Provided by: manpages-ro_4.28.0-2_all 

NUME
sshd_config — fișierul de configurare al daemonului OpenSSH
DESCRIERE
sshd(8) citește datele de configurare din /etc/ssh/sshd_config (sau fișierul specificat cu -f în linia de
comandă). Fișierul conține perechi cuvânt_cheie-argument, una pe linie. Dacă nu se specifică altfel,
pentru fiecare cuvânt_cheie se va utiliza prima valoare obținută. Liniile care încep cu ‘#’ și liniile
goale sunt interpretate ca fiind comentarii. Argumentele pot fi opțional incluse între ghilimele duble
(") pentru a reprezenta argumentele care conțin spații.
Rețineți că pachetul Debian openssh-server stabilește mai multe opțiuni ca standard în
/etc/ssh/sshd_config care nu sunt cele implicite în sshd(8):
• Include /etc/ssh/sshd_config.d/*.conf
• KbdInteractiveAuthentication no
• X11Forwarding yes
• PrintMotd no
• AcceptEnv LANG LC_* COLORTERM NO_COLOR
• Subsystem sftp /usr/lib/openssh/sftp-server
• UsePAM yes
Fișierele /etc/ssh/sshd_config.d/*.conf sunt incluse la începutul fișierului de configurare, astfel încât
opțiunile stabilite acolo le vor înlocui pe cele din /etc/ssh/sshd_config.
Cuvintele-cheie posibile și semnificațiile acestora sunt următoarele (rețineți că cuvintele-cheie nu
disting majusculele de minuscule, iar argumentele disting majusculele de minuscule):
AcceptEnv
Specifică ce variabile de mediu trimise de client vor fi copiate în environ(7) al sesiunii.
Consultați SendEnv și SetEnv în ssh_config(5) pentru modul de configurare a clientului. Variabila
de mediu TERM este întotdeauna acceptată ori de câte ori clientul solicită un pseudo-terminal,
deoarece acesta este cerut de protocol. Variabilele sunt specificate prin nume, care poate
conține caracterele joker ‘*’ și ‘?’. Variabilele de mediu multiple pot fi separate prin spațiu
alb sau repartizate pe mai multe directive AcceptEnv. Fiți avertizați că unele variabile de
mediu ar putea fi utilizate pentru a ocoli mediile de utilizator restricționate. Din acest motiv,
trebuie avută grijă la utilizarea acestei directive. Valoarea implicită este de a nu accepta
nicio variabilă de mediu.
AddressFamily
Specifică ce familie de adrese ar trebui să fie utilizată de sshd(8). Argumentele valide sunt
any (implicit), inet (utilizează numai IPv4) sau inet6 (utilizează numai IPv6).
AllowAgentForwarding
Specifică dacă este permisă redirecționarea ssh-agent(1). Valoarea implicită este yes. Rețineți
că dezactivarea redirecționării agentului nu îmbunătățește securitatea decât dacă utilizatorilor
li se interzice și accesul la shell, deoarece aceștia își pot instala întotdeauna propriile
instrumente de redirecționare.
AllowGroups
Acest cuvânt cheie poate fi urmat de o listă de modele de nume de grup, separate prin spații.
Dacă este specificat, autentificarea este permisă numai pentru utilizatorii al căror grup
principal sau listă de grupuri suplimentare corespunde unuia dintre modele. Numai numele
grupurilor sunt valide; un ID de grup numeric nu este recunoscut. În mod implicit, autentificarea
este permisă pentru toate grupurile. Directivele permite/refuză grupuri „allow/deny groups” sunt
procesate în următoarea ordine: DenyGroups, AllowGroups.
Consultați secțiunea «MODELE» din ssh_config(5) pentru mai multe informații despre modele. Acest
cuvânt cheie poate apărea de mai multe ori în sshd_config, fiecare instanță adăugându-se la
listă.
AllowStreamLocalForwarding
Specifică dacă este permisă redirecționarea StreamLocal (soclu de domeniu Unix). Opțiunile
disponibile sunt yes (implicit) sau all pentru a permite redirecționarea StreamLocal, no pentru a
preveni orice redirecționare StreamLocal, local pentru a permite doar redirecționarea locală (din
perspectiva ssh(1)) sau remote pentru a permite doar redirecționarea la distanță. Rețineți că
dezactivarea redirecționării StreamLocal nu îmbunătățește securitatea decât dacă utilizatorilor
li se refuză și accesul la shell, deoarece aceștia își pot instala oricând propriile instrumente
de redirecționare.
AllowTcpForwarding
Specifică dacă este permisă redirecționarea TCP. Opțiunile disponibile sunt yes (implicit) sau
all pentru a permite redirecționarea TCP, no pentru a împiedica orice redirecționare TCP, local
pentru a permite doar redirecționarea locală (din perspectiva ssh(1)) sau remote pentru a permite
doar redirecționarea la distanță. Rețineți că dezactivarea redirecționării TCP nu îmbunătățește
securitatea decât dacă utilizatorilor li se interzice și accesul la shell, deoarece aceștia își
pot instala întotdeauna propriile instrumente de redirecționare.
AllowUsers
Acest cuvânt cheie poate fi urmat de o listă de modele de nume de utilizator, separate prin
spații. Dacă este specificat, autentificarea este permisă numai pentru numele de utilizator care
corespund unuia dintre modele. Numai numele de utilizator sunt valide; un ID de utilizator
numeric nu este recunoscut. În mod implicit, autentificarea este permisă pentru toți
utilizatorii. Dacă modelul are forma UTILIZATOR@GAZDĂ, atunci UTILIZATOR și GAZDĂ sunt verificate
separat, restricționând autentificarea anumitor utilizatori de la anumite gazde. Criteriile GAZDĂ
pot conține, în plus, adrese care să corespundă în formatul CIDR „address/masklen”
(adresă/lungime-mască). Directivele permite/refuză utilizatori „allow/deny users” sunt procesate
în următoarea ordine: DenyUsers, AllowUsers.
Consultați secțiunea «MODELE» din ssh_config(5) pentru mai multe informații despre modele. Acest
cuvânt cheie poate apărea de mai multe ori în sshd_config, fiecare instanță adăugându-se la
listă.
AuthenticationMethods
Specifică metodele de autentificare care trebuie să fie finalizate cu succes pentru ca unui
utilizator să i se acorde accesul. Această opțiune trebuie să fie urmată de una sau mai multe
liste de nume de metode de autentificare separate prin virgule sau de un singur șir any pentru a
indica comportamentul implicit de acceptare a oricărei metode de autentificare. Dacă valoarea
implicită este anulată, atunci autentificarea reușită necesită îndeplinirea fiecărei metode din
cel puțin una dintre aceste liste.
De exemplu, "publickey,password publickey,keyboard-interactive" ar solicita utilizatorului să
finalizeze autentificarea prin cheie publică, urmată de autentificarea prin parolă sau prin
tastatură interactivă. Numai metodele care urmează în una sau mai multe liste sunt oferite în
fiecare etapă, astfel încât, pentru acest exemplu, nu ar fi posibil să se încerce autentificarea
prin parolă sau tastatură-interactivă înainte de cheia publică.
Pentru autentificarea interactivă la tastatură, este, de asemenea, posibil să se restricționeze
autentificarea la un anumit dispozitiv adăugând două puncte urmate de identificatorul
dispozitivului bsdauth sau pam. în funcție de configurația serverului. De exemplu,
"keyboard-interactive:bsdauth" va restricționa autentificarea interactivă la tastatură la
dispozitivul bsdauth.
Dacă metoda publickey (de cheie publică) este listată de mai multe ori, sshd(8) verifică dacă
cheile care au fost utilizate cu succes nu sunt reutilizate pentru autentificări ulterioare. De
exemplu, "publickey,publickey" necesită autentificarea cu succes folosind două chei publice
diferite.
Rețineți că fiecare metodă de autentificare enumerată trebuie, de asemenea, activată explicit în
configurare.
Metodele de autentificare disponibile sunt: "gssapi-with-mic", "hostbased",
"keyboard-interactive", "none" (utilizată pentru accesul la conturi fără parolă atunci când
PermitEmptyPasswords este activat), "password" și "publickey".
AuthorizedKeysCommand
Specifică un program care urmează să fie utilizat pentru a căuta cheile publice ale
utilizatorului. Programul trebuie să fie deținut de root, să nu poată fi scris de grup sau de
alte persoane și să fie specificat printr-o rută absolută. Argumentele pentru
AuthorizedKeysCommand acceptă simbolurile descrise în secțiunea “SIMBOLURI”. Dacă nu sunt
specificate argumente, se utilizează numele de utilizator al utilizatorului țintă.
Programul trebuie să producă la ieșirea standard zero sau mai multe linii de ieșire
authorized_keys (a se vedea AUTHORIZED_KEYS în sshd(8)). AuthorizedKeysCommand este încercată
după fișierele obișnuite AuthorizedKeysFile și nu va fi executată dacă o cheie care corespunde
este găsită acolo. În mod implicit, nu se execută nicio comandă AuthorizedKeysCommand.
