Provided by: manpages-de_4.15.0-9_all bug

BEZEICHNUNG

     sshd_config — OpenSSH-Daemon-Konfigurationsdatei

BESCHREIBUNG

     sshd(8) liest Konfigurationsdaten aus /etc/ssh/sshd_config (oder der mit -f auf der
     Befehlszeile angegebenen Datei). Die Datei enthält Schlüsselwort-Argumente-Paare, eines pro
     Zeile. Für jedes Schlüsselwort wird das erste erlangte verwandt. Zeilen, die mit ‘#’
     beginnen und leere Zeilen werden als Kommentare interpretiert. Argumente können optional in
     doppelte Anführungszeichen (") eingeschlossen werden, um Argumente darzustellen, die
     Leerzeichen enthalten.

     Beachten Sie, dass das Debian-Paket openssh-server eine Reihe von Optionen als Vorgabe in
     /etc/ssh/sshd_config setzt, die in sshd(8) nicht die Vorgabe sind:

              Include /etc/ssh/sshd_config.d/*.conf
              KbdInteractiveAuthentication no
              X11Forwarding yes
              PrintMotd no
              AcceptEnv LANG LC_*
              Subsystem sftp /usr/lib/openssh/sftp-server
              UsePAM yes

     Die Dateien /etc/ssh/sshd_config.d/*.conf werden am Anfang der Konfigurationsdatei
     eingebunden, daher werden die dort gesetzten Optionen die in /etc/ssh/sshd_config außer
     Kraft setzen.

     Die möglichen Schlüsselwörter und ihre Bedeutung sind wie folgt (beachten Sie, dass die
     Groß-/Kleinschreibung bei Schlüsselwörtern egal, bei Argumenten dagegen relevant ist):

     AcceptEnv
             Legt fest, welche vom Client gesandten Umgebungsvariablen in die environ(7) der
             Sitzung kopiert werden. Siehe SendEnv und SetEnv in ssh_config(5) für die
             Konfiguration des Clients. Die Umgebungsvariable TERM wird immer akzeptiert, wenn
             der Client ein Pseudo-Terminal anfordert, da sie vom Protokoll gefordert wird.
             Variablen werden durch den Namen, der Platzhalterzeichen ‘*’ und ‘?’ enthalten darf,
             festgelegt. Mehrere Umgebungsvariablen können durch Leerraum getrennt oder auf
             mehrere AcceptEnv -Direktiven verteilt werden. Warnung: Einige Umgebungsvariablen
             können zur Umgehung eingeschränkter Benutzerumgebungen verwandt werden. Daher
             sollten Sie beim Einsatz dieser Direktive vorsichtig sein. Standardmäßig werden
             keine Umgebungsvariablen akzeptiert.

     AddressFamily
             Legt die von sshd(8) zu verwendende Adressfamilie fest. Gültige Argumente sind any
             (die Vorgabe), inet (nur IPv4 verwenden) und inet6 (nur IPv6 verwenden).

     AllowAgentForwarding
             Legt fest, ob Weiterleitung mit ssh-agent(1) erlaubt ist. Die Vorgabe ist yes.
             Beachten Sie, dass die Deaktivierung von Vermittlerweiterleitung die Sicherheit
             nicht verbessert, außer der Shell-Zugriff wird auch verboten, da die Benutzer stets
             ihre eigenen Weiterleitungsprogramme installieren können.

     AllowGroups
             Diesem Schlüsselwort kann eine Liste von Gruppennamenmustern, getrennt durch
             Leerzeichen, folgen. Falls festgelegt, ist die Anmeldung nur für Benutzer erlaubt,
             deren primäre oder ergänzende Gruppe auf eines der Muster passt. Nur Gruppennamen
             sind gültig; eine numerische Gruppenkennung wird nicht erkannt. Standardmäßig ist
             die Anmeldung für alle Gruppen erlaubt. Die Gruppendirektiven »allow/deny« werden in
             folgender Reihenfolge verarbeitet: DenyGroups, AllowGroups.

             Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster.

     AllowStreamLocalForwarding
             Legt fest, ob StreamLocal-Weiterleitung (Unix-Domain-Socket) erlaubt ist. Die
             verfügbaren Optionen sind yes (die Vorgabe), all (um StreamLocal-Weiterleitung zu
             erlauben), no (um alle StreamLocal-Weiterleitungen zu verhindern), local (um nur
             lokale (aus Sicht von ssh(1)) Weiterleitung zu erlauben) und remote (um nur ferne
             Weiterleitung zu erlauben). Beachten Sie, dass die Deaktivierung von StreamLocal-
             Weiterleitung die Sicherheit nicht verbessert, außer der Shell-Zugriff wird auch
             verboten, da die Benutzer stets ihre eigenen Weiterleitungsprogramme installieren
             können.

     AllowTcpForwarding
             Legt fest, ob TCP-Weiterleitung erlaubt ist. Die verfügbaren Optionen sind yes (die
             Vorgabe), all (um TCP-Weiterleitung zu erlauben), no (um alle TCP-Weiterleitungen zu
             verhindern), local (um nur lokale (aus Sicht von ssh(1)) Weiterleitung zu erlauben)
             und remote (um nur ferne Weiterleitung zu erlauben). Beachten Sie, dass die
             Deaktivierung von TCP-Weiterleitung die Sicherheit nicht verbessert, außer der
             Shell-Zugriff wird auch verboten, da die Benutzer stets ihre eigenen
             Weiterleitungsprogramme installieren können.

     AllowUsers
             Diesem Schlüsselwort kann eine Liste von Benutzernamenmustern, getrennt durch
             Leerzeichen, folgen. Falls festgelegt, ist die Anmeldung nur für Benutzer erlaubt,
             deren Namen auf eines der Muster passen. Nur Benutzernamen sind gültig; eine
             numerische Benutzerkennung wird nicht erkannt. Standardmäßig ist die Anmeldung für
             alle Benutzer erlaubt. Falls das Muster dem Aufbau BENUTZER@RECHNER folgt, dann
             werden BENUTZER und RECHNER getrennt überprüft und schränken die Anmeldungen für
             bestimmte Benutzer von bestimmten Rechnern ein. RECHNER-Kriterien können zusätzlich
             Adressen enthalten, die auf das CIDR-Adressen/Maskenlängen-Format passen. Die
             Benutzerdirektiven »allow/deny« werden in folgender Reihenfolge verarbeitet:
             DenyUsers, AllowUsers.

             Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster.

     AuthenticationMethods
             Legt die Authentifizierungsmethoden fest, die erfolgreich durchlaufen werden müssen,
             damit einem Benutzer Zugriff gewährt wird. Dieser Option muss eine oder mehrere
             Listen von durch Kommata-getrennten Authentifizierungsmethodennamen oder die
             einzelnen Zeichenkette any folgen. any gibt das Standardverhalten an, dass jede
             einzelne Authentifizierungsmethode akzeptiert wird. Falls die Vorgabe außer Kraft
             gesetzt wird, verlangt die erfolgreiche Authentifizierung den Abschluss jeder
             Methode in mindestens einer dieser Listen.

             Beispielsweise würde "publickey,password publickey,keyboard-interactive" verlangen,
             dass der Benutzer die Authentifizierung mittels asymmetrischem Schlüssel, gefolgt
             von entweder der Passwort- oder der interaktiven Tastaturauthentifizierung
             abschließt. Es werden in jeder Stufe nur die Methoden angeboten, die in einer der
             Listen nebeneinander sind, daher wäre es in diesem Beispiel nicht möglich, die
             Passwort- oder interaktive Tastaturauthentifizierung vor der asymmetrischen
             Schlüsselauthentifizierung zu versuchen.

             Für interaktive Tastaturauthentifizierung ist es auch möglich, die Authentifizierung
             auf ein bestimmtes Gerät zu beschränken, indem ein Doppelpunkt gefolgt von dem
             Gerätekennzeichner bsdauth oder pam, abhängig von der Server-Konfiguration,
             angegeben wird. Beispielsweise würde "keyboard-interactive:bsdauth" die interaktive
             Tastaturauthentifizierung auf das Gerät bsdauth beschränken.

             Falls die Methode »publickey« mehr als einmal aufgeführt ist, dann stellt sshd(8)
             sicher, dass erfolgreich verwandte Schlüssel nicht erneut für nachfolgende
             Authentifizierungen verwandt werden. Beispielsweise verlangt "publickey,publickey"
             eine erfolgreiche Authentifizierung mit zwei verschiedenen öffentlichen Schlüsseln.

             Beachten Sie, dass jede aufgeführte Authentifizierungsmethode auch explizit in der
             Konfiguration aktiviert werden sollte.

             Folgende Authentifizierungsmethoden sind verfügbar: "gssapi-with-mic", "hostbased",
             "keyboard-interactive", "none" (wird zum Zugriff auf Konten ohne Passwort verwandt,
             wenn PermitEmptyPasswords aktiviert ist), "password" und "publickey".

     AuthorizedKeysCommand
             Legt ein Programm fest, das zum Nachschlagen des öffentlichen Schlüssels des
             Benutzers verwandt wird. Das Programm muss root gehören, darf von der Gruppe und
             anderen nicht schreibbar sein und muss durch einen absoluten Pfad festgelegt werden.
             AuthorizedKeysCommand akzeptiert als Argumente die im Abschnitt MERKMALE
             beschriebenen Merkmale. Falls keine Argumente festgelegt sind, dann wird der
             Benutzername des Zielbenutzers verwandt.

