MediaWiki-API-Ergebnis

This is the HTML representation of the JSON format. HTML is good for debugging, but is unsuitable for application use.

Specify the format parameter to change the output format. To see the non-HTML representation of the JSON format, set format=json.

See the complete documentation, or the API help for more information.

{
    "batchcomplete": "",
    "continue": {
        "gapcontinue": "Server-Manager_Autostart_deaktivieren",
        "continue": "gapcontinue||"
    },
    "warnings": {
        "main": {
            "*": "Subscribe to the mediawiki-api-announce mailing list at <https://lists.wikimedia.org/mailman/listinfo/mediawiki-api-announce> for notice of API deprecations and breaking changes."
        },
        "revisions": {
            "*": "Because \"rvslots\" was not specified, a legacy format has been used for the output. This format is deprecated, and in the future the new format will always be used."
        }
    },
    "query": {
        "pages": {
            "31": {
                "pageid": 31,
                "ns": 0,
                "title": "SSH - Ubuntu",
                "revisions": [
                    {
                        "contentformat": "text/x-wiki",
                        "contentmodel": "wikitext",
                        "*": "[[Kategorie:Inhalt]]\n[[Kategorie:Linux System]]\n__INHALTSVERZEICHNIS_ERZWINGEN__\n__INDEXIEREN__\nDa in Linux, dass SSH essenziell ist, werde ich darauf sehr genau eingehen, bis auf Key Schl\u00fcssel, damit ist eine SSH Anmeldung m\u00f6glich ohne Passwort abfrage. Wir werden uns dies, unter UBUNTU 2004 LTS ansehen. Egal welche Distribution wir benutzen UBUNTU/DEBAIN, Arch Linux, Red HAT usw., dass vorgehen ist derma\u00dfen \u00e4hnlich, dass man gleich Behandeln kann. Genau dies macht Linux aus, von der ferne darauf zuzugreifen, als w\u00e4re man Vorort.<br>\nWen jemand, in der IT arbeitet, wird auch viel mit SSH zu tun bekommen, da die NAS, Firewall, Switches usw. ebenso auf Linux passiert und das Protokoll SSH zugutekommt. Man ist zwar etwas mehr eingeschr\u00e4nkt, wie wen man eine Nativ Linux benutzt, aber dies ist so gewollt, damit man die Appliance nicht zerst\u00f6rt.\n\n=== '''<span style=\"color:#FF0000\"> Installation</span>''' ===\n----Es sollte im normalfall schon installiert sein, es kann aber bei einer nicht so tollen Situation, dazu kommen, m\u00f6chte ich euch kurz Zeigen wie man einen SSH Dienst installiert.<syntaxhighlight lang=\"console\">\nsudo apt install -y openssh-server\n</syntaxhighlight>\n\n=== '''<span style=\"color:#FF0000\"> Erkl\u00e4rung</span>''' ===\n----Das SSH Secure Shell, es stellt eine Kommandozeile zur Verf\u00fcgung, womit man ein Linux System von der Ferne aus steuern kann. Es funktioniert, wie ein Client Server Model und das Paket hei\u00dft OpenSSH. Von einem Linux aus benutzt man einfach einen Terminal, dass jedes Linux automatisch mit installiert hat, dasselbe ist bei einem MacOS, da es ein Linux basierendes Betriebssystem ist. Bei Windows ist es etwas anderes, da gibt es, dass beliebte Programm \u201cPutty\u201c, was aber der Windows 10 1803 oder Server 2019 nicht mehr zwingend ben\u00f6tigt wird, das Paket OpenSSH automatisch von Microsoft mit installiert, seit diesen Versionen. Man \u00f6ffnet einfach CMD oder PowerShell.\n\n==== '''<span style=\"color:#4682B4\">Zugriff mit OpenSSH</span>''' ====\n<syntaxhighlight lang=\"console\">\nssh username@servername (DNS oder IP-Adresse)\n</syntaxhighlight>'''Beispiel:'''<syntaxhighlight lang=\"console\">\nssh test@192.168.0.1\n</syntaxhighlight>\n{|class=\" wikitable sortable\" style=\"width: 100%;\"\n|+Wichtigste Argumente\n!'''Argumente'''\n!'''Beschreibung'''\n|-\n|style=\"text-align:center;\"|-1\n|Verwenden Sie nur Protokollversion 1\n|-\n|style=\"text-align:center;\"|-2\n|Verwenden Sie nur Protokollversion 2\n|-\n|style=\"text-align:center;\"|-4\n|Verwenden Sie nur IPv4-Adressen\n|-\n|style=\"text-align:center;\"|-6\n|Verwenden Sie nur IPv6-Adressen\n|-\n|style=\"text-align:center;\"|-A\n|Aktivieren Sie die Weiterleitung der Authentifizierungsagentenverbindung.