AuthorizedKeysCommandUser
Specifică utilizatorul sub al cărui cont se execută comanda AuthorizedKeysCommand. Se recomandă
utilizarea unui utilizator dedicat care nu are alt rol pe gazdă decât executarea comenzilor
Authorized Keys. Dacă AuthorizedKeysCommand este specificat, dar AuthorizedKeysCommandUser nu
este, atunci sshd(8) va refuza să pornească.
AuthorizedKeysFile
Specifică fișierul care conține cheile publice utilizate pentru autentificarea utilizatorului.
Formatul este descris în secțiunea AUTHORIZED_KEYS FILE FORMAT din sshd(8). Argumentele pentru
AuthorizedKeysFile pot include caractere joker și pot accepta simbolurile descrise în secțiunea
“SIMBOLURI”. După expansiune, AuthorizedKeysFile este considerat a fi o rută absolută sau una
relativă la directorul personal al utilizatorului. Pot fi enumerate mai multe fișiere, separate
prin spații albe. Alternativ, această opțiune poate fi definită la none pentru a sări peste
verificarea cheilor utilizatorului în fișiere. Valoarea implicită este ".ssh/authorized_keys
.ssh/authorized_keys2".
AuthorizedPrincipalsCommand
Specifică un program care urmează să fie utilizat pentru a genera lista principalelor certificate
permise conform AuthorizedPrincipalsFile. Programul trebuie să fie deținut de root, să nu poată
fi scris de grup sau de alte persoane și să fie specificat printr-o rută absolută. Argumentele
pentru AuthorizedPrincipalsCommand acceptă simbolurile descrise în secțiunea “SIMBOLURI”. Dacă
nu sunt specificate argumente, se utilizează numele de utilizator al utilizatorului țintă.
Programul trebuie să producă la ieșirea standard zero sau mai multe linii de ieșire
AuthorizedPrincipalsFile. Dacă se specifică AuthorizedPrincipalsCommand sau
AuthorizedPrincipalsFile, atunci certificatele oferite de client pentru autentificare trebuie să
conțină un „principal” care este listat. În mod implicit, nu se execută
AuthorizedPrincipalsCommand.
AuthorizedPrincipalsCommandUser
Specifică utilizatorul în contul căruia se execută comanda AuthorizedPrincipalsCommand. Se
recomandă utilizarea unui utilizator dedicat care nu are alt rol pe gazdă decât executarea
comenzilor Authorized Principals. Dacă AuthorizedPrincipalsCommand este specificată, dar
AuthorizedPrincipalsCommandUser nu este, atunci sshd(8) va refuza să pornească.
AuthorizedPrincipalsFile
Specifică un fișier care enumeră numele principalilor care sunt acceptate pentru autentificarea
certificatelor. Atunci când se utilizează certificate semnate de o cheie enumerată în
TrustedUserCAKeys, acest fișier enumeră nume, dintre care unul trebuie să apară în certificat
pentru ca acesta să fie acceptat pentru autentificare. Numele sunt enumerate câte unul pe linie,
precedate de opțiuni de cheie (astfel cum sunt descrise în AUTHORIZED_KEYS FILE FORMAT în
sshd(8)). Liniile goale și comentariile care încep cu ‘#’ sunt ignorate.
Argumentele pentru AuthorizedPrincipalsFile pot include caractere joker și pot accepta
simbolurile descrise în secțiunea “SIMBOLURI”. După expansiune, AuthorizedPrincipalsFile este
considerată a fi o rută absolută sau una relativă la directorul personal al utilizatorului.
Valoarea implicită este none, adică neutilizarea unui fișier de principali -- în acest caz,
numele de utilizator al utilizatorului trebuie să apară în lista de principali a unui certificat
pentru ca acesta să fie acceptat.
Rețineți că AuthorizedPrincipalsFile este utilizată numai atunci când autentificarea se
realizează utilizând o autoritate de certificare listată în TrustedUserCAKeys și nu este
consultată pentru autoritățile de certificare de încredere prin ~/.ssh/authorized_keys, deși
opțiunea de cheie principals= oferă o facilitate similară (vezi sshd(8) pentru detalii).
Banner Conținutul fișierului specificat este trimis utilizatorului de la distanță înainte ca
autentificarea să fie permisă. Dacă argumentul este none, atunci nu se afișează niciun mesaj de
întâmpinare „banner.” În mod implicit, nu este afișat niciun „banner”.
CASignatureAlgorithms
Specifică ce algoritmi sunt permiși pentru semnarea certificatelor de către autoritățile de
certificare (CA). Valoarea implicită este:
ssh-ed25519,ecdsa-sha2-nistp256,
ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi adăugați
la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘-’,
atunci algoritmii specificați (inclusiv caracterele joker) vor fi eliminați din setul implicit în
loc să fie înlocuiți.
Certificatele semnate folosind alți algoritmi nu vor fi acceptate pentru autentificarea pe bază
de cheie publică sau gazdă.
ChannelTimeout
Specifică dacă și cât de repede sshd(8) trebuie să închidă canalele inactive. Timpii de așteptare
sunt specificați ca una sau mai multe perechi “type=interval” separate prin spații albe, unde
“type” trebuie să fie cuvântul-cheie special “global” sau un nume de tip de canal din lista de
mai jos, conținând opțional caractere joker.
Valoarea timpului de așteptare “interval” este specificată în secunde sau poate utiliza oricare
dintre unitățile documentate în secțiunea “FORMATE DE TIMP”. De exemplu, “session=5m” ar face ca
sesiunile interactive să se încheie după cinci minute de inactivitate. Specificarea unei valori
zero dezactivează limita de timp pentru inactivitate.
Timpul de așteptare special “global” se aplică tuturor canalelor active, luate împreună. Traficul
pe orice canal activ va reinițializa timpul de așteptare, dar atunci când timpul de așteptare
expiră, toate canalele deschise vor fi închise. Rețineți că acest timp limită global nu este
compatibil cu caracterele joker și trebuie să fie specificat explicit.
Numele tipurilor de canal disponibile includ:
agent-connection
Deschide conexiuni către ssh-agent(1).
direct-tcpip, direct-streamlocal@openssh.com
Deschide conexiuni TCP sau soclu Unix (respectiv) care au fost stabilite de la o
redirecționare locală ssh(1), adică LocalForward sau DynamicForward.
forwarded-tcpip, forwarded-streamlocal@openssh.com
Deschide conexiuni TCP sau soclu Unix (respectiv) care au fost stabilite la un sshd(8)
care ascultă în numele unui ssh(1) de redirecționare la distanță, și anume RemoteForward.
session
Sesiunea principală interactivă, inclusiv sesiunea shell, executarea comenzilor, scp(1),
sftp(1), etc.
tun-connection
Deschide conexiuni TunnelForward.
x11-connection
Deschide sesiuni de redirecționare X11.
Rețineți că, în toate cazurile de mai sus, terminarea unei sesiuni inactive nu garantează
eliminarea tuturor resurselor asociate sesiunii, de exemplu, procesele shell sau clienții X11
referitoare la sesiune pot continua să se execute.
În plus, terminarea unui canal sau a unei sesiuni inactive nu închide neapărat conexiunea SSH și
nici nu împiedică un client să solicite un alt canal de același tip. În special, încetarea unei
sesiuni de redirecționare inactive nu împiedică crearea ulterioară a unei alte redirecționări
identice.
Valoarea implicită este de a nu expira canalele de orice tip pentru inactivitate.
ChrootDirectory
Specifică numele de rută al unui director pentru chroot(2) după autentificare. La pornirea
sesiunii, sshd(8) verifică dacă toate componentele numelui de rută sunt directoare deținute de
root care nu pot fi scrise de grup sau de alții. După efectuarea chroot, sshd(8) schimbă
directorul de lucru la directorul personal al utilizatorului. Argumentele pentru ChrootDirectory
acceptă simbolurile descrise în secțiunea “SIMBOLURI”.
ChrootDirectory trebuie să conțină fișierele și directoarele necesare pentru a oferi suport
sesiunii utilizatorului. Pentru o sesiune interactivă, aceasta necesită cel puțin un shell, de
obicei sh(1), și noduri /dev de bază, cum ar fi dispozitivele null(4), zero(4), stdin(4),
stdout(4), stderr(4) și tty(4). Pentru sesiunile de transfer de fișiere care utilizează SFTP nu
este necesară nicio configurare suplimentară a mediului dacă se utilizează sftp-server în proces,
deși sesiunile care utilizează jurnalizarea pot necesita /dev/log în interiorul directorului
chroot pe unele sisteme de operare (consultați sftp-server(8) pentru detalii).
Pentru siguranță, este foarte important ca ierarhia directoarelor să nu poată fi modificată de
alte procese din sistem (în special cele din afara celulei). O configurație greșită poate duce la
medii nesigure pe care sshd(8) nu le poate detecta.
Valoarea implicită este none, ceea ce indică faptul că nu trebuie să se execute chroot(2).
Ciphers
Specifică cifrurile permise. Cifrurile multiple trebuie să fie separate prin virgule. Dacă lista
specificată începe cu un caracter ‘+’, atunci cifrurile specificate vor fi adăugate la setul
implicit în loc să le înlocuiască. Dacă lista specificată începe cu un caracter ‘-’, atunci
cifrurile specificate (inclusiv caracterele joker) vor fi eliminate din setul implicit în loc să
le înlocuiască. Dacă lista specificată începe cu un caracter ‘^’, atunci cifrurile specificate
vor fi plasate la începutul setului implicit.