             Das Programm sollte auf der Standardausgabe keine oder mehrere Zeilen von
             autorisierter-Schlüssel-Ausgabe erzeugen (siehe AUTORISIERTE SCHLÜSSEL in sshd(8)).
             AuthorizedKeysCommand wird nach den gewöhnlichen Dateien aus AuthorizedKeysFile
             versucht und wird nicht ausgeführt, falls dort bereits ein passender Schlüssel
             gefunden wurde. Standardmäßig wird kein AuthorizedKeysCommand ausgeführt.

     AuthorizedKeysCommandUser
             Legt einen Benutzer fest, unter dessen Konto der AuthorizedKeysCommand ausgeführt
             wird. Es wird empfohlen, einen dedizierten Benutzer zu verwenden, der keine weitere
             Aufgabe auf dem System hat, außer die autorisierte-Schlüssel-Befehle auszuführen.
             Falls AuthorizedKeysCommand, aber nicht AuthorizedKeysCommandUser festgelegt ist,
             wird sshd(8) den Start verweigern.

     AuthorizedKeysFile
             Legt die Datei fest, die die öffentlichen Schlüssel für die
             Benutzerauthentifizierung enthält. Das Format wird im Abschnitt AUTHORIZED_KEYS-
             DATEIFORMAT von sshd(8) beschrieben. AuthorizedKeysFile akzeptiert die im Abschnitt
             MERKMALE beschriebenen Merkmale. Nach der Expandierung wird AuthorizedKeysFile als
             absoluter Pfad oder als relativ zum Home-Verzeichnis des Benutzers eingesetzt. Es
             können mehrere, durch Leerraum getrennte Dateien aufgeführt werden. Diese Option
             kann alternativ auch auf none gesetzt werden, um die Überprüfung von
             Benutzerschlüsseldateien zu überspringen. Die Vorgabe ist ".ssh/authorized_keys
             .ssh/authorized_keys2".

     AuthorizedPrincipalsCommand
             Legt ein Programm fest, das zur Erzeugung der Liste der erlaubten
             Zertifikatsprinzipalen gemäß AuthorizedPrincipalsFile verwandt wird. Das Programm
             muss root gehören, darf von der Gruppe und anderen nicht schreibbar sein und muss
             durch einen absoluten Pfad festgelegt werden. AuthorizedPrincipalsCommand akzeptiert
             die im Abschnitt MERKMALE beschriebenen Merkmale. Falls keine Argumente festgelegt
             sind, wird der Benutzername des Zielbenutzers verwandt.

             Das Programm sollte auf der Standardausgabe keine oder mehrere Zeilen von
             AuthorizedPrincipalsFile -Ausgabe erzeugen. Falls entweder
             AuthorizedPrincipalsCommand oder AuthorizedPrincipalsFile festgelegt ist, dann
             müssen die vom Client angebotenen Zertifikate für die Authentifizierung einen der
             aufgeführten Prinzipalen enthalten. Standardmäßig wird kein
             AuthorizedPrincipalsCommand ausgeführt.

     AuthorizedPrincipalsCommandUser
             Legt einen Benutzer fest, unter dessen Konto der AuthorizedPrincipalsCommand
             ausgeführt wird. Es wird empfohlen, einen dedizierten Benutzer zu verwenden, der
             keine weitere Aufgabe auf dem System hat, außer die »authorized principals«-Befehle
             auszuführen. Falls AuthorizedPrincipalsCommand, aber nicht
             AuthorizedPrincipalsCommandUser festgelegt ist, wird sshd(8) den Start verweigern.

     AuthorizedPrincipalsFile
             Legt eine Datei fest, die die Prinzipalnamen aufführt, die für
             Zertifikatsauthentifizierung akzeptiert werden. Wird ein Zertifikat verwandt, das
             von einem in TrustedUserCAKeys aufgeführten Schlüssel signiert wird, dann führt
             diese Datei Namen auf, von denen einer im Zertifikat auftauchen muss, damit es für
             die Authentifizierung akzeptiert wird. Es wird ein Name pro Zeile aufgeführt, davor
             können Schlüsseloptionen (wie in AUTHORIZED_KEYS-DATEIFORMAT in sshd(8) beschrieben)
             angegeben werden. Leere Zeilen und Kommentare, die mit ‘#’ beginnen, werden
             ignoriert.

             AuthorizedPrincipalsFile akzeptiert die im Abschnitt MERKMALE beschriebenen
             Merkmale. Nach der Expandierung wird AuthorizedPrincipalsFile als absoluter Pfad
             oder als relativ zum Home-Verzeichnis des Benutzers eingesetzt. Die Vorgabe ist
             none, d.h. keine Verwendung einer Prinzipalendatei – in diesem Fall muss der
             Benutzername des Benutzers in der Prinzipalenliste in einem Zertifikat auftauchen,
             damit dieses akzeptiert wird.

             Beachten Sie, dass AuthorizedPrincipalsFile nur verwandt wird, wenn die
             Authentifizierung mittels einer in TrustedUserCAKeys aufgeführten CA durchgeführt
             wird und diese Datei wird nicht für mittels ~/.ssh/authorized_keys vertrauten
             Zertifizierungsstellen berücksichtigt. Allerdings stellt die Schlüsseloption
             principals= eine ähnliche Einrichtung bereit (siehe sshd(8) für Details).

     Banner  Der Inhalt der festgelegten Datei wird an den fernen Benutzer gesandt, bevor die
             Authentifizierung erlaubt wird. Falls das Argument none lautet, wird kein Spruchtext
             angezeigt. Standardmäßig wird kein Spruchtext angezeigt.

     CASignatureAlgorithms
             Legt die Algorithmen fest, die zum Signieren von Zertifikaten durch
             Zertifizierungsstellen (CAs) erlaubt sind. Die Vorgabe ist:

                   ssh-ed25519,ecdsa-sha2-nistp256,
                   ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                   sk-ssh-ed25519@openssh.com,
                   sk-ecdsa-sha2-nistp256@openssh.com,
                   rsa-sha2-512,rsa-sha2-256

             Falls die festgelegte Liste mit einem »+«-Zeichen beginnt, werden die festgelegten
             Algorithmen an die Vorgabemenge angehängt, statt sie zu ersetzen. Falls die
             festgelegte Liste mit einem »-«-Zeichen beginnt, dann werden die festgelegten
             Algorithmen (einschließlich Platzhalter-Zeichen) aus der Vorgabemenge entfernt,
             statt sie zu ersetzen.

             Zertifikate, die mit anderen Algorithmen signiert wurden, werden für asymmetrische
             oder Rechner-basierte Authentifizierung nicht akzeptiert.

     ChrootDirectory
             Legt den Pfadnamen fest, in dem nach der Authentifizierung ein chroot(2) erfolgen
             soll. Beim Starten der Sitzung prüft sshd(8), dass alle Komponenten des Pfades
             Verzeichnisse sind, die root gehören und von keinem anderen Benutzer oder keiner
             anderen Gruppe beschreibbar sind. Nach dem Chroot wechselt sshd(8) das
             Arbeitsverzeichnis auf das Home-Verzeichnis des Benutzers. Argumente von
             ChrootDirectory akzeptieren die im Abschnitt MERKMALE beschriebenen Merkmale.

             Das ChrootDirectory muss die notwendigen Dateien und Verzeichnisse zur Unterstützung
             der Sitzung des Benutzers enthalten. Für eine interaktive Sitzung benötigt dies
             mindestens eine Shell, typischerweise sh(1) und grundlegende /dev -Knoten wie
             null(4), zero(4), stdin(4), stdout(4), stderr(4) und tty(4) -Geräte. Für
             Dateiübertragungssitzungen mittels SFTP ist für die Umgebung keine zusätzliche
             Konfiguration notwendig, falls der In-Prozess-SFTP-Server verwandt wird, allerdings
             könnten Sitzungen, die Protokollierung verwenden, /dev/log auf einigen
             Betriebssystemen innerhalb des Chroot-Verzeichnisses benötigen (siehe sftp-server(8)
             für Details).

             Zur Sicherheit ist es sehr wichtig, dass die Veränderungen an der
             Verzeichnishierarchie durch andere Prozesse auf dem System (insbesondere außerhalb
             des Jails) verhindert werden. Fehlerhafte Konfiguration kann zu unsicheren
             Umgebungen führen, die sshd(8) nicht erkennen kann.

             Die Vorgabe ist none, was anzeigt, kein chroot(2) durchzuführen.

     Ciphers
             Legt die erlaubten Chiffren fest. Mehrere Chiffren müssen durch Kommata getrennt
             werden. Falls die festgelegte Liste mit einem »+«-Zeichen beginnt, werden die
             festgelegten Chiffren an die Vorgabemenge angehängt, statt sie zu ersetzen. Falls
             die festgelegte Liste mit einem »-«-Zeichen beginnt, dann werden die festgelegten
             Chiffren (einschließlich Platzhalter-Zeichen) aus der Vorgabemenge entfernt, statt
             sie zu ersetzen. Falls die festgelegte Liste mit einem »^«-Zeichen beginnt, dann
             werden die festgelegten Chiffren an den Anfang der Vorgabemenge gestellt.

