Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Dateien des OpenSSH Server-Dämons sshd

&pagelevel(4)&pagelevel

Neben der Konfigurationsdatei sshd_config (siehe "OpenSSH Server Dämon sshd konfigurieren") verwendet der OpenSSH Dämon sshd weitere Dateien, von denen einige nachfolgend beschrieben sind. Eine vollständige Übersicht über alle von sshd verwendeten Dateien finden sie auf den Man Pages von OpenSSH.

$HOME/.ssh/authorized_keys

Diese Datei enthält eine Auflistung der Benutzer-Public Keys, die für Public Key-Authentifizierung (siehe "Authentifizierung zwischen OpenSSH Client und OpenSSH Server") zugelassen sind. Die Datei muss für einen Benutzer mit Root-Berechtigung lesbar und sollte nicht für andere Benutzer zugänglich sein.

Mithilfe der Option AuthorizedKeyFile in der Datei sshd_config (siehe "OpenSSH Server Dämon sshd konfigurieren") können Sie eine andere Datei spezifizieren, die diese Funktion übernimmt.

Die ausführliche Beschreibung von Syntax und Options der Datei $HOME/.ssh/authorized_keys finden Sie auf den Man Pages von OpenSSH.

/etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_dsa_key

/etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_ed25519_key

Diese Dateien enthalten die privaten Bestandteile der Host-Keys und dürfen ausschließlich im Besitz von Benutzern mit Root-Berechtigung sein. Nur Benutzer mit Root-Berechtigung dürfen diese Dateien lesen. Die Dateien dürfen für niemanden sonst zugänglich sein. Beachten Sie, dass sshd nicht gestartet werden kann, wenn diese Dateien für die Gruppe oder für alle zugänglich sind.

/etc/ssh/ssh_host_rsa_key.pub,
/etc/ssh/ssh_host_dsa_key.pub
/etc/ssh/ssh_host_ecdsa_key.pub
/etc/ssh/ssh_host_ed25519_key.pub

Diese Dateien enthalten die öffentlichen Bestandteile der Host-Keys und sollten für alle Benutzer lesbar, aber nur für Besitzer mit Root-Berechtigung überschreibbar sein. Die in den Dateien abgespeicherten öffentlichen Bestandteile der Host-Keys sollten zu den entsprechenden privaten Bestandteilen der Host-Keys in den Dateien /etc/ssh/ssh_host_rsa_key, /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_ecdsa_key und /etc/ssh/ssh_host_ed25519_key passen.

Die Dateien erfüllen keine wesentlichen Funktionen. Sie vereinfachen lediglich die Anwendung für den Benutzer, indem er ihren Inhalt direkt in ssh_known_hosts-Dateien kopieren kann.

Die Dateien werden automatisch während der Installation mithilfe von ssh-keygen (siehe Handbuch „interNet Services Benutzerhandbuch“) angelegt.

/etc/ssh/moduli

Diese Datei enthält Diffie-Hellman-Gruppen, die für den „Diffie-Hellman Group Exchange“ verwendet werden. Das Dateiformat ist in moduli (5) auf den Man Pages von OpenSSH beschrieben.

/var/empty

chroot-Verzeichnis, das von sshd während Privilege Separation in der Prä-Authentifizierungsphase verwendet wird. Das Verzeichnis sollte keine Dateien enthalten und muss im Besitz eines Benutzers mit Root-Berechtigung sein. Das Verzeichnis darf nicht im Besitz einer Gruppe oder eines Anwenders ohne Root-Berechtigung sein.

/var/run/sshd.pid

Diese Datei enthält die Prozess-ID desjenigen sshd, der den Port nach Verbindungsanforderungen abhorcht. Wenn mehrere sshd-Dämonen gleichzeitig an verschiedenen Ports horchen, enthält die Datei die ID des zuletzt gestarteten Dämons. Der Inhalt dieser Datei ist nicht vertraulich und darf allgemein lesbar sein.

/etc/nologin

Wenn diese Datei existiert, erlaubt sshd das Login ausschließlich Benutzern mit Root-Berechtigung. Der Inhalt der Datei wird jedem angezeigt, der versucht, sich einzuloggen, wobei Login-Versuche von Benutzern ohne Root-Berechtigung abgewiesen werden. Die Datei sollte allgemein lesbar sein.

/etc/hosts.allow, /etc/hosts.deny

In dieser Datei sind Zugriffskontrollen definiert, die von TCP-Wrappern durchgeführt werden. Weitere Informationen finden Sie unter hosts_access (5) auf den Man Pages von OpenSSH.