Cifrurile acceptate sunt:
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
Valoarea implicită este:
chacha20-poly1305@openssh.com,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
aes128-ctr,aes192-ctr,aes256-ctr
Lista cifrurilor disponibile poate fi de asemenea obținută utilizând "ssh -Q cipher".
ClientAliveCountMax
Stabilește numărul de mesaje de menținere a conexiunii cu clientul „client alive” care pot fi
trimise fără ca sshd(8) să primească niciun mesaj înapoi de la client. Dacă acest prag este atins
în timp ce sunt trimise mesaje de menținere a conexiunii cu clientul, sshd va deconecta clientul,
încheind sesiunea. Este important de reținut că utilizarea mesajelor client alive este foarte
diferită de TCPKeepAlive. Mesajele client alive sunt trimise prin canalul criptat și, prin
urmare, nu vor putea fi falsificate. Opțiunea TCP keepalive activată de TCPKeepAlive poate fi
falsificată. Mecanismul client alive este util atunci când clientul sau serverul depind de
cunoașterea momentului în care o conexiune nu mai răspunde.
Valoarea implicită este 3. Dacă ClientAliveInterval este stabilit la 15, iar ClientAliveCountMax
este lăsat la valoarea implicită, clienții SSH care nu răspund vor fi deconectați după
aproximativ 45 de secunde. Stabilirea la zero a valorii ClientAliveCountMax dezactivează
terminarea conexiunii.
ClientAliveInterval
Stabilește un interval de timp în secunde după care, în cazul în care nu au fost primite date de
la client, sshd(8) va trimite un mesaj prin canalul criptat pentru a solicita un răspuns de la
client. Valoarea implicită este 0, indicând faptul că aceste mesaje nu vor fi trimise către
client.
Compression
Specifică dacă comprimarea este activată după ce utilizatorul s-a autentificat cu succes.
Argumentul trebuie să fie yes, delayed (un sinonim vechi pentru yes) sau no. Valoarea implicită
este yes.
DebianBanner
Specifică dacă sufixul versiunii suplimentare specificat de distribuție este inclus în timpul
negocierii inițiale ale protocolului. Valoarea implicită este yes.
DenyGroups
Acest cuvânt cheie poate fi urmat de o listă de modele de nume de grup, separate prin spații.
Conectarea este interzisă utilizatorilor al căror grup principal sau listă suplimentară de
grupuri corespunde unuia dintre modele. Numai numele grupurilor sunt valide; un ID de grup
numeric nu este recunoscut. În mod implicit, autentificarea este permisă pentru toate grupurile.
Directivele permite/refuză grupuri „allow/deny groups” sunt procesate în următoarea ordine:
DenyGroups, AllowGroups.
Consultați secțiunea «MODELE» din ssh_config(5) pentru mai multe informații despre modele. Acest
cuvânt cheie poate apărea de mai multe ori în sshd_config, fiecare instanță adăugându-se la
listă.
DenyUsers
Acest cuvânt cheie poate fi urmat de o listă de modele de nume de utilizator, separate prin
spații. Conectarea nu este permisă pentru numele de utilizator care corespund unuia dintre
modele. Numai numele de utilizator sunt valide; un ID de utilizator numeric nu este recunoscut.
În mod implicit, conectarea este permisă pentru toți utilizatorii. Dacă modelul are forma
UTILIZATOR@GAZDĂ, atunci UTILIZATOR și GAZDĂ sunt verificate separat, restricționând
autentificarea anumitor utilizatori de la anumite gazde. Criteriile GAZDĂ pot conține, în plus,
adrese care să corespundă în formatul CIDR adresă.lungime-mască „address/masklen”. Directivele
pemite/refuză utilizatori „allow/deny users” sunt procesate în următoarea ordine: DenyUsers,
AllowUsers.
Consultați secțiunea «MODELE» din ssh_config(5) pentru mai multe informații despre modele. Acest
cuvânt cheie poate apărea de mai multe ori în sshd_config, fiecare instanță adăugându-se la
listă.
DisableForwarding
Dezactivează toate caracteristicile de redirecționare, inclusiv X11, ssh-agent(1), TCP și
StreamLocal. Această opțiune prevalează asupra tuturor celorlalte opțiuni legate de
redirecționare și poate simplifica configurațiile restricționate.
ExposeAuthInfo
Scrie un fișier temporar care conține o listă de metode de autentificare și acreditări publice
(de exemplu, chei) utilizate pentru autentificarea utilizatorului. Locația fișierului este expusă
sesiunii utilizatorului prin intermediul variabilei de mediu SSH_USER_AUTH. Valoarea implicită
este no.
FingerprintHash
Specifică algoritmul de calculare a sumelor de control utilizat la înregistrarea amprentelor
digitale ale cheilor. Opțiunile valide sunt: md5 și sha256. Valoarea implicită este sha256.
ForceCommand
Forțează executarea comenzii specificate de ForceCommand, ignorând orice comandă furnizată de
client și ~/.ssh/rc dacă este prezentă. Comanda este invocată prin utilizarea shell-ului de
conectare al utilizatorului cu opțiunea -c. Aceasta se aplică la execuția shell-ului, comenzii
sau subsistemului. Este cel mai util în interiorul unui bloc Match. Comanda furnizată inițial de
client este disponibilă în variabila de mediu SSH_ORIGINAL_COMMAND. Specificarea unei comenzi
internal-sftp va forța utilizarea unui server SFTP în proces care nu necesită fișiere de suport
atunci când este utilizată cu ChrootDirectory. Valoarea implicită este none.
GatewayPorts
Specifică dacă gazdele de la distanță sunt autorizate să se conecteze la porturile redirecționate
pentru client. În mod implicit, sshd(8) leagă redirecționările porturilor la distanță la adresa
loopback. Acest lucru împiedică alte gazde de la distanță să se conecteze la porturile
redirecționate GatewayPorts poate fi utilizată pentru a specifica faptul că sshd ar trebui să
permită redirecționările porturilor la distanță să se lege la adrese non-loopback, permițând
astfel altor gazde să se conecteze. Argumentul poate fi no pentru a forța redirecționările de
porturi la distanță să fie disponibile numai pentru gazda locală, yes pentru a forța
redirecționările de porturi la distanță să se lege la adresa substituentă sau clientspecified
pentru a permite clientului să selecteze adresa la care este legată redirecționarea. Valoarea
implicită este no.
GSSAPIAuthentication
Specifică dacă este permisă autentificarea utilizatorului bazată pe GSSAPI. Valoarea implicită
este no.
GSSAPICleanupCredentials
Specifică dacă să distrugă automat memoria cache a acreditărilor utilizatorului la deconectare.
Valoarea implicită este yes.
GSSAPIKeyExchange
Specifică dacă este permis schimbul de chei bazat pe GSSAPI. Schimbul de chei GSSAPI nu se
bazează pe cheile ssh pentru a verifica identitatea gazdei. Valoarea implicită este no.
GSSAPIStrictAcceptorCheck
Determină dacă trebuie să fie strict cu privire la identitatea acceptorului GSSAPI față de care
se autentifică un client. Dacă este definită la yes, atunci clientul trebuie să se autentifice în
raport cu serviciul gazdă de pe numele de gazdă curent. Dacă este definită la no, atunci clientul
se poate autentifica cu orice cheie de serviciu stocată în memoria implicită a mașinii. Această
facilitate este oferită pentru a ajuta la operarea pe mașini cu mai multe gazde. Valoarea
implicită este yes.
GSSAPIStoreCredentialsOnRekey
Controlează dacă credențialele GSSAPI ale utilizatorului ar trebui actualizate după o reînnoire
cu succes a cheilor conexiunii. Această opțiune poate fi utilizată pentru a accepta acreditările
reînnoite sau actualizate de la un client compatibil. Valoarea implicită este “no”.
Pentru ca acest lucru să funcționeze, GSSAPIKeyExchange trebuie să fie activată pe server și
utilizată și de client.
GSSAPIKexAlgorithms
Lista algoritmilor de schimb de chei care sunt acceptați de schimbul de chei GSSAPI. Valorile
posibile sunt
gss-gex-sha1-,
gss-group1-sha1-,
gss-group14-sha1-,
gss-group14-sha256-,
gss-group16-sha512-,
gss-nistp256-sha256-,
gss-curve25519-sha256-
:ista implicită este
“gss-group14-sha256-,gss-group16-sha512-,gss-nistp256-sha256-,gss-curve25519-sha256-,gss-gex-sha1-,gss-group14-sha1-”.
Această opțiune se aplică numai conexiunilor care utilizează GSSAPI.