             Die unterstützten Chiffren sind:

                   3des-cbc
                   aes128-cbc
                   aes192-cbc
                   aes256-cbc
                   aes128-ctr
                   aes192-ctr
                   aes256-ctr
                   aes128-gcm@openssh.com
                   aes256-gcm@openssh.com
                   chacha20-poly1305@openssh.com

             Die Vorgabe ist:

                   chacha20-poly1305@openssh.com,
                   aes128-ctr,aes192-ctr,aes256-ctr,
                   aes128-gcm@openssh.com,aes256-gcm@openssh.com

             Die Liste der verfügbaren Chiffen kann auch mit "ssh -Q cipher" erhalten werden.

     ClientAliveCountMax
             Setzt die Anzahl der Client-Lebensmeldungen, die gesandt werden können, ohne dass
             sshd(8) eine Nachricht vom Client zurückerhält. Falls dieser Schwellwert erreicht
             wird, während Client-Lebensmeldungen gesandt werden, wird Sshd die Verbindung zum
             Client trennen und die Sitzung beenden. Es ist sehr wichtig anzumerken, dass die
             Verwendung von Client-Lebensmeldungen sich stark von TCPKeepAlive unterscheidet. Die
             Lebensmeldungen des Clients werden durch den verschlüsselten Kanal gesandt und
             können daher nicht manipuliert werden. Die durch TCPKeepAlive aktivierte Option »TCP
             keepalive« kann manipuliert werden. Der Client-Lebensmeldungsmechanismus ist
             wertvoll, wenn der Client oder der Server davon abhängen zu wissen, wenn auf einer
             Verbindung nicht mehr reagiert wird.

             Der Vorgabewert ist 3. Falls ClientAliveInterval auf 15 gesetzt wird und
             ClientAliveCountMax bei der Vorgabe verbleibt, wird die Verbindung zu SSH-Clients,
             die nicht mehr reagieren, nach ungefähr 45 Sekunden getrennt. Die Beendigung der
             Verbindung wird deaktiviert, indem ClientAliveCountMax auf 0 gesetzt wird.

     ClientAliveInterval
             Setzt ein Zeitüberschreitungsintervall, nachdem sshd(8) eine Nachricht durch den
             verschlüsselten Kanal senden wird, um eine Antwort vom Client zu erbitten, falls
             keine Daten vom Client empfangen wurden. Die Vorgabe ist 0, womit angezeigt wird,
             dass diese Nachrichten nicht an den Client gesandt werden sollen.

     Compression
             Legt fest, ob Komprimierung aktiviert wird, nachdem der Benutzer sich
             authentifiziert hat. Das Argument muss yes, delayed (ein veraltetes Synonym für yes)
             oder no sein. Die Vorgabe ist yes.

     DebianBanner
             Legt fest, ob die distributionsspezifische zusätzliche Versionsendung während des
             anfänglichen Protokoll-Handshakes eingebunden wird. Die Vorgabe ist yes.

     DenyGroups
             Diesem Schlüsselwort kann eine Liste von Gruppennamenmustern folgen, die durch
             Leerzeichen getrennt sind. Die Anmeldung ist für die Benutzer deaktiviert, deren
             primäre oder ergänzende Gruppenliste auf eine der Muster passt. Nur Gruppennamen
             sind gültig; eine numerische Gruppenkennung wird nicht erkannt. Standardmäßig ist
             die Anmeldung für alle Gruppen erlaubt. Die Gruppendirektive »allow/deny« wird in
             der folgenden Reihenfolge verarbeitet: DenyGroups, AllowGroups.

             Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster.

     DenyUsers
             Diesem Schlüsselwort kann eine Liste von Benutzernamenmustern folgen, die durch
             Leerzeichen getrennt sind. Die Anmeldung ist für die Benutzer deaktiviert, deren
             Namen auf eines der Muster passen. Nur Benutzernamen sind gültig; eine numerische
             Benutzerkennung wird nicht erkannt. Standardmäßig ist die Anmeldung für alle
             Benutzer erlaubt. Falls das Muster der Form BENUTZER@RECHNER folgt, dann werden
             BENUTZER und RECHNER getrennt überprüft und Anmeldungen auf bestimmte Benutzer von
             bestimmten Rechnern beschränkt. RECHNER-Kriterien können zusätzlich Adressen
             enthalten, die auf das CIDR-Adresse/Maskenlängenformat passen. Die Benutzerdirektive
             »allow/deny« wird in der folgenden Reihenfolge verarbeitet: DenyUsers, AllowUsers.

             Siehe MUSTER in ssh_config(5) für weitere Informationen über Muster.

     DisableForwarding
             Deaktiviert alle Weiterleitungsfunktionalitäten, einschließlich X11, ssh-agent(1),
             TCP und StreamLocal. Diese Option setzt alle anderen Optionen mit
             Weiterleitungsbezug außer Kraft und kann eingeschränkte Konfigurationen
             vereinfachen.

     ExposeAuthInfo
             Schreibt eine temporäre Datei, die eine Liste der authentifizierten Methoden und
             öffentlicher Zugangsberechtigungen (z.B. Schlüssel), die zur Authentifizierung des
             Benutzers verwandt wurden, enthält. Der Ort der Datei wird dem Benutzer mittels der
             Umgebungsvariablen SSH_USER_AUTH offengelegt. Die Vorgabe ist no.

     FingerprintHash
             Legt den zum Protokollieren von Schlüsselfingerabdrücken verwandten Hash-Algorithmus
             fest. Gültige Optionen sind md5 und sha256. Die Vorgabe ist sha256.

     ForceCommand
             Erzwingt die Ausführung des mittels ForceCommand festgelegten Befehls, vom Client
             und in ~/.ssh/rc bereitgestellte Befehle werden (falls vorhanden) ignoriert. Der
             Befehl wird mittels der Anmelde-Shell des Benutzers mit der Option »-c« ausgeführt.
             Dies gilt für die Shell-, Befehls- oder Subsystem-Ausführung. Dies ist innerhalb
             eines Match -Blocks am nützlichsten. Der vom Client ursprünglich bereitgestellte
             Befehl ist in der Umgebungsvariablen SSH_ORIGINAL_COMMAND verfügbar. Wird
             internal-sftp als Befehl festgelegt, dann wird die Benutzung des In-Prozess-SFTP-
             Servers erzwungen, der keinerlei unterstützende Dateien benötigt, wenn er mit
             ChrootDirectory verwandt wird. Die Vorgabe ist none.

     GatewayPorts
             Legt fest, ob fernen Rechnern die Verbindung zu Ports erlaubt wird, die für den
             Client weitergeleitet sind. Standardmäßig bindet sshd(8) ferne Port-Weiterleitungen
             an die Loopback-Adresse. Dies verhindert, dass andere ferne Rechner sich an den
             weitergeleiteten Port verbinden. GatewayPorts kann zur Festlegung verwandt werden,
             dass Sshd die Anbindung der fernen Portweiterleitung an nicht-Looback-Adressen
             erlauben soll und damit anderen Rechnern, sich damit zu verbinden. Das Argument kann
             no sein, damit ferne Port-Weiterleitungen nur dem lokalen Rechner zur Verfügung
             stehen, yes, damit ferne Port-Weiterleitungen an Platzhalter-Adressen erzwungen
             werden oder clientspecified, um dem Client zu erlauben, die Adresse auszuwählen, an
             die die Weiterleitung gebunden wird. Die Vorgabe ist no.

     GSSAPIAuthentication
             Legt fest, ob die GSSAPI-basierte Benutzerauthentifizierung erlaubt ist. Die Vorgabe
             ist no.

     GSSAPICleanupCredentials
             Legt fest, ob der Zwischenspeicher mit den Anmeldedaten des Benutzers beim Abmelden
             automatisch zerstört werden soll. Die Vorgabe ist yes.

     GSSAPIKeyExchange
             Legt fest, ob auf GSSAPI basierender Schlüsselaustausch erlaubt ist. GSSAPI-
             Schlüsselaustausch verlässt sich nicht auf SSH-Schlüssel, um die Identität von
             Rechnern zu prüfen. Die Vorgabe ist no.

     GSSAPIStrictAcceptorCheck
             Bestimmt, ob die Identität des GSSAPI-Akzeptanten bei der Client-Authentifizierung
             strikt erzwungen werden soll. Falls auf yes gesetzt, muss sich der Client gegen den
             Rechnerdienst auf dem aktuellen Rechnernamen authentifizieren. Falls auf no gesetzt,
             kann sich der Client gegen jeden Diensteschlüssel, der in dem Standardspeicher der
             Maschine abgelegt ist, authentifizieren. Diese Einrichtung wird bereitgestellt, um
             bei Aktionen auf Maschinen mit mehreren Standorten zu unterstützen. Die Vorgabe ist
             yes.

     GSSAPIStoreCredentialsOnRekey
             Steuert, ob die GSSAPI-Anmeldedaten des Benutzers nach einer erfolgreichen
             Schlüsselneuaushandlung nach einer Verbindungsaufnahme aktualisiert werden sollen.
             Diese Option kann dazu verwandt werden, erneuerte oder aktualisierte Anmeldedaten
             von einem kompatiblen Client zu akzeptieren. Die Vorgabe ist “no”.

             Damit dies funktioniert, muss GSSAPIKeyExchange auf dem Server aktiviert und auch
             vom Client verwandt werden.