\n|-\n|style=\"text-align:center;\"|-a\n|Deaktivieren Sie die Weiterleitung der Authentifizierungsagentenverbindung.\n|-\n|style=\"text-align:center;\"|-C\n|Verwenden Sie die Datenkomprimierung.\n|-\n|style=\"text-align:center;\"|-c cipher_spec\n|W\u00e4hlt die Verschl\u00fcsselungsspezifikation zum Verschl\u00fcsseln der Sitzung aus.\n|-\n|style=\"text-align:center;\"|-D [bind_address:]port\n|Dynamische Portweiterleitung auf Anwendungsebene.\nDadurch wird ein Socket zugewiesen, um den Port auf der lokalen Seite abzuh\u00f6ren.\nWenn eine Verbindung zu diesem Port hergestellt wird,\nwird die Verbindung \u00fcber den sicheren Kanal weitergeleitet,\nund das Anwendungsprotokoll wird dann verwendet,\num zu bestimmen, wo vom Remotecomputer aus eine Verbindung hergestellt werden soll.\n|-\n|style=\"text-align:center;\"|-E log_file\n|F\u00fcgen Sie anstelle des Standardfehlers Debug-Protokolle an log_file an.\n|-\n|style=\"text-align:center;\"|-F configfile\n|Gibt eine Konfigurationsdatei pro Benutzer an.\nDer Standardwert f\u00fcr die Benutzerkonfigurationsdatei ist ~ /.ssh/config.\n|-\n|style=\"text-align:center;\"|-g\n|Erm\u00f6glicht Remote-Hosts die Verbindung zu lokal weitergeleiteten Ports.\n|-\n|style=\"text-align:center;\"|-i identity_file\n|Eine Datei, aus der der Identit\u00e4tsschl\u00fcssel (privater Schl\u00fcssel)\nf\u00fcr die Authentifizierung mit \u00f6ffentlichem Schl\u00fcssel gelesen wird.\n|-\n|style=\"text-align:center;\"|-J [user@]host[:port]\n|Stellen Sie eine Verbindung zum Zielhost her,\nindem Sie zuerst eine SSH-Verbindung zum Jump-Host (/iam/jump-host)\nherstellen und dann von dort aus eine TCP-Weiterleitung zum endg\u00fcltigen Ziel einrichten.\n|-\n|style=\"text-align:center;\"|-l login_name\n|Gibt den Benutzer an, der sich auf dem Remotecomputer anmelden soll.\n|-\n|style=\"text-align:center;\"|-p port\n|Port, zu dem eine Verbindung auf dem Remote-Host hergestellt werden soll.\n|-\n|style=\"text-align:center;\"|-q\n|Ruhemodus\n|-\n|style=\"text-align:center;\"|-V\n|Zeigen Sie die Versionsnummer an.\n|-\n|style=\"text-align:center;\"|-v\n|Ausf\u00fchrlicher Modus.\n|-\n|style=\"text-align:center;\"|-X\n|Aktiviert die X11-Weiterleitung.\n|}\nDanach noch geben wir, dass entsprechende Kennwort ein und wir haben Zugriff auf den entsprechenden Server.\n\n=== '''<span style=\"color:#FF0000\"> Installation</span>''' ===\n----Sollte dieses Paket nicht installiert sein, kann man es einfach nachziehen.<syntaxhighlight lang=\"console\">\nsudo apt install -y openssh-server\n</syntaxhighlight>\n\n=== '''<span style=\"color:#FF0000\"> Konfiguration</span>''' ===\n----Bevor wir etwas \u00e4ndern werden wir ein Backup der Konfigurationsdatei anlegen.<syntaxhighlight lang=\"console\">\ncp /etc/ssh/sshd_config /etc/ssh/bck_sshd_config\n</syntaxhighlight>Wir werden nun die Konfigurationsdatei bearbeiten und SSH Zugriff personalisieren.<syntaxhighlight lang=\"console\">\ncd /etc/ssh/\n</syntaxhighlight>Bevor wir etwas \u00e4ndern, macht, es Sinn ein Backup der Datei zu erstellen und zum Verst\u00e4ndnis, alle auskommentierte Werte, sind Standard Werte. Sobald wir einen Wert, auskommentieren, wird automatisch der Standard Wert benutzt.\n\nSehen wir uns nun die Datei an.<syntaxhighlight lang=\"console\">\nnano sshd_config\n</syntaxhighlight>Wir werden uns, die einzelnen Argumente an, um den SSH-Zugriff zu personalisieren.\n[[Datei:SSH 1.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">Port</span>''' ====\nGibt die Postnummer an, die sshd abh\u00f6rt. Der Standardwert ist 22. Mehrere Optionen dieses Typs sind zul\u00e4ssig. Siehe auch ListenAddress.\n\n==== '''<span style=\"color:#4682B4\">AddressFamily</span>''' ====\nGibt an, welche Adressfamilie beim Herstellen einer Verbindung verwendet werden soll. G\u00fcltige Argumente sind '''any''' (Standard), '''inet''' (nur IPv4 verwenden) oder '''inet6''' (nur IPv6 verwenden).\n\n==== '''<span style=\"color:#4682B4\">ListenAddress</span>''' ====\nGeben Sie mit ListenAddress, in jeder neuen Zeile eine IP-Adresse an, die Abgeh\u00f6rt wird (mehrere ListenAddress-Optionen sind zul\u00e4ssig, ebenso IPv4 und IPv6).