HostbasedAcceptedAlgorithms
Specifică algoritmii de semnătură care vor fi acceptați pentru autentificarea bazată pe gazdă ca
o listă de modele separate prin virgule. Alternativ, dacă lista specificată începe cu un caracter
‘+’, atunci algoritmii de semnătură specificați vor fi adăugați la setul implicit în loc să fie
înlocuiți. Dacă lista specificată începe cu un caracter ‘-’, atunci algoritmii de semnătură
specificați (inclusiv cei specificați cu caractere joker) vor fi eliminați din setul implicit în
loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’, atunci algoritmii de
semnătură specificați vor fi plasați la începutul setului implicit. Valoarea implicită pentru
această opțiune este:
ssh-ed25519-cert-v01@openssh.com,
ecdsa-sha2-nistp256-cert-v01@openssh.com,
ecdsa-sha2-nistp384-cert-v01@openssh.com,
ecdsa-sha2-nistp521-cert-v01@openssh.com,
sk-ssh-ed25519-cert-v01@openssh.com,
sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
rsa-sha2-512-cert-v01@openssh.com,
rsa-sha2-256-cert-v01@openssh.com,
ssh-ed25519,
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Lista algoritmilor de semnătură disponibili poate fi obținută și utilizând "ssh -Q
HostbasedAcceptedAlgorithms". Aceasta a fost denumită anterior HostbasedAcceptedKeyTypes.
HostbasedAuthentication
Specifică dacă este permisă autentificarea rhosts sau „/etc/hosts.equiv” împreună cu
autentificarea de succes a gazdei clientului cu cheie publică (autentificare bazată pe gazdă).
Valoarea implicită este no.
HostbasedUsesNameFromPacketOnly
Specifică dacă serverul va încerca sau nu să efectueze o căutare inversă a numelui atunci când se
potrivește numele din fișierele ~/.shosts, ~/.rhosts și /etc/hosts.equiv în timpul
HostbasedAuthentication. O definiție de yes înseamnă că sshd(8) utilizează numele furnizat de
client în loc să încerce să rezolve numele din conexiunea TCP în sine. Valoarea implicită este
no.
HostCertificate
Specifică un fișier care conține un certificat de gazdă publică. Cheia publică a certificatului
trebuie să corespundă unei chei private a gazdei deja specificate prin HostKey. Comportamentul
implicit al sshd(8) este de a nu încărca niciun certificat.
HostKey
Specifică un fișier care conține o cheie privată de gazdă utilizată de SSH. Valorile implicite
sunt /etc/ssh/ssh_host_ecdsa_key, /etc/ssh/ssh_host_ed25519_key și /etc/ssh/ssh_host_rsa_key.
Rețineți că sshd(8) va refuza să utilizeze un fișier dacă acesta este accesibil grupului/tuturor
celorlalți și că opțiunea HostKeyAlgorithms restricționează care dintre chei sunt utilizate
efectiv de sshd(8).
Este posibil să aveți mai multe fișiere de chei gazdă. De asemenea, este posibil să se specifice
în schimb fișiere de chei gazdă publice. În acest caz, operațiile asupra cheii private vor fi
delegate unui ssh-agent(1).
HostKeyAgent
Identifică soclul din domeniul UNIX utilizat pentru a comunica cu un agent care are acces la
cheile private ale gazdei. Dacă este specificat șirul "SSH_AUTH_SOCK", locația soclului va fi
citită din variabila de mediu SSH_AUTH_SOCK.
HostKeyAlgorithms
Specifică algoritmii de semnătură a cheii gazdă pe care îi oferă serverul. Valoarea implicită
pentru această opțiune este:
ssh-ed25519-cert-v01@openssh.com,
ecdsa-sha2-nistp256-cert-v01@openssh.com,
ecdsa-sha2-nistp384-cert-v01@openssh.com,
ecdsa-sha2-nistp521-cert-v01@openssh.com,
sk-ssh-ed25519-cert-v01@openssh.com,
sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
rsa-sha2-512-cert-v01@openssh.com,
rsa-sha2-256-cert-v01@openssh.com,
ssh-ed25519,
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Lista algoritmilor de semnătură disponibili poate fi de asemenea obținută utilizând "ssh -Q
HostKeyAlgorithms".
IgnoreRhosts
Specifică dacă se ignoră fișierele .rhosts și .shosts per utilizator în timpul
HostbasedAuthentication. /etc/hosts.equiv și /etc/ssh/shosts.equiv la nivel de sistem sunt
utilizate în continuare indiferent de valoarea acestei opțiuni.
Valorile acceptate sunt yes (implicit) pentru a ignora toate fișierele per-user, shosts-only
pentru a permite utilizarea .shosts dar pentru a ignora .rhosts sau no pentru a permite atât
.shosts cât și rhosts.
IgnoreUserKnownHosts
Specifică dacă sshd(8) ar trebui să ignore fișierul ~/.ssh/known_hosts al utilizatorului în
timpul HostbasedAuthentication și să utilizeze doar fișierul de gazde cunoscute la nivel de
sistem /etc/ssh/ssh_known_hosts. Valoarea implicită este “no”.
Include
Include fișierul (fișierele) de configurare specificat(e). Se pot specifica mai multe nume de
rute și fiecare nume de rută poate conține glob(7) caractere joker care vor fi expandate și
procesate în ordine lexicală. Fișierele fără rute absolute sunt considerate a fi în /etc/ssh. O
directivă Include poate apărea în interiorul unui bloc Match pentru a efectua includerea
condiționată.
IPQoS Specifică tipul de serviciu IPv4 sau clasa DSCP pentru conexiune. Valorile acceptate sunt af11,
af12, af13, af21, af22, af23, af31, af32, af33, af41, af42, af43, cs0, cs1, cs2, cs3, cs4, cs5,
cs6, cs7, ef, le, lowdelay, throughput, reliability, o valoare numerică sau none pentru a utiliza
valoarea implicită a sistemului de operare. Această opțiune poate primi unul sau două argumente,
separate printr-un spațiu alb. Dacă este specificat un argument, acesta este utilizat
necondiționat ca clasă de pachete. Dacă sunt specificate două valori, prima este selectată
automat pentru sesiunile interactive și a doua pentru sesiunile non-interactive. Valoarea
implicită este lowdelay pentru sesiunile interactive și throughput pentru sesiunile non-
interactive.
KbdInteractiveAuthentication
Specifică dacă se permite autentificarea interactivă la tastatură. Valoarea implicită este yes.
Argumentul pentru acest cuvânt cheie trebuie să fie yes sau no. ChallengeResponseAuthentication
este un alias depreciat pentru aceasta.
KerberosAuthentication
Specifică dacă parola furnizată de utilizator pentru PasswordAuthentication va fi validată prin
intermediul KDC (centrul de distribuire de chei) Kerberos. Pentru a utiliza această opțiune,
serverul are nevoie de un servtab Kerberos care să permită verificarea identității KDC-ului.
Valoarea implicită este no.
KerberosGetAFSToken
Dacă AFS este activ și utilizatorul are un TGT Kerberos 5, încearcă să obțină un jeton AFS
înainte de a accesa directorul personal al utilizatorului. Valoarea implicită este no.
KerberosOrLocalPasswd
Dacă autentificarea parolei prin Kerberos eșuează, atunci parola va fi validată prin orice
mecanism local suplimentar, cum ar fi /etc/passwd. Valoarea implicită este yes.
KerberosTicketCleanup
Specifică dacă să se distrugă automat fișierul cache al biletelor utilizatorului la deconectare.
Valoarea implicită este yes.
KexAlgorithms
Specifică algoritmii KEX (Key Exchange) permiși pe care serverul îi va oferi clienților. Ordinea
acestei liste nu este importantă, deoarece clientul specifică ordinea preferințelor. Algoritmii
multipli trebuie să fie separați prin virgule.
Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi adăugați
la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘-’,
atunci algoritmii specificați (inclusiv cei secificați cu caractere joker) vor fi eliminați din
setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’, atunci
algoritmii specificați vor fi plasați la începutul setului implicit.
Algoritmii acceptați sunt:
curve25519-sha256
curve25519-sha256@libssh.org
diffie-hellman-group1-sha1
diffie-hellman-group14-sha1
diffie-hellman-group14-sha256
diffie-hellman-group16-sha512
diffie-hellman-group18-sha512
diffie-hellman-group-exchange-sha1
diffie-hellman-group-exchange-sha256
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
mlkem768x25519-sha256
sntrup761x25519-sha512
sntrup761x25519-sha512@openssh.com
Valoarea implicită este:
mlkem768x25519-sha256,
sntrup761x25519-sha512,sntrup761x25519-sha512@openssh.com,
curve25519-sha256,curve25519-sha256@libssh.org,
ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521
Lista algoritmilor de schimb de chei acceptați poate fi obținută și utilizând "ssh -Q
KexAlgorithms".
ListenAddress
Specifică adresele locale pe care sshd(8) ar trebui să asculte. Pot fi utilizate următoarele
formate:
ListenAddress nume-gazdă|adresă [rdomain domeniu]
ListenAddress nume-gazdă:port [rdomain domeniu]
ListenAddress adresă-IPv4:port [rdomain domeniu]
ListenAddress [nume-gazdă|adresă]:port [rdomain domeniu]
Calificatorul opțional rdomain solicită ca sshd(8) să asculte într-un domeniu de direcționare
explicit. Dacă port nu este specificat, sshd va asculta pe adresa și toate opțiunile Port
specificate. Valoarea implicită este de a asculta pe toate adresele locale din domeniul de
direcționare implicit curent. Sunt permise mai multe opțiuni ListenAddress.