     GSSAPIKexAlgorithms
             Die Liste der durch den GSSAPI-Schlüsselaustausch akzeptierten Schlüsselaustausch-
             Algorithmen. Mögliche Werte sind:

                gss-gex-sha1-,
                gss-group1-sha1-,
                gss-group14-sha1-,
                gss-group14-sha256-,
                gss-group16-sha512-,
                gss-nistp256-sha256-,

                gss-curve25519-sha256-
             Die Vorgabe ist
             “gss-group14-sha256-,gss-group16-sha512-,gss-nistp256-sha256-,gss-curve25519-sha256-,gss-gex-sha1-,gss-group14-sha1-”.
             Diese Option gilt nur bei Verbindungen, die GSSAPI verwenden.

     HostbasedAcceptedAlgorithms
             Legt die Signaturalgorithmen in Form einer Kommata-getrennten Liste von Mustern
             fest, die bei rechnerbasierter Authentifizierung akzeptiert werden. Falls alternativ
             die festgelegte Liste mit einem »+«-Zeichen beginnt, werden die festgelegten
             Signaturalgorithmen an die Vorgabemenge angehängt, statt sie zu ersetzen. Falls die
             festgelegte Liste mit einem »-«-Zeichen beginnt, dann werden die festgelegten
             Signaturalgorithmen (einschließlich Platzhalter-Zeichen) aus der Vorgabemenge
             entfernt, statt sie zu ersetzen. Falls die festgelegte Liste mit einem »^«-Zeichen
             beginnt, dann werden die festgelegten Signaturalgorithmen an den Anfang der
             Vorgabemenge gestellt. Die Vorgabe für diese Option lautet:

                ssh-ed25519-cert-v01@openssh.com,
                ecdsa-sha2-nistp256-cert-v01@openssh.com,
                ecdsa-sha2-nistp384-cert-v01@openssh.com,
                ecdsa-sha2-nistp521-cert-v01@openssh.com,
                sk-ssh-ed25519-cert-v01@openssh.com,
                sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
                rsa-sha2-512-cert-v01@openssh.com,
                rsa-sha2-256-cert-v01@openssh.com,
                ssh-ed25519,
                ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                sk-ssh-ed25519@openssh.com,
                sk-ecdsa-sha2-nistp256@openssh.com,
                rsa-sha2-512,rsa-sha2-256

             Die Liste der verfügbaren Signaturalgorithmen kann auch mittels "ssh -Q
             HostbasedAcceptedAlgorithms" erhalten werden. Früher hieß dies
             HostbasedAcceptedKeyTypes.

     HostbasedAuthentication
             Legt fest, ob Rhosts- oder /etc/hosts.equiv-Authentifizierung zusammen mit
             erfolgreicher asymmetrischer Client-Rechner-Authentifizierung erlaubt ist (Rechner-
             basierte Authentifizierung). Die Vorgabe ist no.

     HostbasedUsesNameFromPacketOnly
             Legt fest, ob der Server versuchen wird, eine inverse Namensauflösung beim Vergleich
             des Namens in den Dateien ~/.shosts, ~/.rhosts und /etc/hosts.equiv während der
             HostbasedAuthentication durchzuführen. Eine Einstellung von yes bedeutet, dass
             sshd(8) den vom Client bereitgestellten Namen verwenden wird, statt zu versuchen,
             den Namen aus der TCP-Verbindung selbst aufzulösen. Die Vorgabe ist no.

     HostCertificate
             Legt eine Datei fest, die ein öffentliches Rechnerzertifikat enthält. Der
             öffentliche Schlüssel muss auf den bereits mit HostKey festgelegten privaten
             Schlüssel passen. Standardmäßig lädt sshd(8) keine Zertifikate.

     HostKey
             Legt eine Datei fest, die den von SSH verwandten privaten Rechnerschlüssel enthält.
             Die Vorgaben sind /etc/ssh/ssh_host_ecdsa_key, /etc/ssh/ssh_host_ed25519_key und
             /etc/ssh/ssh_host_rsa_key.

             Beachten Sie, dass sshd(8) die Verwendung einer Datei ablehnen wird, falls sie
             Gruppe-/Welt-zugreifbar ist und dass die Option HostKeyAlgorithms einschränkt,
             welcher der Schlüssel durch sshd(8) tatsächlich verwandt wird.

             Es ist möglich, mehrere Rechnerschlüsseldateien zu haben. Es ist auch möglich,
             stattdessen öffentliche Rechnerschlüsseldateien festzulegen. In diesem Fall werden
             Aktionen an dem privaten Schlüssel an ssh-agent(1) delegiert.

     HostKeyAgent
             Identifiziert das für die Kommunikation mit dem Vermittler, der Zugriff auf die
             privaten Rechnerschlüssel hat, verwandte UNIX-Domain-Socket. Falls die Zeichenkette
             "SSH_AUTH_SOCK" festgelegt ist, wird der Ort des Sockets aus der Umgebungsvariablen
             SSH_AUTH_SOCK ausgelesen.

     HostKeyAlgorithms
             Legt den vom Rechner angebotenen Rechnerschlüssel-Signaturalgorithmus fest. Die
             Vorgabe für diese Option ist:

                ssh-ed25519-cert-v01@openssh.com,
                ecdsa-sha2-nistp256-cert-v01@openssh.com,
                ecdsa-sha2-nistp384-cert-v01@openssh.com,
                ecdsa-sha2-nistp521-cert-v01@openssh.com,
                sk-ssh-ed25519-cert-v01@openssh.com,
                sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
                rsa-sha2-512-cert-v01@openssh.com,
                rsa-sha2-256-cert-v01@openssh.com,
                ssh-ed25519,
                ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                sk-ssh-ed25519@openssh.com,
                sk-ecdsa-sha2-nistp256@openssh.com,
                rsa-sha2-512,rsa-sha2-256

             Die Liste der verfügbaren Signaturalgorithmen kann auch mittels "ssh -Q
             HostKeyAlgorithms" erhalten werden.

     IgnoreRhosts
             Legt fest, ob benutzerbezogene Dateien .rhosts und .shosts während
             HostbasedAuthentication ignoriert werden sollen. Unabhängig von dieser Einstellung
             werden die systemweiten /etc/hosts.equiv und /etc/ssh/shosts.equiv weiterhin
             genutzt.

             Akzeptierte Werte sind yes (die Vorgabe), um alle benutzerbezogenen Dateien zu
             ignorieren, shosts-only, um nur die Verwendung von .shosts zu erlauben, aber .rhosts
             zu ignorieren und no, um sowohl .shosts als auch rhosts zu erlauben.

     IgnoreUserKnownHosts
             Legt fest, ob sshd(8) die ~/.ssh/known_hosts während HostbasedAuthentication
             ignorieren und nur die systemweite Datei bekannter Rechner /etc/ssh/known_hosts
             verwenden soll. Die Vorgabe ist “no”.

     Include
             Bindet die festgelegte Konfigurationsdatei ein. Es können mehrere Pfadnamen
             festgelegt werden und jeder Pfadname darf glob(7) -Platzhalter enthalten, die
             expandiert und in lexikalischer Reihenfolge verarbeitet werden. Von Dateien ohne
             absolute Pfade wird vermutet, dass sie in /etc/ssh liegen. Innerhalb eines Match
             -Blocks kann eine Include -Direktive auftauchen, um bedingte Einbindung
             durchzuführen.

     IPQoS   Legt die IPv4-Diensteart oder DSCP-Klasse für die Verbindung fest. Akzeptierte Werte
             sind af11, af12, af13, af21, af22, af23, af31, af32, af33, af41, af42, af43, cs0,
             cs1, cs2, cs3, cs4, cs5, cs6, cs7, ef, le, lowdelay, throughput, reliability, ein
             numerischer Wert und none, um die Vorgabe des Betriebssystems zu verwenden. Diese
             Option kann ein oder zwei Argumente, getrennt durch Leerraum, akzeptieren. Falls ein
             Argument festgelegt ist, wird es bedingungslos als Paketklasse verwandt. Falls zwei
             Werte festgelegt sind, wird der erste automatisch für interaktive Sitzungen
             ausgewählt und der zweite für nicht-interaktive Sitzungen. Die Vorgabe ist lowdelay
             für interaktive Sitzungen und throughput für nicht-interaktive Sitzungen.

     KbdInteractiveAuthentication
             Legt fest, ob interaktive Anmeldung über die Tastatur erlaubt wird. Die Vorgabe ist
             yes. Das Argument für dieses Schlüsselwort muss yes oder no lauten.
             ChallengeResponseAuthentication ist ein veralteter Alias dafür.

     KerberosAuthentication
             Legt fest, ob das durch den Benutzer für PasswordAuthentication bereitgestellte
             Passwort mittels des Kerberos KDCs validiert wird. Um diese Option zu verwenden,
             benötigt der Server eine Kerberos-Servtab, die die Überprüfung der Identität des
             KDCs erlaubt. Die Vorgabe ist no.

     KerberosGetAFSToken
             Falls AFS aktiv ist und der Benutzer ein Kerberos-5-TGT hat, wird versucht, ein AFS-
             Token zu erlangen, bevor auf das Home-Verzeichnis des Benutzers zugegriffen wird.
             Die Vorgabe ist no.

