendet der sshd-Dämon den Wert, den TZ bei seinem Start hatte.

ALTSHELL

Steuert die Einstellung der Umgebungsvariablen SHELL. Der Standardwert lautet ALTSHELL=YES, wobei der sshd-Dämon den Wert der Shell des Benutzers verwendet. Bei ALTSHELL=NO wird der Wert für SHELL nicht eingestellt.

PATH

Steuert die Einstellung der Umgebungsvariablen PATH. Wenn der Wert nicht eingestellt ist, lautet der Standardpfad /usr/bin.

SUPATH

Steuert die Einstellung der Umgebungsvariablen PATH für root. Wenn der Wert nicht eingestellt ist, lautet der Standardpfad /usr/sbin:/usr/bin .

Weitere Informationen finden Sie auf den Manpages login(1) und sshd(1M).