În Linux, domeniile de direcționare sunt implementate utilizând domenii virtuale de direcționare
și redirecționare (VRF); pentru mai multe informații, consultați ip-vrf(8).
LoginGraceTime
Serverul se deconectează după acest timp dacă utilizatorul nu s-a autentificat cu succes. Dacă
valoarea este 0, nu există nicio limită de timp. Valoarea implicită este de 120 de secunde.
LogLevel
Definește nivelul de detaliere a mesajelor informative care este utilizat la înregistrarea
mesajelor din sshd(8). Valorile posibile sunt: QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG,
DEBUG1, DEBUG2 și DEBUG3. Valoarea implicită este INFO. DEBUG și DEBUG1 sunt echivalente. DEBUG2
și DEBUG3 specifică fiecare niveluri superioare de ieșire de depanare. Jurnalizarea cu un nivel
DEBUG încalcă confidențialitatea utilizatorilor și nu este recomandată.
LogVerbose
Specifică una sau mai multe valori de suprascriere pentru LogLevel. O suprascriere constă din
una sau mai multe liste de modele care corespund fișierului sursă, funcției și numărului liniei
pentru care se forțează înregistrarea detaliată. De exemplu, un model de suprascriere de:
kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*
ar activa înregistrarea detaliată pentru linia 1000 din kex.c, tot ce se află în funcția
kex_exchange_identification() și tot codul din fișierul packet.c. Această opțiune este destinată
depanării și nicio modificare (suprascriere) nu este activată implicit.
MACs Specifică algoritmii MAC (cod de autentificare a mesajelor) disponibili. Algoritmul MAC este
utilizat pentru protecția integrității datelor. Algoritmii multipli trebuie să fie separați prin
virgule. Dacă lista specificată începe cu un caracter ‘+’, atunci algoritmii specificați vor fi
adăugați la setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter
‘-’, atunci algoritmii specificați (inclusiv cei specificați cu caractere joker) vor fi eliminați
din setul implicit în loc să fie înlocuiți. Dacă lista specificată începe cu un caracter ‘^’,
atunci algoritmii specificați vor fi plasați la începutul setului implicit.
Algoritmii care conțin "-etm" calculează MAC după criptare (encrypt-then-mac). Acestea sunt
considerate mai sigure și se recomandă utilizarea lor. MAC-urile acceptate sunt:
hmac-md5
hmac-md5-96
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
umac-64@openssh.com
umac-128@openssh.com
hmac-md5-etm@openssh.com
hmac-md5-96-etm@openssh.com
hmac-sha1-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
Valoarea implicită este:
umac-64-etm@openssh.com,umac-128-etm@openssh.com,
hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,
hmac-sha1-etm@openssh.com,
umac-64@openssh.com,umac-128@openssh.com,
hmac-sha2-256,hmac-sha2-512,hmac-sha1
Lista algoritmilor MAC disponibili poate fi de asemenea obținută utilizând "ssh -Q mac".
Match Introduce un bloc condițional. Dacă toate criteriile de pe linia Match sunt îndeplinite,
cuvintele-cheie de pe următoarele linii prevalează asupra celor stabilite în secțiunea globală a
fișierului de configurare, până la o altă linie Match sau până la sfârșitul fișierului. Dacă un
cuvânt-cheie apare în mai multe blocuri Match care sunt îndeplinite, se aplică numai prima
instanță a cuvântului-cheie.
Argumentele pentru Match sunt una sau mai multe perechi criteriu-model sau unul dintre criteriile
cu un singur simbol: All, care corespunde tuturor criteriilor, sau Invalid-User, care corespunde
atunci când numele de utilizator solicitat nu corespunde niciunui cont cunoscut. Criteriile
disponibile sunt User, Group, Host, LocalAddress, LocalPort, Version, RDomain și Address (cu
RDomain reprezentând domeniul de direcționare pe care a fost primită conexiunea; vezi ip-vrf(8)).
Modelele de potrivire pot consta în intrări simple sau liste separate prin virgule și pot utiliza
operatorii joker și de negare descriși în secțiunea “MODELE” din ssh_config(5).
Modelele dintr-un criteriu Address pot conține, în plus, adrese care trebuie să corespundă în
formatul de adresă/lungime-mască CIDR, cum ar fi 192.0.2.0/24 sau 2001:db8::/32. Rețineți că
lungimea măștii furnizate trebuie să fie în concordanță cu adresa - este o eroare să specificați
o lungime a măștii care este prea lungă pentru adresă sau una cu biți activați în această
porțiune de gazdă a adresei. De exemplu, 192.0.2.0/33 și, respectiv, 192.0.2.0/8.
Cuvântul cheie Version se potrivește cu șirul de versiuni al sshd(8), de exemplu “OpenSSH_10.0”.
Numai un subset de cuvinte cheie poate fi utilizat pe liniile care urmează unui cuvânt cheie
Match. Cuvintele cheie disponibile sunt AcceptEnv, AllowAgentForwarding, AllowGroups,
AllowStreamLocalForwarding, AllowTcpForwarding, AllowUsers, AuthenticationMethods,
AuthorizedKeysCommand, AuthorizedKeysCommandUser, AuthorizedKeysFile,
AuthorizedPrincipalsCommand, AuthorizedPrincipalsCommandUser, AuthorizedPrincipalsFile, Banner,
CASignatureAlgorithms, ChannelTimeout, ChrootDirectory, ClientAliveCountMax, ClientAliveInterval,
DenyGroups, DenyUsers, DisableForwarding, ExposeAuthInfo, ForceCommand, GatewayPorts,
GSSAPIAuthentication, HostbasedAcceptedAlgorithms, HostbasedAuthentication,
HostbasedUsesNameFromPacketOnly, IgnoreRhosts, Include, IPQoS, KbdInteractiveAuthentication,
KerberosAuthentication, LogLevel, MaxAuthTries, MaxSessions, PAMServiceName,
PasswordAuthentication, PermitEmptyPasswords, PermitListen, PermitOpen, PermitRootLogin,
PermitTTY, PermitTunnel, PermitUserRC, PubkeyAcceptedAlgorithms, PubkeyAuthentication,
PubkeyAuthOptions, RefuseConnection, RekeyLimit, RevokedKeys, SetEnv, StreamLocalBindMask,
StreamLocalBindUnlink, TrustedUserCAKeys, UnusedConnectionTimeout, X11DisplayOffset,
X11Forwarding și X11UseLocalhost.
MaxAuthTries
Specifică numărul maxim de încercări de autentificare permise per conexiune. Odată ce numărul de
eșecuri atinge jumătate din această valoare, eșecurile ulterioare sunt înregistrate. Valoarea
implicită este 6.
MaxSessions
Specifică numărul maxim de sesiuni deschise de tip shell, autentificare sau subsistem (de
exemplu, sftp) permise per conexiune de rețea. Mai multe sesiuni pot fi stabilite de clienții
care acceptă multiplexarea conexiunii. Stabilirea MaxSessions la 1 va dezactiva efectiv
multiplexarea sesiunilor, în timp ce stabilirea la 0 va împiedica toate sesiunile shell, de
autentificare și subsistem, permițând în același timp redirecționarea. Valoarea implicită este
10.
MaxStartups
Specifică numărul maxim de conexiuni simultane neautentificate la demonul SSH. Conexiunile
suplimentare vor fi abandonate până când autentificarea reușește sau până când LoginGraceTime
expiră pentru o conexiune. Valoarea implicită este 10:30:100.
Alternativ, se poate activa abandonarea prematură aleatorie prin specificarea celor trei valori
separate prin două puncte inițiate:rata:total (de exemplu, „10:30:60”). sshd(8) va refuza
încercările de conectare cu o probabilitate de rata/100 (30%) dacă există în prezent inițiate
(10) conexiuni neautentificate. Probabilitatea crește liniar și toate încercările de conectare
sunt refuzate dacă numărul de conexiuni neautentificate ajunge la numărul „total” (60).
ModuliFile
Specifică fișierul moduli(5) care conține grupurile Diffie-Hellman utilizate pentru metodele de
schimb de chei “diffie-hellman-group-exchange-sha1” și “diffie-hellman-group-exchange-sha256”.
Valoarea implicită este /etc/ssh/moduli.
PAMServiceName
Specifică numele serviciului utilizat pentru autentificarea, autorizarea și controlul sesiunii
PAM (Pluggable Authentication Modules) atunci când UsePAM este activată. Valoarea implicită este
sshd.
PasswordAuthentication
Specifică dacă este permisă autentificarea prin parolă. Valoarea implicită este yes.
PermitEmptyPasswords
Atunci când este permisă autentificarea prin parolă, aceasta specifică dacă serverul permite
conectarea la conturi cu șiruri de parole goale. Valoarea implicită este no.
PermitListen
Specifică adresele/porturile pe care o redirecționare de port TCP la distanță poate asculta.
Specificația de ascultare trebuie să fie una dintre următoarele forme:
PermitListen port
PermitListen gazdă:port
Mai multe permisiuni pot fi specificate prin separarea lor cu un spațiu alb. Un argument de tipul
any poate fi utilizat pentru a elimina toate restricțiile și a permite orice cerere de ascultare.