\n\n'''Zul\u00e4ssige Formate:'''\n\n* ListenAddress Hostname | Adresse [''domain'']\n* ListenAddress Hostname: port [''domain'']\n* ListenAddress IPv4_address: port [''domain'']\n* ListenAddress [Hostname | Adresse]: Port [''domain'']\n\n[[Datei:SSH 2.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">RekeyLimit</span>''' ====\nGibt die maximale Datenmenge an, die \u00fcbertragen werden kann, bevor der Sitzungsschl\u00fcssel neu ausgehandelt wird, optional gefolgt von einer maximalen Zeitspanne, die vergehen kann, bevor der Sitzungsschl\u00fcssel neu ausgehandelt wird. Das erste Argument wird in Bytes angegeben und kann das Suffix \u201cK\u201d, \u201cM\u201d oder \u201cG\u201d haben, um Kilobyte, Megabyte bzw. Gigabyte anzugeben. Der Standardwert liegt je nach Verschl\u00fcsselung zwischen \u201c1G\u201d und \u201c4G\u201d. Der optionale zweite Wert wird in Sekunden angegeben und kann alle im Abschnitt TIME FORMATS von dokumentierten Einheiten verwenden. Der Standardwert f\u00fcr RekeyLimit ist default none. Dies bedeutet, dass eine erneute Eingabe durchgef\u00fchrt wird, nachdem die Standarddatenmenge der Verschl\u00fcsselung gesendet oder empfangen wurde und keine zeitbasierte erneute Eingabe erfolgt.\n\n==== '''<span style=\"color:#4682B4\">TIME FORMATS</span>''' ====\nsshd Befehlszeilenargumente und Konfigurationsdateioptionen, die die Zeit angeben, k\u00f6nnen in einer Folge der folgenden Form ausgedr\u00fcckt werden: time [Qualifier], wobei time ein positiver ganzzahliger Wert ist und qualifier einer der folgenden Werte ist:\n{| class=\" wikitable sortable\" style=\"width: 100%;\"\n!Variable\n!Beschreibung\n|-\n|style=\"text-align:center;\"|{none}\n|Sekunde(n)\n|-\n|style=\"text-align:center;\"|s|S\n|Sekunde(n)\n|-\n|style=\"text-align:center;\"|m|M\n|Minute(n)\n|-\n|style=\"text-align:center;\"|h|H\n|Stunde(n)\n|-\n|style=\"text-align:center;\"|d|D\n|Tag(e)\n|-\n|style=\"text-align:center;\"|w|W\n|Woche(n)\n|}\n\n==== '''<span style=\"color:#4682B4\">SyslogFacility</span>''' ====\nGibt den Einrichtungscode an, der beim Protokollieren von Nachrichten von SSH verwendet wird. Die m\u00f6glichen Werte sind: '''DAEMON, USER, AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7'''. Der Standardwert ist USER.\n\n==== '''<span style=\"color:#4682B4\">LogLevel</span>''' ====\nGibt die Ausf\u00fchrlichkeitsstufe an, die beim Protokollieren von Nachrichten von SSH verwendet wird. Die m\u00f6glichen Werte sind: '''QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2''' und '''DEBUG3'''.\n\nDer Standardwert ist INFO. DEBUG und DEBUG1 sind gleichwertig. DEBUG2 und DEBUG3 geben jeweils h\u00f6here Ebenen der ausf\u00fchrlichen Ausgabe an.\n\n==== '''<span style=\"color:#4682B4\">LoginGraceTime</span>''' ====\nDie Zeit, nach der der Server die Verbindung trennt, wenn sich der Benutzer nicht erfolgreich angemeldet hat.\n\n==== '''<span style=\"color:#4682B4\">PermitRootLogin</span>''' ====\nGibt an, ob sich Root mit SSH anmelden kann. Das Argument muss '''yes,''' '''prohibit-password, forced-commands-only''' oder '''no''' sein. Die Standardeinstellung ist \u201cprohibit-password\u201d.<br>\nWenn diese Option auf \u201cprohibit-password\u201d (oder den veralteten Alias \u201cwithout-password\u201d) eingestellt ist, sind die Kennwort- und Tastatur-interaktive Authentifizierung f\u00fcr Root deaktiviert.<br>\nWenn diese Option auf \u201cforced-commands-only\u201d eingestellt ist, ist die Root-Anmeldung mit Authentifizierung mit \u00f6ffentlichem Schl\u00fcssel zul\u00e4ssig, jedoch nur, wenn die Befehlsoption angegeben wurde (was n\u00fctzlich sein kann, um Remote-Backups zu erstellen, auch wenn die Root-Anmeldung normalerweise nicht zul\u00e4ssig ist). Alle anderen Authentifizierungsmethoden sind f\u00fcr Root deaktiviert.<br>\nWenn diese Option auf no gesetzt ist, darf sich Root nicht anmelden.\n[[Datei:SSH 3.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">PasswordAuthentication</span>''' ====\nGibt an, ob die Kennwortauthentifizierung zul\u00e4ssig ist. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">PermitEmptyPasswords</span>''' ====\nWenn die Kennwortauthentifizierung zul\u00e4ssig ist, wird angegeben, ob der Server die Anmeldung bei Konten mit leeren Kennwortzeichenfolgen zul\u00e4sst. Der Standardwert ist no.\n[[Datei:SSH 4.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">KerberosAuthentication</span>''' ====\nGibt an, ob das vom Benutzer f\u00fcr PasswordAuthentication angegebene Kennwort \u00fcber das Kerberos-KDC \u00fcberpr\u00fcft wird. Um diese Option verwenden zu k\u00f6nnen, ben\u00f6tigt der Server ein Kerberos-Servtab, mit dem die Identit\u00e4t des KDC \u00fcberpr\u00fcft werden kann. Der Standardwert ist no.\n\n==== '''<span style=\"color:#4682B4\">KerberosOrLocalPasswd</span>''' ====\nWenn die Kennwortauthentifizierung \u00fcber Kerberos fehlschl\u00e4gt, wird das Kennwort \u00fcber einen zus\u00e4tzlichen lokalen Mechanismus wie /etc/passwd \u00fcberpr\u00fcft. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">KerberosTicketCleanup</span>''' ====\nGibt an, ob die Ticket-Cache-Datei des Benutzers beim Abmelden automatisch zerst\u00f6rt werden soll. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">KerberosGetAFSToken</span>''' ====\nWenn AFS aktiv ist und der Benutzer \u00fcber ein Kerberos 5 TGT verf\u00fcgt, versuchen Sie, ein AFS-Token abzurufen, bevor Sie auf das Basisverzeichnis des Benutzers zugreifen. Der Standardwert ist no.\n\n==== '''<span style=\"color:#4682B4\">GSSAPIAuthentication</span>''' ====\nGibt an, ob eine Benutzerauthentifizierung basierend auf GSSAPI zul\u00e4ssig ist. Der Standardwert ist no.\n\n==== '''<span style=\"color:#4682B4\">GSSAPICleanupCredentials</span>''' ====\nGibt an, ob der Cache f\u00fcr Anmeldeinformationen des Benutzers beim Abmelden automatisch zerst\u00f6rt werden soll. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">GSSAPIStrictAcceptorCheck</span>''' ====\nLegt fest, ob die Identit\u00e4t des GSSAPI-Akzeptors, gegen den sich ein Client authentifiziert, streng ist. Wenn diese Option auf \u201cyes\u201d gesetzt ist, muss sich der Client beim aktuellen Hostnamen beim Host Dienst authentifizieren. Wenn no festgelegt ist, kann sich der Client bei jedem im Standardspeicher des Computers gespeicherten Serviceschl\u00fcssel authentifizieren. Diese Funktion unterst\u00fctzt den Betrieb auf Multi-Homed-Maschinen. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">GSSAPIKeyExchange</span>''' ====\nGibt an, ob ein auf GSSAPI basierender Schl\u00fcsselaustausch zul\u00e4ssig ist. GSSAPI-Schl\u00fcsselaustausch verl\u00e4sst sich nicht auf SSH-Schl\u00fcssel, um die Hostidentit\u00e4t zu \u00fcberpr\u00fcfen. Der Standardwert ist no.\n[[Datei:SSH 5.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">UsePAM</span>''' ====\nAktiviert die Schnittstelle des Pluggable Authentication Module. Wenn ja, wird dies Aktivieren Sie die PAM-Authentifizierung mit ChallengeResponseAuthentication und PasswordAuthentication zus\u00e4tzlich zur Verarbeitung des PAM-Kontos und des Sitzungsmoduls f\u00fcr alle Authentifizierungstypen.<br>\nDa die PAM-Challenge-Response-Authentifizierung normalerweise eine gleichwertige Rolle spielt. Bei der Kennwortauthentifizierung sollten Sie entweder die Kennwortauthentifizierung oder deaktivieren ChallengeResponseAuthentication.<br>\nWenn UsePAM aktiviert ist, k\u00f6nnen Sie sshd (8) nicht als Nicht-Root-Benutzer ausf\u00fchren. Der Standard ist no.\n\n==== '''<span style=\"color:#4682B4\">AllowAgentForwarding</span>''' ====\nGibt an, ob die Weiterleitung von SSH-Agent zul\u00e4ssig ist. Der Standardwert ist Ja. Beachten Sie, dass das Deaktivieren der Agentenweiterleitung die Sicherheit nur verbessert, wenn Benutzern auch der Shell-Zugriff verweigert wird, da sie jederzeit ihre eigenen Weiterleitungen installieren k\u00f6nnen.