     KerberosOrLocalPasswd
             Falls Passwort-Authentifizierung mittels Kerberos fehlschlägt, dann wird das
             Passwort mittels eines zusätzlichen lokalen Mechanismus wie /etc/passwd überprüft.
             Die Vorgabe ist yes.

     KerberosTicketCleanup
             Legt fest, ob die Ticket-Zwischenspeicherdatei des Benutzers beim Abmelden
             automatisch zerstört werden soll. Die Vorgabe ist yes.

     KexAlgorithms
             Legt die verfügbaren KEX- (Schlüsselaustausch-)algorithmen fest. Falls alternativ
             die festgelegte Liste mit einem »+«-Zeichen beginnt, werden die festgelegten
             Algorithmen an die Vorgabemenge angehängt, statt sie zu ersetzen. Falls die
             festgelegte Liste mit einem »-«-Zeichen beginnt, dann werden die festgelegten
             Algorithmen (einschließlich Platzhalter-Zeichen) aus der Vorgabemenge entfernt,
             statt sie zu ersetzen. Falls die festgelegte Liste mit einem »^«-Zeichen beginnt,
             dann werden die festgelegten Algorithmen an den Anfang der Vorgabemenge gestellt.
             Die unterstützten Algorithmen sind:

                   curve25519-sha256
                   curve25519-sha256@libssh.org
                   diffie-hellman-group1-sha1
                   diffie-hellman-group14-sha1
                   diffie-hellman-group14-sha256
                   diffie-hellman-group16-sha512
                   diffie-hellman-group18-sha512
                   diffie-hellman-group-exchange-sha1
                   diffie-hellman-group-exchange-sha256
                   ecdh-sha2-nistp256
                   ecdh-sha2-nistp384
                   ecdh-sha2-nistp521
                   sntrup761x25519-sha512@openssh.com

             Die Vorgabe ist:

                   sntrup761x25519-sha512@openssh.com,
                   curve25519-sha256,curve25519-sha256@libssh.org,
                   ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,
                   diffie-hellman-group-exchange-sha256,
                   diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,
                   diffie-hellman-group14-sha256

             Die Liste der verfügbaren Schlüsselaustauschalgorithmen kann auch mittels "ssh -Q
             KexAlgorithms" erlangt werden.

     ListenAddress
             Legt die lokale Adresse fest, auf der sshd(8) auf Anfragen warten soll. Die
             folgenden Formen können verwandt werden:

                   ListenAddress Rechnername|Adresse
                   ListenAddress Rechner:Port
                   ListenAddress IPv4-Adresse:Port
                   ListenAddress [Rechnername|Adresse]:Port

             Falls Port nicht angegeben ist, wird Sshd auf allen Adressen auf Anfragen warten und
             alle Optionen Port sind festgelegt. Standardmäßig wird auf allen lokalen Adressen
             auf Anfragen gewartet. Mehrere ListenAddress sind erlaubt.

     LoginGraceTime
             Der Server beendet die Verbindung nach dieser Zeit, falls sich der Benutzer nicht
             erfolgreich angemeldet hat. Falls der Wert 0 ist, gibt es keine Zeitbeschränkung.
             Die Vorgabe ist 120 Sekunden.

     LogLevel
             Gibt die Ausführlichkeitsstufe an, die beim Protokollieren von Nachrichten von
             sshd(8) verwandt wird. Mögliche Werte sind QUIET, FATAL, ERROR, INFO, VERBOSE,
             DEBUG, DEBUG1, DEBUG2 und DEBUG3. Die Vorgabe ist INFO. DEBUG und DEBUG1 sind
             äquivalent. DEBUG2 und DEBUG3 legen jeweils höhere Stufen an Fehlerausgaben fest.
             Protokollierung mit einer DEBUG-Stufe verletzt die Privatsphäre der Benutzer und
             wird nicht empfohlen.

     LogVerbose
             Legt eine oder mehrere Außerkraftsetzungen für LogLevel fest. Eine Außerkraftsetzung
             besteht aus einer Musterliste, die auf die Quelldatei, Funktion und Zeilennummer
             passt, für die detaillierte Protokollierung erzwungen werden soll. Beispielsweise
             würde ein Außerkraftsetzungsmuster

                   kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*

             detaillierte Protokollierung für Zeile 1000 von kex.c, alles in der Funktion
             kex_exchange_identification() und allen Code in der Datei packet.c aktivieren. Diese
             Option ist zur Fehlersuche gedacht und standardmäßig sind keine Außerkraftsetzungen
             aktiviert.

     MACs    Legt die verfügbaren MAC- (Codes für Nachrichtenauthentifizierung) Algorithmen fest.
             Der MAC-Algorithmus wird für den Daten-Integritätsschutz verwandt. Mehrere
             Algorithmen müssen durch Kommata getrennt werden. Falls die festgelegte Liste mit
             einem »+«-Zeichen beginnt, werden die festgelegten Algorithmen an die Vorgabemenge
             angehängt, statt sie zu ersetzen. Falls die festgelegte Liste mit einem »-«-Zeichen
             beginnt, dann werden die festgelegten Algorithmen (einschließlich Platzhalter-
             Zeichen) aus der Vorgabemenge entfernt, statt sie zu ersetzen. Falls die festgelegte
             Liste mit einem »^«-Zeichen beginnt, dann werden die festgelegten Algorithmen an den
             Anfang der Vorgabemenge gestellt.

             Die Algorithmen, die "-etm" enthalten, berechnen den MAC nach der Verschlüsselung
             (encrypt-then-mac). Diese werden als sicherer betrachtet und ihr Einsatz wird
             empfohlen. Die unterstützten MACs sind:

                   hmac-md5
                   hmac-md5-96
                   hmac-sha1
                   hmac-sha1-96
                   hmac-sha2-256
                   hmac-sha2-512
                   umac-64@openssh.com
                   umac-128@openssh.com
                   hmac-md5-etm@openssh.com
                   hmac-md5-96-etm@openssh.com
                   hmac-sha1-etm@openssh.com
                   hmac-sha1-96-etm@openssh.com
                   hmac-sha2-256-etm@openssh.com
                   hmac-sha2-512-etm@openssh.com
                   umac-64-etm@openssh.com
                   umac-128-etm@openssh.com

             Die Vorgabe ist:

                   umac-64-etm@openssh.com,umac-128-etm@openssh.com,
                   hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,
                   hmac-sha1-etm@openssh.com,
                   umac-64@openssh.com,umac-128@openssh.com,
                   hmac-sha2-256,hmac-sha2-512,hmac-sha1

             Die Liste der verfügbaren MAC-Algorithmen kann auch mittels "ssh -Q mac" erhalten
             werden.

     Match   Leitet einen Bedingungsblock ein. Falls sämtliche Kriterien auf der Zeile Match
             erfüllt sind, setzen die Schlüsselwörter auf den folgenden Zeilen solche im globalen
             Abschnitt der Konfigurationsdatei außer Kraft, bis entweder eine andere Zeile Match
             oder das Ende der Datei auftaucht. Falls ein Schlüsselwort in mehreren erfüllten
             Match -Blöcken auftaucht, wird nur die erste Instanz des Schlüsselwortes angewandt.

             Die Argumente von Match sind eines oder mehrere Kriterium-Muster-Paare oder das
             einzelne Merkmal All, das auf alle Kriterien passt. Die verfügbaren Kriterien sind
             User, Group, Host, LocalAddress, LocalPort und Address.

             Die »match«-Muster bestehen aus einzelnen Einträgen oder durch Kommata getrennten
             Listen und können die im Abschnitt MUSTER von ssh_config(5) beschriebenen
             Platzhalter und Verneinungsoperatoren verwenden.

             Die Muster in einem Address -Kriterium können zusätzlich passende Adressen im CIDR-
             address/masklen-Format enthalten, wie 192.0.2.0/24 oder 2001:db8::/32. Beachten Sie,
             dass die bereitgestellte Maskenlänge zur der Adresse passen muss - es ist ein
             Fehler, wenn eine Maskenlänge festgelegt wird, die für die Adresse zu lang ist oder
             eine, bei der Bits in diesem Rechneranteil der Adresse gesetzt sind. Beispiel:
             192.0.2.0/33 bzw. 192.0.2.0/8.

             Auf den Zeilen, die einem Schlüsselwort Match folgen, darf nur eine Teilmenge der
             Schlüsselwörter verwandt werden. Verfügbare Schlüsselwörter sind AcceptEnv,
             AllowAgentForwarding, AllowGroups, AllowStreamLocalForwarding, AllowTcpForwarding,
             AllowUsers, AuthenticationMethods, AuthorizedKeysCommand, AuthorizedKeysCommandUser,
             AuthorizedKeysFile, AuthorizedPrincipalsCommand, AuthorizedPrincipalsCommandUser,
             AuthorizedPrincipalsFile, Banner, CASignatureAlgorithms, ChrootDirectory,
             ClientAliveCountMax, ClientAliveInterval, DenyGroups, DenyUsers, DisableForwarding,
             ExposeAuthInfo, ForceCommand, GatewayPorts, GSSAPIAuthentication,
             HostbasedAcceptedAlgorithms, HostbasedAuthentication,
             HostbasedUsesNameFromPacketOnly, IgnoreRhosts, Include, IPQoS,
             KbdInteractiveAuthentication, KerberosAuthentication, LogLevel, MaxAuthTries,
             MaxSessions, PasswordAuthentication, PermitEmptyPasswords, PermitListen, PermitOpen,
             PermitRootLogin, PermitTTY, PermitTunnel, PermitUserRC, PubkeyAcceptedAlgorithms,
             PubkeyAuthentication, PubkeyAuthOptions, RekeyLimit, RevokedKeys, SetEnv,
             StreamLocalBindMask, StreamLocalBindUnlink, TrustedUserCAKeys, X11DisplayOffset,
             X11Forwarding und X11UseLocalhost.