Un argument de tipul none poate fi utilizat pentru a interzice toate cererile de ascultare.
Numele gazdei poate conține caractere joker, așa cum este descris în secțiunea PATTERNS din
ssh_config(5). Caracterul joker ‘*’ poate fi de asemenea utilizat în locul unui număr de port
pentru a permite toate porturile. În mod implicit, sunt permise toate solicitările de ascultare
pentru redirecționarea porturilor. Rețineți că opțiunea GatewayPorts poate restricționa și mai
mult adresele care pot fi ascultate. Rețineți, de asemenea, că ssh(1) va solicita o gazdă de
ascultare “localhost” dacă nu a fost solicitată în mod specific o gazdă de ascultare, iar acest
nume este tratat diferit față de adresele explicite de gazdă locală “127.0.0.1” și “::1”.
PermitOpen
Specifică destinațiile către care este permisă redirecționarea porturilor TCP. Specificația de
redirecționare trebuie să fie una dintre următoarele forme:
PermitOpen gazdă:port
PermitOpen adresă-IPv4:port
PermitOpen [adresă-IPv6]:port
Se pot specifica mai multe redirecționări prin separarea lor cu un spațiu alb. Un argument de
tipul any poate fi utilizat pentru a elimina toate restricțiile și a permite orice cerere de
redirecționare. Un argument de tipul none poate fi utilizat pentru a interzice toate cererile de
redirecționare. Caracterul joker ‘*’ poate fi utilizat pentru gazdă sau port pentru a permite
toate gazdele, respectiv porturile. În caz contrar, nu se efectuează nicio potrivire de model sau
căutare de adrese pentru numele furnizate. În mod implicit, toate cererile de redirecționare a
porturilor sunt permise.
PermitRootLogin
Specifică dacă root se poate conecta folosind ssh(1). Argumentul trebuie să fie yes,
prohibit-password, forced-commands-only sau no. Valoarea implicită este prohibit-password.
Dacă această opțiune este stabilită la prohibit-password (sau aliasul său depreciat,
without-password), autentificarea prin parolă și tastatura-interactivă sunt dezactivate pentru
root.
Dacă această opțiune este definită la forced-commands-only, autentificarea root cu autentificare
prin cheie publică va fi permisă, dar numai dacă a fost specificată opțiunea command (care poate
fi utilă pentru realizarea de copii de rezervă de la distanță chiar dacă autentificarea root nu
este permisă în mod normal). Toate celelalte metode de autentificare sunt dezactivate pentru
root.
Dacă această opțiune este stabilită la no, root nu are voie să se conecteze.
PermitTTY
Specifică dacă este permisă alocarea pty(4). Valoarea implicită este yes.
PermitTunnel
Specifică dacă este permisă redirecționarea dispozitivelor tun(4). Argumentul trebuie să fie
yes, point-to-point (strat 3), ethernet (strat 2) sau no. Specificarea yes permite atât
point-to-point, cât și ethernet. Valoarea implicită este no.
Independent de această valoare a opțiunii, permisiunile dispozitivului tun(4) selectat trebuie să
permită accesul utilizatorului.
PermitUserEnvironment
Specifică dacă opțiunile ~/.ssh/environment și environment= din ~/.ssh/authorized_keys sunt
procesate de sshd(8). Opțiunile valide sunt yes, no sau o listă de modele care specifică ce nume
de variabile de mediu trebuie acceptate (de exemplu "LANG,LC_*"). Valoarea implicită este no.
Activarea procesării mediului poate permite utilizatorilor să ocolească restricțiile de acces în
anumite configurații utilizând mecanisme precum LD_PRELOAD.
PermitUserRC
Specifică dacă orice fișier ~/.ssh/rc este executat. Valoarea implicită este yes.
PerSourceMaxStartups
Specifică numărul de conexiuni neautentificate permise de la o anumită adresă sursă sau “none”
dacă nu există nicio limită. Această limită este aplicată în plus față de MaxStartups, oricare
dintre acestea este mai mică. Valoarea implicită este none.
PerSourceNetBlockSize
Specifică numărul de biți ai adresei sursă care sunt grupați în scopul aplicării limitelor
PerSourceMaxStartups. Se pot specifica valori pentru IPv4 și, opțional, IPv6, separate prin două
puncte. Valoarea implicită este 32:128, ceea ce înseamnă că fiecare adresă este luată în
considerare individual.
PerSourcePenalties
Controlează penalitățile pentru diferite condiții care pot reprezenta atacuri asupra sshd(8).
Dacă se aplică o sancțiune împotriva unui client, atunci adresa sa sursă și orice alta din
aceeași rețea, astfel cum este definită de PerSourceNetBlockSize, va fi refuzată pentru o
perioadă.
O penalizare nu afectează conexiunile simultane în curs de desfășurare, dar mai multe penalizări
din aceeași sursă de la conexiuni simultane se vor acumula până la un maxim. Dimpotrivă,
penalitățile nu sunt aplicate până când nu se acumulează un prag minim de timp.
Penalitățile sunt activate în mod implicit cu valorile implicite enumerate mai jos, dar pot fi
dezactivate folosind cuvântul-cheie no. Valorile implicite pot fi anulate prin specificarea
unuia sau mai multora dintre cuvintele cheie de mai jos, separate prin spații albe. Toate
cuvintele cheie acceptă argumente, de exemplu: "crash:2m".
crash:duration
Specifică cât timp să se refuze clienții care cauzează o cădere a sshd(8) (implicit:
90s).
authfail:duration
Specifică cât timp trebuie să se refuze clienții care se deconectează după una sau mai
multe încercări nereușite de autentificare (implicit: 5s).
refuseconnection:duration
Specifică perioada de timp în care se refuză conectarea clienților cărora li s-a interzis
administrativ conectarea prin opțiunea RefuseConnection (implicit: 10s).
noauth:duration
Specifică cât timp trebuie să se refuze clienții care se deconectează fără a încerca
autentificarea (implicit: 1s). Acest timp limită trebuie utilizat cu prudență, altfel
poate penaliza instrumentele de scanare legitime precum ssh-keyscan(1).
grace-exceeded:duration
Specifică cât timp trebuie să se refuze clienții care nu reușesc să se autentifice după
LoginGraceTime (implicit: 10s).
max:duration
Specifică durata maximă pentru care accesul la o anumită gamă de adrese sursă va fi
refuzat (implicit: 10m). Penalitățile repetate se vor acumula până la acest maxim.
min:duration
Specifică penalizarea minimă care trebuie să se acumuleze înainte de începerea aplicării
(implicit: 15s).
max-sources4:number, max-sources6:number
Specifică numărul maxim de intervale de adrese IPv4 și IPv6 ale clienților care trebuie
urmărite pentru penalizări (implicit: 65536 pentru ambele).
overflow:mode
Controlează modul în care serverul se comportă atunci când numărul max-sources4 sau
max-sources6 este depășit. Există două moduri de operare: deny-all, care refuză toate
conexiunile primite, altele decât cele exceptate prin PerSourcePenaltyExemptList până la
expirarea unei penalizări, și permissive, care permite conexiuni noi prin eliminarea
anticipată a penalizărilor existente (implicit: permissive). Rețineți că penalizările
clienților sub pragul min sunt luate în considerare la numărul total de penalizări
urmărite. Adresele IPv4 și IPv6 sunt urmărite separat, astfel încât o depășire în una
dintre ele nu o va afecta pe cealaltă.
overflow6:mode
Permite specificarea unui mod de depășire diferit pentru adresele IPv6. Modalitatea
implicită este de a utiliza același mod de depășire specificat pentru IPv4.
PerSourcePenaltyExemptList
Specifică o listă de adrese, separate prin virgule, care urmează să fie exceptate de la
sancțiuni. Această listă poate conține caractere joker și intervale de adrese/lungime-mască CIDR.
Rețineți că lungimea măștii furnizate trebuie să fie în concordanță cu adresa - este o eroare să
specificați o lungime a măștii care este prea mare pentru adresă sau una cu biți definiți în
această porțiune de gazdă a adresei. De exemplu, 192.0.2.0/33 și, respectiv, 192.0.2.0/8.
Valoarea implicită este de a nu excepta nicio adresă.
PidFile
Specifică fișierul care conține ID-ul de proces al demonului SSH sau none pentru a nu scrie unul.
Valoarea implicită este /run/sshd.pid.
Port Specifică numărul portului pe care sshd(8) ascultă. Valoarea implicită este 22. Sunt permise
opțiuni multiple de acest tip. Consultați și ListenAddress.
PrintLastLog
Specifică dacă sshd(8) ar trebui să imprime data și ora ultimei conectări a utilizatorului atunci
când un utilizator se conectează interactiv. Valoarea implicită este yes.
PrintMotd
Specifică dacă sshd(8) trebuie să imprime /etc/motd atunci când un utilizator se conectează
interactiv. (Pe unele sisteme este imprimat de asemenea de shell, /etc/profile, sau echivalent).
Valoarea implicită este yes.