\n\n==== '''<span style=\"color:#4682B4\">AllowTcpForwarding</span>''' ====\nGibt an, ob die TCP-Weiterleitung zul\u00e4ssig ist. Die verf\u00fcgbaren Optionen sind Ja (Standardeinstellung) oder alle, um die TCP-Weiterleitung zuzulassen, Nein, um die gesamte TCP-Weiterleitung zu verhindern, Lokal, um nur die lokale (aus Sicht von SSH) Weiterleitung zuzulassen, oder Remote, um nur die Fernweiterleitung zuzulassen. Beachten Sie, dass das Deaktivieren der TCP-Weiterleitung die Sicherheit nur verbessert, wenn Benutzern auch der Shell-Zugriff verweigert wird, da sie jederzeit ihre eigenen Weiterleitungen installieren k\u00f6nnen.\n\n==== '''<span style=\"color:#4682B4\">GatewayPorts</span>''' ====\nGibt an, ob Remote-Hosts eine Verbindung zu f\u00fcr den Client weitergeleiteten Ports herstellen d\u00fcrfen. Standardm\u00e4\u00dfig bindet sshd Remote-Port-Weiterleitungen an die Loopback-Adresse. Dies verhindert, dass andere Remote-Hosts eine Verbindung zu weitergeleiteten Ports herstellen. Mit GatewayPorts kann angegeben werden, dass sshd die Weiterleitung von Remote-Port-Weiterleitungen an Non-Loopback-Adressen erm\u00f6glichen soll, damit andere Hosts eine Verbindung herstellen k\u00f6nnen. Das Argument kann Nein sein, um zu erzwingen, dass Remote-Port-Weiterleitungen nur f\u00fcr den lokalen Host verf\u00fcgbar sind, Ja, um zu erzwingen, dass Remote-Port-Weiterleitungen an die Wildcat-Adresse gebunden werden, oder Clients, die angegeben werden, damit der Client die Adresse ausw\u00e4hlen kann, an die die Weiterleitung gebunden ist. Der Standardwert ist no.\n\n==== '''<span style=\"color:#4682B4\">X11Forwarding</span>''' ====\nGibt an, ob die X11-Weiterleitung zul\u00e4ssig ist. Das Argument muss ja oder nein sein. Der Standardwert ist no.<br>\nWenn die X11-Weiterleitung aktiviert ist, kann es zu einer zus\u00e4tzlichen Gef\u00e4hrdung des Servers und der Client-Anzeigen kommen, wenn die Proxy-Anzeige sshd so konfiguriert ist, dass die Wildcat-Adresse abgeh\u00f6rt wird (siehe X11UseLocalhost), obwohl dies nicht die Standardeinstellung ist. Dar\u00fcber hinaus erfolgt die \u00dcberpr\u00fcfung und Ersetzung der Authentifizierungsspoofing- und Authentifizierungsdaten auf der Clientseite. Das Sicherheitsrisiko bei der Verwendung der X11-Weiterleitung besteht darin, dass der X11-Anzeigeserver des Clients m\u00f6glicherweise Angriffen ausgesetzt ist, wenn der SSH-Client die Weiterleitung anfordert (siehe die Warnungen f\u00fcr ForwardX11 in ssh_config). Ein Systemadministrator kann eine Haltung einnehmen, in der er Clients sch\u00fctzen m\u00f6chte, die sich Angriffen aussetzen k\u00f6nnen, indem er unabsichtlich eine X11-Weiterleitung anfordert, was eine Nichteinstellung rechtfertigen kann.<br>\nBeachten Sie, dass das Deaktivieren der X11-Weiterleitung Benutzer nicht daran hindert, X11-Verkehr weiterzuleiten, da Benutzer jederzeit ihre eigenen Weiterleitungen installieren k\u00f6nnen.\n\n==== '''<span style=\"color:#4682B4\">X11DisplayOffset</span>''' ====\nGibt die erste verf\u00fcgbare Anzeigenummer f\u00fcr die X11-Weiterleitung von sshd an. Dies verhindert, dass sshd echte X11-Server st\u00f6rt. Der Standardwert ist 10.\n\n==== '''<span style=\"color:#4682B4\">X11UseLocalhost</span>''' ====\nGibt an, ob sshd den X11-Weiterleitungsserver an die Loopback-Adresse oder an die Wildcat-Adresse binden soll. Standardm\u00e4\u00dfig bindet sshd den Weiterleitungsserver an die Loopback-Adresse und setzt den Hostnamen-Teil der Umgebungsvariablen DISPLAY auf localhost. Dies verhindert, dass Remote-Hosts eine Verbindung zur Proxy-Anzeige herstellen. Einige \u00e4ltere X11-Clients funktionieren jedoch m\u00f6glicherweise nicht mit dieser Konfiguration. X11UseLocalhost kann auf no gesetzt werden, um anzugeben, dass der Weiterleitungsserver an die Wildcat-Adresse gebunden werden soll. Das Argument muss ja oder nein sein. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">PermitTTY</span>''' ====\nGibt an, ob die Zuweisung von pty zul\u00e4ssig ist. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">PrintMotd</span>''' ====\nGibt an, ob sshd /etc/motd drucken soll, wenn sich ein Benutzer interaktiv anmeldet. (Auf einigen Systemen wird es auch von der Shell, /etc/profile oder einem gleichwertigen System gedruckt). Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">PrintLastLog</span>''' ====\nGibt an, ob sshd das Datum und die Uhrzeit der letzten Benutzeranmeldung drucken soll, wenn sich ein Benutzer interaktiv anmeldet. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">TCPKeepAlive</span>''' ====\nGibt an, ob das System TCP-Keepalive-Nachrichten an die andere Seite senden soll. Wenn sie gesendet werden, wird der Tod der Verbindung oder der Absturz einer der Maschinen ordnungsgem\u00e4\u00df bemerkt. Dies bedeutet jedoch, dass Verbindungen unterbrochen werden, wenn die Route vor\u00fcbergehend unterbrochen wird, und einige Leute finden es \u00e4rgerlich. Wenn andererseits keine TCP-Keepalives gesendet werden, k\u00f6nnen Sitzungen auf unbestimmte Zeit auf dem Server h\u00e4ngen bleiben, wodurch \u201cGeister\u201d -Benutzer zur\u00fcckbleiben und Serverressourcen verbraucht werden.<br>\nDer Standardwert ist yes (zum Senden von TCP-Keepalive-Nachrichten), und der Server wird feststellen, ob das Netzwerk ausf\u00e4llt oder der Client-Host abst\u00fcrzt. Dies vermeidet unendlich h\u00e4ngende Sitzungen.<br>\nUm TCP-Keepalive-Nachrichten zu deaktivieren, sollte der Wert auf no gesetzt werden.\n[[Datei:SSH 6.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">UseLogin</span>''' ====\nWenn die Option UseLogin aktiviert ist, wechselt der OpenSSH-Server (sshd) nicht zur UID des Benutzers, der sich anmeldet, sondern verl\u00e4sst sich stattdessen auf Login, um den Job auszuf\u00fchren. Wenn der Benutzer jedoch einen Befehl f\u00fcr die Remote-Ausf\u00fchrung angibt, kann die Anmeldung nicht verwendet werden und sshd kann die richtige Benutzer-ID nicht festlegen. Das Ergebnis ist, dass der Befehl mit demselben Privileg wie sshd ausgef\u00fchrt wird (normalerweise mit Root) und es Benutzern grunds\u00e4tzlich erm\u00f6glicht, Root-Privilegien zu erhalten.\n\n==== '''<span style=\"color:#4682B4\">PermitUserEnvironment</span>''' ====\nGibt an, ob die Optionen ~ /.ssh/environment und environment = in ~/.ssh/authorized_keys von sshd verarbeitet werden. G\u00fcltige Optionen sind yes, no oder eine Musterliste, die angibt, welche Umgebungsvariablennamen akzeptiert werden sollen (z. B. \u201cLANG, LC_ *\u201d). Der Standardwert ist no. Durch Aktivieren der Umgebungsverarbeitung k\u00f6nnen Benutzer in einigen Konfigurationen mithilfe von Mechanismen wie LD_PRELOAD Zugriffsbeschr\u00e4nkungen umgehen.\n\n==== '''<span style=\"color:#4682B4\">Compression</span>''' ====\nGibt an, ob die Komprimierung aktiviert ist, nachdem sich der Benutzer erfolgreich authentifiziert hat. Das Argument muss yes, verz\u00f6gert (ein altes Synonym f\u00fcr yes) oder no sein. Der Standardwert ist yes.\n\n==== '''<span style=\"color:#4682B4\">ClientAliveInterval</span>''' ====\nLegt ein Zeitlimit in Sekunden fest. Wenn keine Daten vom Client empfangen wurden, sendet sshd eine Nachricht \u00fcber den verschl\u00fcsselten Kanal, um eine Antwort vom Client anzufordern. Der Standardwert ist 0, was darauf hinweist, dass diese Nachrichten nicht an den Client gesendet werden.\n\n==== '''<span style=\"color:#4682B4\">ClientAliveCountMax</span>''' ====\nLegt die Anzahl der aktiven Client-Nachrichten fest, die gesendet werden k\u00f6nnen, ohne dass sshd Nachrichten vom Client zur\u00fcckerh\u00e4lt. Wenn dieser Schwellenwert erreicht wird, w\u00e4hrend Client-Alive-Nachrichten gesendet werden, trennt sshd den Client und beendet die Sitzung. Es ist wichtig zu beachten, dass sich die Verwendung von Client-Alive-Nachrichten stark von TCPKeepAlive unterscheidet. Die Client-Alive-Nachrichten werden \u00fcber den verschl\u00fcsselten Kanal gesendet und sind daher nicht f\u00e4lschbar. Die von TCPKeepAlive aktivierte TCP-Keepalive-Option ist f\u00e4lschbar. Der Client-Alive-Mechanismus ist hilfreich, wenn der Client oder Server wissen muss, wann eine Verbindung nicht mehr reagiert.<br>\nDer Standardwert ist 3. Wenn ClientAliveInterval auf 15 festgelegt ist und ClientAliveCountMax auf dem Standardwert belassen wird, werden nicht reagierende SSH-Clients nach ca. 45 Sekunden getrennt. Das Setzen einer Null ClientAliveCountMax deaktiviert die Verbindungsbeendigung.