     MaxAuthTries
             Legt die maximale Anzahl von Authentifizierungsversuchen fest, die pro Verbindung
             erlaubt sind. Sobald die Anzahl der Fehlschläge die Hälfte dieses Wertes erreicht
             hat, werden zusätzliche Fehlschläge protokolliert. Die Vorgabe ist 6.

     MaxSessions
             Legt die maximale Anzahl an offenen Shell-, Anmelde- oder Subsystem- (z.B.
             Sftp-)Sitzungen fest, die pro Netzwerkverbindung erlaubt sind. Durch Clients, die
             Verbindungs-Multiplexen erlauben, können mehrere Sitzungen etabliert werden. Durch
             Setzen von MaxSessions auf 1 wird Sitzung-Multiplexen praktisch deaktiviert,
             wohingegen das Setzen auf 0 sämtliche Shell-, Anmelde- und Subsystem-Sitzungen
             verhindern, aber weiterhin die Weiterleitung ermöglichen wird. Die Vorgabe ist 10.

     MaxStartups
             Legt die maximale Anzahl an gleichzeitigen, nicht authentifizierten Verbindungen zum
             SSH-Server fest. Zusätzliche Verbindungen werden verworfen, bis die
             Authentifizierung gelingt oder die LoginGraceTime für eine Verbindung abläuft. Die
             Vorgabe ist 10:30:100.

             Zusätzlich kann das frühe zufällige Verwerfen durch Angabe der drei durch
             Doppelpunkt getrennten Werte Start:Rate:voll (z.B. »10:30:60«) festgelegt werden.
             sshd(8) wird Verbindungsversuche mit einer Wahrscheinlichkeit von Rate/100 abweisen
             (30%), falls es derzeit Start (10) nicht autorisierte Verbindungen gibt. Die
             Wahrscheinlichkeit wächst linear und alle Verbindungsversuche werden abgelehnt,
             falls die Anzahl der nicht authentifizierten Verbindungen voll erreicht (60).

     ModuliFile
             Legt die moduli(5) -Datei fest, die die für die “diffie-hellman-group-exchange-sha1”
             und “diffie-hellman-group-exchange-sha256” Schlüsselaustauschmethoden verwandten
             Diffie-Hellman-Gruppen enthalten. Die Vorgabe ist /etc/ssh/moduli.

     PasswordAuthentication
             Legt fest, ob Passwortauthentifizierung erlaubt ist. Die Vorgabe ist yes.

     PermitEmptyPasswords
             Wenn Passwortauthentifizierung erlaubt ist, legt dies fest, ob der Server
             Anmeldungen für Konten mit leeren Passwortzeichenketten erlaubt. Die Vorgabe ist no.

     PermitListen
             Legt die Adressen/Ports fest, auf denen ferne TCP-Portweiterleitungen auf Anfragen
             warten können. Diese Festlegung muss eine der folgenden Formen einnehmen:

                   PermitListen Port
                   PermitListen Rechner:Port

             Mehrere Erlaubnisse können angegeben werden, indem sie durch Leerraum getrennt
             werden. Ein Argument any kann zur Entfernung aller Beschränkungen und der Erlaubnis
             jeder »listen«-Anfrage verwandt werden. Ein Argument none kann zum Verbieten aller
             »listen«-Anfrage verwandt werden. Der Rechnername darf Platzhalter enthalten, wie
             dies im Abschnitt MUSTER in ssh_config(5) beschrieben ist. Der Platzhalter »*« kann
             auch anstelle einer Port-Nummer zum Erlauben aller Ports verwandt werden.
             Standardmäßig werden alle Port-Weiterleitung »listen«-Anfragen erlaubt. Beachten
             Sie, dass die Option GatewayPorts weiter einschränken kann, auf welchen Adressen auf
             Anfragen gewartet werden kann. Beachten Sie auch, dass ssh(1) einen auf Anfragen
             wartenden Rechner als “localhost” erbitten wird, falls in der »listen«-Anweisung
             kein auf Anfragen wartender Rechner speziell erbeten wurde und dieser Name wird
             anders behandelt, um explizit Localhost-Adressen von “127.0.0.1” und “::1”.

     PermitOpen
             Legt das Ziel fest, zu dem TCP-Port-Weiterleitung erlaubt ist. Die
             Weiterleitungsfestlegung muss eine der folgenden Formen einnehmen:

                   PermitOpen Rechner:Port
                   PermitOpen IPv4-Adresse:Port
                   PermitOpen [IPv6-Adresse]:Port

             Mehrere Weiterleitungen können angegeben werden, indem sie durch Leerraum getrennt
             werden. Ein Argument any kann verwandt werden, um alle Beschränkungen zu entfernen
             und alle Weiterleitungsanfragen zu erlauben. Ein Argument none kann verwandt werden,
             um alle Weiterleitungsanfragen zu verbieten. Der Platzhalter »*« kann für Rechner
             oder Port verwandt werden, um alle Rechner bzw. Ports zu erlauben. Darüber hinaus
             erfolgt kein Musterabgleich oder Adressabfragen bei bereitgestellten Namen.
             Standardmäßig sind alle Port-Weiterleitungsanfragen erlaubt.

     PermitRootLogin
             Legt fest, ob root sich mittels ssh(1) anmelden kann. Das Argument muss yes,
             prohibit-password, forced-commands-only oder no sein. Die Vorgabe ist
             prohibit-password.

             Falls diese Option auf prohibit-password (oder seinen veralteten Alias
             without-password) gesetzt ist, wird Passwort- oder interaktive Anmeldung über die
             Tastatur für root deaktiviert.

             Falls diese Option auf forced-commands-only gesetzt ist, wird die Anmeldung von root
             über asymmetrische Authentifizierung erlaubt, aber nur falls die Option Befehl
             festgelegt wurde (was nützlich für die Durchführung ferner Sicherungskopien ist,
             selbst falls die Anmeldung von root normalerweise nicht erlaubt ist). Alle anderen
             Authentifizierungsmethoden für root sind deaktiviert.

             Falls diese Option auf no gesetzt ist, darf root sich nicht anmelden.

     PermitTTY
             Legt fest, ob pty(4) -Zuweisung erlaubt ist. Die Vorgabe ist yes.

     PermitTunnel
             Legt fest, ob tun(4) -Geräteweiterleitung erlaubt ist. Das Argument muss entweder
             yes, point-to-point (Ebene 3), ethernet (Ebene 2) oder no sein. Festlegung von yes
             erlaubt sowohl point-to-point als auch ethernet. Die Vorgabe ist no.

             Unabhängig von dieser Einstellung muss die Berechtigung des ausgewählten tun(4)
             -Gerätes so gesetzt sein, dass der Zugriff durch den Benutzer erlaubt ist.

     PermitUserEnvironment
             Legt fest, ob die Optionen ~/.ssh/environment und environment= in
             ~/.ssh/authorized_keys durch sshd(8) verarbeitet werden. Gültige Optionen sind yes,
             no oder eine Muster-Liste, die angibt, welche Umgebungsvariablennamen akzeptiert
             werden (beispielsweise "LANG,LC_*"). Die Vorgabe ist no. Aktivierung der
             Verarbeitung der Umgebung kann Benutzer in die Lage versetzen, in einigen
             Konfigurationen durch Verwendung von Mechanismen wie LD_PRELOAD die
             Zugriffsbeschränkungen zu umgehen.

     PermitUserRC
             Legt fest, ob irgendeine Datei ~/.ssh/rc ausgeführt wird. Die Vorgabe ist yes.

     PerSourceMaxStartups
             Legt die Anzahl der nicht authentifizierten Verbindungen von der angegebenen
             Quelladresse fest oder “none”, falls es keine Beschränkung gibt. Diese Beschränkung
             wird zusätzlich zu MaxStartups angewandt, der niedrigere Wert wird benutzt. Die
             Vorgabe ist none.

     PerSourceNetBlockSize
             Legt die Anzahl an Bits der Quelladresse fest, die zum Zweck der Anwendung der
             Beschränkung PerSourceMaxStartups zusammengruppiert werden. Es können Werte für IPv4
             und optional IPv6 festgelegt werden, getrennt durch Doppelpunkt. Die Vorgabe ist
             32:128, was bedeutet, dass jede Adresse individuell betrachtet wird.

     PidFile
             Legt die Datei fest, die die Prozesskennung des SSH-Daemons enthält oder none, um
             keine zu schreiben. Die Vorgabe ist /run/sshd.pid.

     Port    Legt die Nummer des Ports fest, an dem sshd(8) auf Anfragen warten soll. Die Vorgabe
             ist 22. Mehrere Optionen dieser Art sind erlaubt. Siehe auch ListenAddress.