PubkeyAcceptedAlgorithms
Specifică algoritmii de semnătură care vor fi acceptați pentru autentificarea cu cheie publică ca
o listă de modele separate prin virgule. Alternativ, dacă lista specificată începe cu un caracter
‘+’, atunci algoritmii specificați vor fi adăugați la setul implicit în loc să fie înlocuiți.
Dacă lista specificată începe cu un caracter ‘-’, atunci algoritmii specificați (inclusiv cu
caracterele joker) vor fi eliminați din setul implicit în loc să fie înlocuiți. Dacă lista
specificată începe cu un caracter ‘^’, atunci algoritmii specificați vor fi plasați la începutul
setului implicit. Valoarea implicită pentru această opțiune este:
ssh-ed25519-cert-v01@openssh.com,
ecdsa-sha2-nistp256-cert-v01@openssh.com,
ecdsa-sha2-nistp384-cert-v01@openssh.com,
ecdsa-sha2-nistp521-cert-v01@openssh.com,
sk-ssh-ed25519-cert-v01@openssh.com,
sk-ecdsa-sha2-nistp256-cert-v01@openssh.com,
rsa-sha2-512-cert-v01@openssh.com,
rsa-sha2-256-cert-v01@openssh.com,
ssh-ed25519,
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
sk-ssh-ed25519@openssh.com,
sk-ecdsa-sha2-nistp256@openssh.com,
rsa-sha2-512,rsa-sha2-256
Lista algoritmilor de semnătură disponibili poate fi de asemenea obținută utilizând "ssh -Q
PubkeyAcceptedAlgorithms".
PubkeyAuthOptions
Definește una sau mai multe opțiuni de autentificare cu cheie publică. Cuvintele cheie acceptate
sunt: none (implicit; indică faptul că nu sunt activate opțiuni suplimentare), touch-required și
verify-required.
Opțiunea touch-required face ca autentificarea cu cheie publică utilizând un algoritm de
autentificare FIDO (de exemplu, ecdsa-sk sau ed25519-sk) să necesite întotdeauna semnătura pentru
a atesta că un utilizator prezent fizic a confirmat în mod explicit autentificarea (de obicei
prin atingerea autentificatorului). În mod implicit, sshd(8) necesită prezența utilizatorului, cu
excepția cazului în care este suprascrisă cu o opțiune authorized_keys. Fanionul touch-required
dezactivează această înlocuire.
Opțiunea verify-required necesită o semnătură a cheii FIDO care să ateste că utilizatorul a fost
verificat, de exemplu, prin intermediul unui cod PIN.
Nici opțiunea touch-required și nici opțiunea verify-required nu au vreun efect pentru alte
tipuri de chei publice, non-FIDO.
PubkeyAuthentication
Specifică dacă este permisă autentificarea cu cheie publică. Valoarea implicită este yes.
RefuseConnection
Indică faptul că sshd(8) ar trebui să încheie necondiționat conexiunea. În plus, o penalizare
refuseconnection poate fi înregistrată asupra sursei conexiunii dacă PerSourcePenalties este
activată. Această opțiune este cu adevărat utilă numai într-un bloc Match.
RekeyLimit
Specifică cantitatea maximă de date care pot fi transmise sau primite înainte ca cheia de sesiune
să fie renegociată, urmată opțional de o cantitate maximă de timp care poate trece înainte ca
cheia de sesiune să fie renegociată. Primul argument este specificat în octeți și poate avea un
sufix ‘K’, ‘M’ sau ‘G’ pentru a indica kiloocteți, megaocteți sau, respectiv, gigaocteți.
Valoarea implicită este între ‘1G’ și ‘4G’, în funcție de cifru. A doua valoare opțională este
specificată în secunde și poate utiliza oricare dintre unitățile documentate în secțiunea
“FORMATE DE TIMP”. Valoarea implicită pentru RekeyLimit este default none, ceea ce înseamnă că
rescrierea este efectuată după ce a fost trimisă sau primită cantitatea de date implicită a
cifrului și nu se efectuează rescrierea în funcție de timp.
RequiredRSASize
Specifică dimensiunea minimă a cheii RSA (în biți) pe care sshd(8) o va accepta. Cheile de
autentificare bazate pe utilizator și gazdă mai mici decât această limită vor fi refuzate.
Valoarea implicită este de 1024 biți. Rețineți că această limită poate fi ridicată numai față de
valoarea implicită.
RevokedKeys
Specifică fișierul de chei publice revocate sau none pentru a nu utiliza unul. Cheile listate în
acest fișier vor fi refuzate pentru autentificarea cu cheie publică. Rețineți că, dacă acest
fișier nu poate fi citit, atunci autentificarea prin cheie publică va fi refuzată pentru toți
utilizatorii. Cheile pot fi specificate sub forma unui fișier text, care enumeră o cheie publică
pe linie, sau sub forma unei liste de revocare a cheilor OpenSSH (KRL) generată de ssh-keygen(1).
Pentru mai multe informații despre KRL-uri, consultați secțiunea LISTE DE REVOCARE A CHEILOR din
ssh-keygen(1).
SecurityKeyProvider
Specifică o rută către o bibliotecă care va fi utilizată la încărcarea oricăror chei găzduite de
autentificatorul FIDO, înlocuind opțiunea implicită de utilizare a suportului USB HID încorporat.
SetEnv Specifică una sau mai multe variabile de mediu care trebuie definite în sesiunile copil pornite
de sshd(8) ca “NUME=VALOARE”. Valoarea variabilei de mediu poate fi pusă între ghilimele (de
exemplu, dacă conține caractere de spațiu alb). Variabilele de mediu definite de SetEnv
prevalează asupra mediului implicit și asupra oricăror variabile specificate de utilizator prin
AcceptEnv sau PermitUserEnvironment.
SshdAuthPath
Suprascrie ruta implicită către binarul sshd-auth care este invocat pentru a finaliza
autentificarea utilizatorului. Valoarea implicită este /usr/lib/openssh/sshd-auth. Această
opțiune este destinată utilizării de către teste.
SshdSessionPath
Suprascrie ruta implicită către binarul sshd-session care este invocat pentru a gestiona fiecare
conexiune. Valoarea implicită este /usr/lib/openssh/sshd-session. Această opțiune este
destinată utilizării de către teste.
StreamLocalBindMask
Stabilește masca octală a modului de creare a fișierului (umask) utilizată la crearea unui fișier
soclu de domeniu Unix pentru redirecționarea porturilor locale sau la distanță. Această opțiune
este utilizată numai pentru redirecționarea porturilor către un fișier soclu de domeniu Unix.
Valoarea implicită este 0177, care creează un fișier soclu de domeniu Unix care poate fi citit și
scris numai de către proprietar. Rețineți că nu toate sistemele de operare respectă modul de
fișier al fișierelor soclu de domeniu Unix.
StreamLocalBindUnlink
Specifică dacă să se elimine un fișier soclu de domeniu Unix existent pentru redirecționarea
portului local sau la distanță înainte de a crea unul nou. Dacă fișierul soclu există deja și
StreamLocalBindUnlink nu este activată, sshd nu va putea transmite portul către fișierul soclu de
domeniu Unix. Această opțiune este utilizată numai pentru redirecționarea portului către un
fișier soclu de domeniu Unix.
Argumentul trebuie să fie yes sau no. Valoarea implicită este no.
StrictModes
Specifică dacă sshd(8) ar trebui să verifice modurile (permisiunile) fișierelor și proprietarul
fișierelor utilizatorului și al directorului personal înainte de a accepta autentificarea. În
mod normal, acest lucru este de dorit, deoarece începătorii își lasă uneori din greșeală
directorul sau fișierele cu posibilitatea de a le scrie toată lumea. Valoarea implicită este yes.
Rețineți că acest lucru nu se aplică la ChrootDirectory, ale cărui permisiuni și proprietar sunt
verificate necondiționat.
Subsystem
Configurează un subsistem extern (de exemplu, un demon de transfer de fișiere). Argumentele
trebuie să fie un nume de subsistem și o comandă (cu argumente opționale) de executat la
solicitarea subsistemului.
Comanda sftp-server implementează subsistemul de transfer de fișiere SFTP.
Alternativ, numele internal-sftp implementează un server SFTP în proces. Acest lucru poate
simplifica configurațiile care utilizează ChrootDirectory pentru a forța o rădăcină diferită a
sistemului de fișiere pentru clienți. Acesta acceptă aceleași argumente de linie de comandă ca și
sftp-server și chiar dacă este în proces, opțiuni precum LogLevel sau SyslogFacility nu i se
aplică și trebuie să fie stabilite explicit prin intermediul argumentelor de linie de comandă.
În mod implicit, nu sunt definite subsisteme.
SyslogFacility
Oferă codul facilității care este utilizat la înregistrarea mesajelor de la sshd(8). Valorile
posibile sunt: DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6,
LOCAL7. Valoarea implicită este AUTH.
TCPKeepAlive
Specifică dacă sistemul trebuie să trimită mesaje TCP „keepalive” celeilalte părți. Dacă acestea
sunt trimise, moartea conexiunii sau prăbușirea uneia dintre mașini va fi observată în mod
corespunzător. Cu toate acestea, acest lucru înseamnă că conexiunile vor muri dacă ruta este
căzută temporar, iar unele persoane consideră acest lucru enervant. Pe de altă parte, dacă
mesajele TCP „keepalives” nu sunt trimise, sesiunile se pot bloca indefinit pe server, lăsând
"ghost" utilizatorilor și consumând resursele serverului.