\n\n==== '''<span style=\"color:#4682B4\">UseDNS</span>''' ====\nGibt an, ob sshd den Namen des Remote-Hosts nachschlagen soll und ob der aufgel\u00f6ste Hostname f\u00fcr die Remote-IP-Adresse wieder derselben IP-Adresse zugeordnet werden soll.<br>\nWenn diese Option auf no gesetzt ist (Standardeinstellung), d\u00fcrfen nur Adressen und keine Hostnamen in den Direktiven ~/.ssh/authorized_keys '''from''' und '''sshd_config''' Match Host verwendet werden.\n\n==== '''<span style=\"color:#4682B4\">PidFile</span>''' ====\nGibt die Datei an, die die Prozess-ID des SSH-D\u00e4mons enth\u00e4lt, oder keine, um keine zu schreiben. Der Standardwert ist /var/run/sshd.pid.\n\n==== '''<span style=\"color:#4682B4\">MaxStartups</span>''' ====\nGibt die maximale Anzahl gleichzeitiger nicht authentifizierter Verbindungen zum SSH-D\u00e4mon an. Zus\u00e4tzliche Verbindungen werden getrennt, bis die Authentifizierung erfolgreich ist oder LoginGraceTime f\u00fcr eine Verbindung abl\u00e4uft. Der Standardwert ist 10: 30: 100.<br>\nAlternativ kann ein zuf\u00e4lliges fr\u00fches L\u00f6schen aktiviert werden, indem die drei durch Doppelpunkte getrennten Werte start: rate: full (z. B. \u201c10:30:60\u201d) angegeben werden. sshd lehnt Verbindungsversuche mit einer Wahrscheinlichkeit von rate / 100 (30%) ab, wenn derzeit nicht authentifizierte Verbindungen gestartet werden. Die Wahrscheinlichkeit steigt linear an und alle Verbindungsversuche werden abgelehnt, wenn die Anzahl der nicht authentifizierten Verbindungen voll ist (60).\n\n==== '''<span style=\"color:#4682B4\">PermitTunnel</span>''' ====\nGibt an, ob die Weiterleitung von tun-Ger\u00e4ten zul\u00e4ssig ist. Das Argument muss yes, Punkt-zu-Punkt (Schicht 3), Ethernet (Schicht 2) oder no sein. Die Angabe von yes erm\u00f6glicht sowohl Punkt-zu-Punkt als auch Ethernet. Der Standardwert ist no.<br>\nUnabh\u00e4ngig von dieser Einstellung m\u00fcssen die Berechtigungen des ausgew\u00e4hlten tun-Ger\u00e4ts dem Benutzer Zugriff gew\u00e4hren.\n\n==== '''<span style=\"color:#4682B4\">ChrootDirectory</span>''' ====\nGibt den Pfadnamen eines Verzeichnisses an, in das nach der Authentifizierung chroot. Beim Start der Sitzung \u00fcberpr\u00fcft sshd, ob alle Komponenten des Pfadnamens Verzeichnisse im Root-Besitz sind, die von keinem anderen Benutzer oder keiner anderen Gruppe geschrieben werden k\u00f6nnen. Nach der Chroot \u00e4ndert sshd das Arbeitsverzeichnis in das Ausgangsverzeichnis des Benutzers. Argumente f\u00fcr ChrootDirectory akzeptieren die im Abschnitt TOKENS beschriebenen Token.<br>\nDas ChrootDirectory muss die erforderlichen Dateien und Verzeichnisse enthalten, um die Sitzung des Benutzers zu unterst\u00fctzen. F\u00fcr eine interaktive Sitzung sind mindestens eine Shell, normalerweise sh und Basis- /Entwicklungsknoten wie null, null, stdin, stdout, stderr und erforderlich tty Ger\u00e4te. F\u00fcr Datei\u00fcbertragungssitzungen mit SFTP ist keine zus\u00e4tzliche Konfiguration der Umgebung erforderlich, wenn der in Bearbeitung befindliche SFTP-Server verwendet wird. F\u00fcr Sitzungen, die die Protokollierung verwenden, ist jedoch unter einigen Betriebssystemen m\u00f6glicherweise /dev/log im Verzeichnis chroot erforderlich (siehe SFTP-Server f\u00fcr Details).<br>\nAus Sicherheitsgr\u00fcnden ist es sehr wichtig, dass die Verzeichnishierarchie nicht durch andere Prozesse im System (insbesondere au\u00dferhalb des Gef\u00e4ngnisses) ge\u00e4ndert wird. Eine Fehlkonfiguration kann zu unsicheren Umgebungen f\u00fchren, die sshd nicht erkennen kann.<br>\nDer Standardwert ist none, was bedeutet, dass nicht chroot.\n\n==== '''<span style=\"color:#4682B4\">VersionAddendum</span>''' ====\nGibt optional zus\u00e4tzlichen Text an, der an das SSH-Protokollbanner angeh\u00e4ngt werden soll, das vom Server bei der Verbindung gesendet wird. Der Standardwert ist none.\n\n==== '''<span style=\"color:#4682B4\">Banner</span>''' ====\nDer Inhalt der angegebenen Datei wird an den Remote Benutzer gesendet, bevor die Authentifizierung zul\u00e4ssig ist. Wenn das Argument keines ist, wird kein Banner angezeigt. Standardm\u00e4\u00dfig wird kein Banner angezeigt.\n[[Datei:SSH 7.png|zentriert|gerahmt]]\n\n==== '''<span style=\"color:#4682B4\">AcceptEnv</span>''' ====\nGibt an, welche vom Client gesendeten Umgebungsvariablen in die Umgebung der Sitzung kopiert werden. Informationen zum Konfigurieren des Clients finden Sie unter SendEnv und SetEnv in ssh_config. Die Umgebungsvariable TERM wird immer dann akzeptiert, wenn der Client ein Pseudo-Terminal anfordert, wie es vom Protokoll gefordert wird. Variablen werden durch den Namen angegeben, der die Platzhalterzeichen \u201c*\u201d und \u201c?\u201d Enthalten kann. Mehrere Umgebungsvariablen k\u00f6nnen durch Leerzeichen getrennt oder auf mehrere AcceptEnv-Anweisungen verteilt werden. Seien Sie gewarnt, dass einige Umgebungsvariablen verwendet werden k\u00f6nnen, um eingeschr\u00e4nkte Benutzerumgebungen zu umgehen. Aus diesem Grund ist bei der Anwendung dieser Richtlinie Vorsicht geboten. Standardm\u00e4\u00dfig werden keine Umgebungsvariablen akzeptiert.\n\n==== '''<span style=\"color:#4682B4\">Subsystem</span>''' ====\nKonfiguriert ein externes Subsystem (z. B. einen Datei\u00fcbertragungsd\u00e4mon). Argumente sollten ein Subsystemname und ein Befehl (mit optionalen Argumenten) sein, die auf Subsystemanforderung ausgef\u00fchrt werden.<br>\nDer Befehl sftp-server implementiert das SFTP-Datei\u00fcbertragungssubsystem.<br>\nAlternativ implementiert der Name internal-sftp einen in Bearbeitung befindlichen SFTP-Server. Dies kann die Konfiguration mithilfe von ChrootDirectory vereinfachen, um Clients einen anderen Dateisystemstamm aufzuzwingen.<br>\nStandardm\u00e4\u00dfig sind keine Subsysteme definiert.\n\n==== '''<span style=\"color:#4682B4\">PasswordAuthentication</span>''' ====\nGibt an, ob die Kennwortauthentifizierung zul\u00e4ssig ist. Der Standardwert ist yes.\n\n=== '''<span style=\"color:#FF0000\"> System</span>''' ===\n----Bei jeder \u00c4nderung, m\u00fcssen sie SSHD neustarten.<syntaxhighlight lang=\"console\">\nsudo systemctl enable sshd\nsudo systemctl start sshd\nsudo systemctl stop sshd\nsudo systemctl status sshd\nsudo systemctl restart sshd\nsudo systemctl disable sshd\n</syntaxhighlight>\n{{DEFAULTSORT:SSH_konfigurieren}}"
                    }
                ]
            },
            "530": {
                "pageid": 530,
                "ns": 0,
                "title": "Schnellstart deaktivieren",
                "revisions": [
                    {
                        "contentformat": "text/x-wiki",
                        "contentmodel": "wikitext",
                        "*": "[[Kategorie:Inhalt]]\n[[Kategorie:Windows System]]\n__INHALTSVERZEICHNIS_ERZWINGEN__\n__INDEXIEREN__\n\nIch m\u00f6chte euch zeigen wie man den Schnellstart oder auch genannt Hibernate Modus deaktiviert. Es hei\u00dft explizit deaktiviert, denn dieser Modus war vor Jahren interessant, aber heute bei den SSD und M2 Festplatten, ist dieser Modus nicht wirklich mehr n\u00f6tig. Dann braucht der PC mal 2 Sekunden l\u00e4nger, aber das System ist daf\u00fcr sauber hochgefahren.\n\nBeim Schnellstart werden gewisse Segmente von RAM wie Treiber, usw. auf der Festplatte zwischen gespeichert und kann so mit auf Dauer zu Probleme f\u00fchren und m\u00fcssen explizit, nach einer Zeit das System Neustarten, damit das System wieder komplett neu geladen wird.\n\nDas kann man einfach, auf einem Windows 10 Betriebssystem \u00fcberpr\u00fcfen. Man \u00f6ffnet nur den Task-Manager und geht auf den Reiter \"Leistung\" im Erweitern Modus.\n[[Datei:Hibernate1.png|zentriert|gerahmt]]\n\n=== '''<span style=\"color:#FF0000\">Deaktivieren</span>''' ===\n----Man \u00f6ffnet PowerShell oder CMD Kommandozeile, als Administrator.<syntaxhighlight lang=\"powershell\">\npowercfg.exe /hibernate off\n</syntaxhighlight>\n\n=== '''<span style=\"color:#FF0000\">Aktivieren</span>''' ===\n----Man \u00f6ffnet PowerShell oder CMD Kommandozeile, als Administrator.<syntaxhighlight lang=\"powershell\">\npowercfg.exe /hibernate on\n</syntaxhighlight>"
                    }
                ]
            }
        }
    }
}