     PrintLastLog
             Legt fest, ob sshd(8) das Datum und die Uhrzeit der letzten Anmeldung des Benutzers
             ausgeben soll, wenn sich ein Benutzer interaktiv anmeldet. Die Vorgabe ist yes.

     PrintMotd
             Legt fest, ob sshd(8) /etc/motd ausgeben soll, wenn sich ein Benutzer interaktiv
             anmeldet. (Auf einigen Systemen wird sie auch von der Shell, /etc/profile oder
             äquivalenten Dateien ausgegeben.) Die Vorgabe ist yes.

     PubkeyAcceptedAlgorithms
             Legt die Signaturalgorithmen, die für asymmetrische Authentifizierung akzeptiert
             werden, als eine Liste von Kommata-getrennten Mustern fest. Falls alternativ die
             festgelegte Liste mit einem »+«-Zeichen beginnt, werden die festgelegten Algorithmen
             an die Vorgabemenge angehängt, statt sie zu ersetzen. Falls die festgelegte Liste
             mit einem »-«-Zeichen beginnt, dann werden die festgelegten Algorithmen
             (einschließlich Platzhalter-Zeichen) aus der Vorgabemenge entfernt, statt sie zu
             ersetzen. Falls die festgelegte Liste mit einem »^«-Zeichen beginnt, dann werden die
             festgelegten Algorithmen an den Anfang der Vorgabemenge gestellt. Die Vorgabe für
             diese Option ist:

                ssh-ed25519-cert-v01@openssh.com,
                ecdsa-sha2-nistp256-cert-v01@openssh.com,
                ecdsa-sha2-nistp384-cert-v01@openssh.com,
                ecdsa-sha2-nistp521-cert-v01@openssh.com,
                sk-ssh-ed25519-cert-v01@openssh.com,
                sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
                rsa-sha2-512-cert-v01@openssh.com,
                rsa-sha2-256-cert-v01@openssh.com,
                ssh-ed25519,
                ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
                sk-ssh-ed25519@openssh.com,
                sk-ecdsa-sha2-nistp256@openssh.com,
                rsa-sha2-512,rsa-sha2-256

             Die Liste der verfügbaren Signaturalgorithmen kann auch mittels "ssh -Q
             PubkeyAcceptedAlgorithms" erhalten werden.

     PubkeyAuthOptions
             Setzt eine oder mehrere Optionen für asymmetrische Authentifizierung. Die
             unterstützten Schlüsselwörter sind none (die Vorgabe; zeigt an, dass keine
             zusätzlichen Optionen aktiviert sind), touch-required und verify-required.

             Die Option touch-required führt dazu, dass asymmetrische Authentifizierung, die
             einen FIDO-Authenticator-Algorithmus verwendet (d.h. ecdsa-sk oder ed25519-sk),
             immer verlangt, dass die Signatur beglaubigt, dass der physisch anwesende Benutzer
             explizit die Authentifizierung bestätigte (normalerweise durch Anfassen des
             Authenticators). Standardmäßig verlangt sshd(8) die Anwesenheit des Benutzers, außer
             dies wird mit einer authorized_keys-Option außer Kraft gesetzt. Der Schalter
             touch-required deaktiviert diese Außerkraftsetzung.

             Die Option verify-required benötigt eine FIDO-Schlüsselsignatur-Beglaubigung, dass
             der Benutzer verifiziert wurde, z.B. über eine PIN.

             Weder die Option touch-required noch verify-required haben eine Auswirkung auf
             andere, nicht-FIDO asymmetrische Schlüsseltypen.

     PubkeyAuthentication
             Legt fest, ob asymmetrische Authentifizierung erlaubt ist. Die Vorgabe ist yes.

     RekeyLimit
             Legt die maximale Datenmenge fest, die übertragen werden darf, bevor der
             Sitzungsschlüssel neu ausgehandelt wird, optional von der maximalen Zeitdauer
             gefolgt, die ablaufen darf, bevor der Sitzungsschlüssel neu ausgehandelt wird. Das
             erste Argument wird in Byte festgelegt und ihm kann »K«, »M« oder »G« angehängt
             werden, um Kilobyte, Megabyte bzw. Gigabyte anzuzeigen. Die Vorgabe liegt zwischen
             »1G« und »4G«, abhängig von der Chiffre. Der optionale zweite Wert wird in Sekunden
             festgelegt und kann jede der im Abschnitt ZEITFORMATE dokumentierten Einheiten
             verwenden. Der Vorgabewert für RekeyLimit ist default none, was bedeutet, dass die
             Schlüsselneuaushandlung erfolgt, nachdem die Vorgabedatenmenge gesandt oder
             empfangen wurde und keine Zeit-basierte Schlüsselneuaushandlung durchgeführt wird.

     RevokedKeys
             Legt die Datei zurückgezogener öffentlicher Schlüssel fest oder none, um keine zu
             verwenden. In dieser Datei aufgeführte Schlüssel werden für asymmetrische
             Authentifizierung abgelehnt. Beachten Sie, dass die asymmetrische Authentifizierung
             für alle Benutzer abgelehnt wird, falls diese Datei nicht lesbar ist. Schlüssel
             können als Textdatei festgelegt werden, dabei wird ein Schlüssel pro Zeile
             aufgeführt, oder als OpenSSH-Schlüsselsperrliste, wie sie von ssh-keygen(1) erstellt
             wird. Für weitere Informationen über KRLs lesen Sie den Abschnitt
             SCHLÜSSELSPERRLISTEN in ssh-keygen(1).

     SecurityKeyProvider
             Legt den Pfad zu einer Bibliothek fest, die zum Laden von FIDO-Schlüsseln auf
             Authenticatoren verwandt wird. Dies setzt die eingebaute USB-HID-Unterstützung außer
             Kraft.

     SetEnv  Legt eine oder mehrere Umgebungsvariablen fest, die in durch sshd(8) gestarteten
             Kind-Sitzungen als “NAME=WERT” gesetzt werden sollen. Die Umgebungsvariable kann in
             englische Anführungszeichen gesetzt werden (z.B. falls sie Leerraumzeichen enthält).
             Durch SetEnv gesetzte Umgebungsvariablen setzen die Vorgabe-Umgebung außer Kraft und
             alle durch den Benutzer mittels AcceptEnv oder PermitUserEnvironment festgelegten
             Variablen.

     StreamLocalBindMask
             Setzt die oktale Dateierstellungsmaske (umask), die bei der Erstellung einer Unix-
             Domain-Socket-Datei für lokale oder ferne Port-Weiterleitung verwandt werden soll.
             Diese Option wird nur für Port-Weiterleitungen zu einer Unix-Domain-Socket-Datei
             verwandt.

             Der Vorgabewert ist 0177. Dadurch wird eine Unix-Domain-Socket-Datei erstellt, die
             nur der Eigentümer lesen und schreiben kann. Beachten Sie, dass nicht alle
             Betriebssysteme den Dateimodus bei Unix-Domain-Socket-Dateien berücksichtigen.

     StreamLocalBindUnlink
             Legt fest, ob eine bestehende UNIX-Domain-Socket-Datei für lokale oder ferne Port-
             Weiterleitung enfernt werden soll, bevor eine neue erstellt wird. Falls die Socket-
             Datei bereits existiert und StreamLocalBindUnlink nicht aktiviert ist, wird sshd
             nicht in der Lage sein, den Port an die UNIX-Domain-Socket-Datei weiterzuleiten.
             Diese Option wird nur für Port-Weiterleitungen an UNIX-Domain-Socket-Dateien
             verwandt.

             Das Argument muss yes oder no sein. Die Vorgabe ist no.

     StrictModes
             Legt fest, ob sshd(8) Dateimodi und Eigentümerschaft der Dateien des Benutzers und
             des Home-Verzeichnisses prüfen soll, bevor es eine Anmeldung akzeptiert.
             Normalerweise ist dies wünschenswert, da Anfänger manchmal versehentlich ihre
             Verzeichnisse und Dateien für alle beschreibbar belassen. Die Vorgabe ist yes.
             Beachten Sie, dass dies nicht für ChrootDirectory gilt, dessen Berechtigungen und
             Eigentümerschaft bedingungslos geprüft werden.

     Subsystem
             Konfiguriert ein externes Subsystem (z.B. einen Dateiübertragungs-Daemon). Argumente
             sollten ein Subsystemname und ein Befehl sein (mit optionalen Argumenten), um eine
             Subsystem-Anfrage auszuführen.

             Der Befehl sftp-server implementiert das SFTP-Dateiübertragungs-Subsystem.

             Alternativ implementiert der Name internal-sftp einen In-Prozess-SFTP-Server. Dies
             kann Konfigurationen bei der Verwendung von ChrootDirectory vereinfachen, bei der
             eine andere Dateisystemwurzel auf Clients erzwungen wird.

             Standardmäßig sind keine Subsysteme definiert.

     SyslogFacility
             Gibt die beim Protokollieren von sshd(8) verwandte Einrichtung an. Mögliche Werte
             sind: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6,
             LOCAL7. Die Vorgabe ist AUTH.

     TCPKeepAlive
             Legt fest, ob das System TCP-Keepalive-Nachrichten zu der anderen Seite senden soll.
             Falls diese gesandt werden, wird der Abbruch der Verbindung oder ein Absturz einer
             der Maschinen korrekt bemerkt. Allerdings bedeutet dies, dass die Verbindung
             abgebrochen wird, falls die Route vorübergehend nicht verfügbar ist, was einige
             Leute nervend finden. Andererseits können Sitzungen unbegrenzt auf dem Server
             hängen, falls TCP-Keepalive-Nachrichten nicht gesandt werden, wodurch "Geister"
             -Benutzer verbleiben und Server-Ressourcen verbraucht werden.