Valoarea implicită este yes (pentru a trimite mesaje TCP keepalive), iar serverul va observa dacă
rețeaua nu funcționează sau dacă gazda clientului se blochează. Acest lucru evită suspendarea
infinită a sesiunilor.
Pentru a dezactiva mesajele TCP keepalive, valoarea trebuie să fie stabilită la no.
Această opțiune era denumită anterior KeepAlive.
TrustedUserCAKeys
Specifică un fișier care conține cheile publice ale autorităților de certificare (CA) care sunt
de încredere pentru a semna certificatele de utilizator pentru autentificare sau none pentru a nu
utiliza unul. Cheile sunt listate una pe linie; sunt permise liniile goale și comentariile care
încep cu ‘#’. Dacă un certificat este prezentat pentru autentificare și are cheia CA de semnare
listată în acest fișier, atunci acesta poate fi utilizat pentru autentificarea oricărui
utilizator listat în lista „principals” a certificatului. Rețineți că certificatele care nu au o
listă de principali nu vor fi permise pentru autentificare utilizând TrustedUserCAKeys. Pentru
mai multe detalii privind certificatele, consultați secțiunea CERTIFICATE din ssh-keygen(1).
UnusedConnectionTimeout
Specifică dacă și cât de repede sshd(8) trebuie să închidă conexiunile clienților fără canale
deschise. Canalele deschise includ shell-ul activ, execuția de comenzi sau sesiuni de subsistem,
rețeaua conectată, soclu, agent sau redirecționările X11. Ascultătorii de redirecționare, cum ar
fi cei din fanionul ssh(1) -R, nu sunt considerați canale deschise și nu împiedică timpul limită.
Valoarea timpului de așteptare este specificată în secunde sau poate utiliza oricare dintre
unitățile documentate în secțiunea “FORMATE DE TIMP”.
Rețineți că acest timp de așteptare începe atunci când conexiunea clientului finalizează
autentificarea utilizatorului, dar înainte ca clientul să aibă posibilitatea de a deschide orice
canal. Trebuie folosită prudența atunci când se utilizează valori scurte ale timpului de
așteptare, deoarece este posibil ca acestea să nu ofere suficient timp pentru ca clientul să
solicite și să își deschidă canalele înainte de terminarea conexiunii.
Valoarea implicită none este de a nu expira niciodată conexiunile pentru că nu au canale
deschise. Această opțiune poate fi utilă în combinație cu ChannelTimeout.
UseDNS Specifică dacă sshd(8) ar trebui să caute numele gazdei la distanță și să verifice dacă numele
gazdei rezolvat pentru adresa IP la distanță corespunde aceleiași adrese IP.
Dacă această opțiune este stabilită la no (valoarea implicită), atunci în directivele
~/.ssh/authorized_keys from și sshd_config Match Host pot fi utilizate doar adrese și nu nume de
gazdă.
UsePAM Activează interfața Pluggable Authentication Module. Dacă este definită la yes, aceasta va
permite autentificarea PAM utilizând KbdInteractiveAuthentication și PasswordAuthentication în
plus față de procesarea contului PAM și a modulului de sesiune pentru toate tipurile de
autentificare.
Deoarece autentificarea interactivă la tastatură PAM are de obicei un rol echivalent cu
autentificarea prin parolă, trebuie să dezactivați fie PasswordAuthentication, fie
KbdInteractiveAuthentication.
Dacă UsePAM este activată, nu veți putea executa sshd(8) ca utilizator non-root. Valoarea
implicită este no.
VersionAddendum
Specifică opțional textul suplimentar care se adaugă la mesajul de întâmpinare al protocolului
SSH trimis de server la conectare. Valoarea implicită este none.
X11DisplayOffset
Specifică primul număr de afișaj disponibil pentru redirecționarea sshd(8)'s X11. Acest lucru
împiedică sshd să interfereze cu serverele X11 reale. Valoarea implicită este 10.
X11Forwarding
Specifică dacă este permisă redirecționarea X11. Argumentul trebuie să fie yes sau no. Valoarea
implicită este no.
Atunci când redirecționarea X11 este activată, poate exista o expunere suplimentară la server și
la afișajele clienților dacă afișajul proxy sshd(8) este configurat să asculte la adresa
substituentă (a se vedea X11UseLocalhost), deși acest lucru nu este implicit. În plus,
falsificarea autentificării și verificarea și substituirea datelor de autentificare au loc pe
partea clientului. Riscul de securitate al utilizării redirecționării X11 este că serverul de
afișare X11 al clientului poate fi expus atacurilor atunci când clientul SSH solicită
redirecționarea (a se vedea avertismentele pentru ForwardX11 în ssh_config(5)). Un administrator
de sistem poate avea o poziție în care dorește să protejeze clienții care se pot expune la
atacuri prin solicitarea involuntară a redirecționării X11, ceea ce poate justifica o valoare no.
Rețineți că dezactivarea redirecționării X11 nu împiedică utilizatorii să redirecționeze traficul
X11, deoarece utilizatorii își pot instala întotdeauna propriile redirecționări.
X11UseLocalhost
Specifică dacă sshd(8) trebuie să lege serverul de redirecționare X11 la adresa loopback sau la
adresa substituentă. În mod implicit, sshd leagă serverul de redirecționare la adresa loopback și
definește partea de nume de gazdă a variabilei de mediu DISPLAY la localhost. Acest lucru
împiedică gazdele de la distanță să se conecteze la afișajul proxy. Cu toate acestea, este
posibil ca unii clienți X11 mai vechi să nu funcționeze cu această configurație. X11UseLocalhost
poate fi stabilită la no pentru a specifica faptul că serverul de redirecționare trebuie să fie
legat la adresa substituentă. Argumentul trebuie să fie yes sau no. Valoarea implicită este yes.
XAuthLocation
Specifică numele complet al programului xauth(1), sau none pentru a nu utiliza unul. Valoarea
implicită este /usr/bin/xauth.
FORMATE DE TIMP
Argumentele din linia de comandă sshd(8) și opțiunile din fișierele de configurare care specifică timpul
pot fi exprimate folosind o secvență de forma: timp[simbol], unde timp este o valoare întreagă pozitivă
și simbol este una dintre următoarele:
⟨niciunul⟩
secunde
s | S secunde
m | M minute
h | H ore
d | D zile
w | W săptămâni
Fiecare membru al secvenței este adunat pentru a calcula valoarea totală a timpului.
Exemple de format de timp:
600 600 secunde (10 minute)
10m 10 minute
1h30m 1 oră 30 minute (90 minute)
SIMBOLURI
Argumentele la unele cuvinte cheie pot utiliza simboluri, care sunt expandate în timpul execuției:
%% Un literal ‘%’.
%C Identifică punctele finale ale conexiunii, conținând patru valori separate prin spațiu:
adresa clientului, numărul portului clientului, adresa serverului și numărul portului
serverului.
%D Domeniul de direcționare în care a fost primită conexiunea de intrare.
%F Amprenta digitală a cheii CA (autorității de certificare).
%f Amprenta digitală a cheii sau a certificatului.
%h Directorul personal al utilizatorului.
%i ID-ul cheii din certificat.
%K Cheia CA codificată în base64.
%k Cheia sau certificatul codificate în base64 pentru autentificare.
%s Numărul de serie al certificatului.
%T Tipul cheii CA.
%t Tipul cheii sau al certificatului.
%U ID-ul numeric de utilizator al utilizatorului țintă.
%u Numele utilizatorului.
AuthorizedKeysCommand acceptă simbolurile %%, %C, %D, %f, %h, %k, %t, %U și %u.
AuthorizedKeysFile acceptă simbolurile %%, %h, %U, și %u.
AuthorizedPrincipalsCommand acceptă simbolurile %%, %C, %D, %F, %f, %h, %i, %K, %k, %s, %T, %t, %U, și
%u.
AuthorizedPrincipalsFile acceptă simbolurile %%, %h, %U, și %u.
ChrootDirectory acceptă simbolurile %%, %h, %U, și %u.
FIȘIERE
/etc/ssh/sshd_config
Conține date de configurare pentru sshd(8). Acest fișier ar trebui să poată fi scris numai de
către root, dar se recomandă (deși nu este necesar) ca el să poată fi citit de toată lumea.
CONSULTAȚI ȘI
sftp-server(8), sshd(8)
AUTORI
OpenSSH este un derivat al versiunii originale și libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob
Beck, Markus Friedl, Niels Provos, Theo de Raadt și Dug Song au eliminat multe erori, au readăugat
caracteristici mai noi și au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5
și 2.0 ale protocolului SSH. Niels Provos și Markus Friedl au contribuit la suportul pentru separarea
privilegiilor.
TRADUCERE
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu
<remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3:
https://www.gnu.org/licenses/gpl-3.0.html sau o versiune ulterioară cu privire la condiții privind
drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la
translation-team-ro@lists.sourceforge.net .
Debian 15 februarie, 2025 SSHD_CONFIG(5)