             Die Vorgabe ist yes (TCP-Keepalive-Nachrichten werden gesandt) und der Server wird
             bemerken, falls das Netzwerk unverfügbar wird oder der Rechner des Clients abstürzt.
             Dies verhindert unbegrenzt hängende Sitzungen.

             Um TCP-Keepalive-Nachrichten zu deaktivieren, sollte der Wert auf no gesetzt werden.

             Diese Option hieß früher KeepAlive.

     TrustedUserCAKeys
             Legt eine Datei fest, die öffentliche Schlüssel von Zertifizierungsstellen enthält,
             denen vertraut wird, Benutzerzertifikate zur Authentifizierung zu signieren, oder
             none, um keine zu verwenden. Pro Zeile wird ein Schlüssel aufgeführt. Leere Zeilen
             und Kommentare, die mit ‘#’ beginnen, sind erlaubt. Falls zur Authentifizierung ein
             Zertifikat präsentiert wird und es über eine in dieser Datei aufgeführte signierende
             CA verfügt, dann kann es zur Authentifizierung für jeden Benutzer verwandt werden,
             der in der Liste der Prinzipalen für das Zertifikat aufgeführt ist. Beachten Sie,
             dass Zertifikate, denen eine Liste der Prinzipalen fehlt, für die Authentifizierung
             mittels TrustedUserCAKeys nicht erlaubt werden. Für weitere Details über
             Zertifikate, lesen Sie den Abschnitt ZERTIFIKATE in ssh-keygen(1).

     UseDNS  Legt fest, ob sshd(8) den fernen Rechnernamen nachschlagen soll, um zu prüfen, ob
             der aufgelöste Rechnername für die ferne IP-Adresse zu der gleichen IP-Adresse
             zurückabgebildet wird.

             Falls diese Option auf (die Vorgabe) no gesetzt ist, dann werden nur Adressen und
             keine Rechnernamen in den Direktiven from und sshd_config Match Host in
             ~/.ssh/authorized_keys verwandt.

     UsePAM  Aktiviert die »Pluggable Authentication Module«-Schnittstelle. Falls auf yes gesetzt
             wird dies zusätzlich zu der für alle Authentifizierungen erfolgenden PAM-Konten und
             -Sitzungsmodulverarbeitungen die PAM-Authentifizierung mittels
             KbdInteractiveAuthentication und PasswordAuthentication aktivieren.

             Da die PAM-Authentifizierung mittels interaktiver Tastatureingabe normalerweise eine
             äquivalente Rolle zur Passwort-Authentifizierung spielt, sollten Sie entweder
             PasswordAuthentication oder KbdInteractiveAuthentication deaktivieren.

             Falls UsePAM aktiviert ist, müssen Sie zwingend sshd(8) als Benutzer root ausführen.
             Die Vorgabe ist no.

     VersionAddendum
             Legt optional zusätzlichen Text fest, der dem SSH-Protokoll-Spruchtext, der beim
             Verbindungsaufbau durch den Server gesandt wird, angehängt wird. Die Vorgabe ist
             none.

     X11DisplayOffset
             Legt die für die X11-Weiterleitung von sshd(8)erste verfügbare Display-Nummer fest.
             Dies verhindert, dass Sshd mit echten X11-Servern in Konflikt gerät. Die Vorgabe ist
             10.

     X11Forwarding
             Legt fest, ob X11-Weiterleitung erlaubt ist. Das Argument muss entweder yes oder no
             sein. Die Vorgabe ist no.

             Wenn X11-Weiterleitung aktiviert ist, kann es eine zusätzliche Offenlegung des
             Servers und der Client-Displays geben, falls das Proxy-Display von sshd(8)
             konfiguriert wird, auf der Platzhalter-Adresse auf Anfragen zu warten (siehe
             X11UseLocalhost). Dies ist allerdings nicht die Vorgabe. Zusätzlich erfolgt die
             Fälschung der Authentifizierung und die Überprüfung der Authentifizierungsdaten und
             deren Ersetzung auf der Client-Seite. Das Sicherheitsrisiko bei der Verwendung der
             X11-Weiterleitung besteht darin, das der X11-Display-Server des Clients Angriffen
             unterworfen werden kann, wenn der SSH-Client eine Weiterleitung anfordert (siehe die
             Warnungen für ForwardX11 in ssh_config(5)). Ein Systemadministrator kann die Haltung
             vertreten, dass sie Clients schützen möchte, die sich Angriffen öffnen könnten,
             indem sie unbeabsichtigt X11-Weiterleitung erbitten, wodurch dann eine Einstellung
             von no gerechtfertigt ist.

             Beachten Sie, dass das Deaktivieren der X11-Weiterleitung die Benutzer nicht daran
             hindert, X11-Verkehr weiterzuleiten, da die Benutzer immer ihre eigenen
             Weiterleitungsprogramme installieren können.

     X11UseLocalhost
             Legt fest, ob sshd(8) den X11-Weiterleitungs-Server an die Loopback-Adresse oder an
             die Platzhalter-Adresse binden soll. Standardmäßig bindet Sshd den Weiterleitungs-
             Server an die Loopback-Adresse und setzt den Rechnernamen-Anteil der
             Umgebungsvariable DISPLAY auf localhost. Dies verhindert, dass ferne Rechner sich
             mit dem Proxy-Display verbinden. Allerdings könnten einige ältere X11-Clients mit
             dieser Konfiguration nicht funktionieren. X11UseLocalhost kann auf no gesetzt
             werden, um festzulegen, dass der Weiterleitungs-Server an die Platzhalter-Adresse
             gebunden werden soll. Das Argument muss entweder yes oder no sein. Die Vorgabe ist
             yes.

     XAuthLocation
             Legt den vollständigen Pfadnamen des Programms xauth(1) fest oder none, um keines zu
             verwenden. Die Vorgabe ist /usr/bin/xauth.

ZEITFORMATE

     sshd(8) Befehlszeilenargumente und Konfigurationsdateioptionen, die eine Zeit festlegen,
     können mittels einer Sequenz der folgenden Form ausgedrückt werden: Zeit[Kennzeichner], ,
     wobei Zeit ein positiver Ganzzahlwert ist und Kennzeichner eines der Folgenden:

           ⟨none⟩  Sekunden
           s | S   Sekunden
           m | M   Minuten
           h | H   Stunden
           d | D   Tage
           w | W   Wochen

     Jedes Mitglied der Sequenz wird aufaddiert, um den Gesamtzeitwert zu berechnen.

     Beispiele für Zeitformate:

           600     600 Sekunden (10 Minuten)
           10m     10 Minuten
           1h30m   1 Stunde 30 Minuten (90 Minuten)

MERKMALE

     Argumente für manche Schlüsselwörter können Merkmale verwenden, die zur Laufzeit expandiert
     werden:

           %%    Ein wörtliches »%«.
           %F    Der Fingerabdruck des CA-Schlüssels.
           %f    Der Fingerabruck des Schlüssels oder Zertifikates.
           %h    Das Home-Verzeichnis des Benutzers.
           %i    Die Schlüsselkennung im Zertifikat.
           %K    Der Base64-kodierte CA-Schlüssel.
           %k    Der Base64-kodierte Schlüssel oder das Zertifikat für die Authentifizierung.
           %s    Die Seriennummer des Zertifikats.
           %T    Der Typ des CA-Schlüssels.
           %t    Der Typ des Schlüssels oder Zertifikats.
           %U    Die numerische Benutzerkennung des Zielbenutzers.
           %u    Der Benutzername.

     AuthorizedKeysCommand akzeptiert die Merkmale %%, %f, %h, %k, %t, %U und %u.

     AuthorizedKeysFile akzeptiert die Merkmale %%, %h, %U und %u.

     AuthorizedPrincipalsCommand akzeptiert die Merkmale %%, %F, %f, %h, %i, %K, %k, %s, %T, %t,
     %U und %u.

     AuthorizedPrincipalsFile akzeptiert die Merkmale %%, %h, %U und %u.

     ChrootDirectory akzeptiert die Merkmale %%, %h, %U und %u.

DATEIEN

     /etc/ssh/sshd_config
             Enthält Konfigurationsdaten für sshd(8). Diese Datei sollte nur für Root
             beschreibbar sein, aber es wird empfohlen (ist aber nicht notwendig), dass sie alle
             lesen können.

SIEHE AUCH

     sftp-server(8), sshd(8)

AUTOREN

     OpenSSH ist eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch
     Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt und Dug
     Song entfernten viele Fehler, fügten neue Funktionalitäten wieder hinzu und erstellten
     OpenSSH. Markus Friedl steuerte die Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.
     Niels Provos und Markus Friedl steuerten die Unterstützung für die Privilegientrennung bei.

ÜBERSETZUNG

     Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann
     <debian@helgefjell.de> erstellt.

     Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version
     3: https://www.gnu.org/licenses/gpl-3.0.html oder neuer bezüglich der Copyright-Bedingungen.
     Es wird KEINE HAFTUNG übernommen.

     Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-
     Mail an die Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .