svn commit: r48791 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Sun May 8 15:36:58 UTC 2016
Author: bhd
Date: Sun May 8 15:36:57 2016
New Revision: 48791
URL: https://svnweb.freebsd.org/changeset/doc/48791
Log:
Update to r44322:
Initial prep work for OpenSSH chapter.
Divide sections into client stuff and server stuff.
Still needs an editorial review and the last 2 hanging sub-sections
need to be incorporated.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D6261
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 8 15:22:18 2016 (r48790)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 8 15:36:57 2016 (r48791)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r44317
+ basiert auf: r44322
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@@ -2675,43 +2675,16 @@ racoon_enable="yes"</programlisting>
<acronym>SSH</acronym>-Protokollen der Versionen 1 und 2
kompatibel.</para>
- <sect2>
- <title>Vorteile von <application>OpenSSH</application></title>
-
- <para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
- werden, besteht die Gefahr, das Benutzer/Passwort
- Kombinationen oder alle Daten an beliebiger Stelle zwischen
- dem Client und dem Server abgehört werden. Mit
- <application>OpenSSH</application> stehen eine Reihe von
- Authentifizierungs- und Verschlüsselungsmethoden zur
- Verfügung, um das zu verhindern.</para>
- </sect2>
+ <para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
+ werden, besteht die Gefahr, dass Benutzer/Passwort
+ Kombinationen oder alle Daten an beliebiger Stelle zwischen
+ dem Client und dem Server abgehört werden. Mit
+ <application>OpenSSH</application> stehen eine Reihe von
+ Authentifizierungs- und Verschlüsselungsmethoden zur
+ Verfügung, um das zu verhindern.</para>
<sect2>
- <title>Den SSH-Server aktivieren</title>
-
- <indexterm>
- <primary>OpenSSH</primary>
- <secondary>aktivieren</secondary>
- </indexterm>
-
- <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
- ist, suchen Sie in <filename>rc.conf</filename> nach der
- folgenden Zeile:</para>
-
- <programlisting>sshd_enable="YES"</programlisting>
-
- <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
- <application>OpenSSH</application>-Daemon, beim
- Systemstart automatisch aktiviert. Alternativ kann
- <application>OpenSSH</application> auch über &man.service.8;
- gestartet werden:</para>
-
- <screen>&prompt.root; <userinput>service sshd start</userinput></screen>
- </sect2>
-
- <sect2>
- <title>SSH Client</title>
+ <title>Die SSH Client-Werkzeuge benutzen</title>
<indexterm>
<primary>OpenSSH</primary>
@@ -2748,10 +2721,7 @@ user at example.com's password: <userinput>
oder <option>-2</option> übergeben wird. Die Unterstützung
für Version 1 ist nur noch aus Kompatibilitätsgründen zu
älteren Versionen enthalten.</para>
- </sect2>
- <sect2>
- <title>Secure Copy</title>
<indexterm>
<primary>OpenSSH</primary>
<secondary>secure copy</secondary>
@@ -2779,28 +2749,9 @@ COPYRIGHT 100% |*************
Netzwerk kopiert werden, können ein oder mehrere Argumente die
Form <option>user at host:<path_to_remote_file></option>
besitzen.</para>
- </sect2>
-
- <sect2>
- <title>Konfiguration</title>
- <indexterm>
- <primary>OpenSSH</primary>
- <secondary>Konfiguration</secondary>
- </indexterm>
-
- <para>Die für das ganze System gültigen Konfigurationsdateien
- des <application>OpenSSH</application>-Daemons und des
- Clients befinden sich in <filename>/etc/ssh</filename>.</para>
-
- <para>Die Client-Konfiguration befindet sich in
- <filename>ssh_config</filename>, die des Servers befindet sich
- in <filename>sshd_config</filename>. Für beide Dateien
- existieren Manualpages, welche die einzelnen
- Konfigurationsoptionen beschreiben.</para>
- </sect2>
- <sect2 xml:id="security-ssh-keygen">
- <title>&man.ssh-keygen.1;</title>
+ <sect3 xml:id="security-ssh-keygen">
+ <title>Schlüsselbasierte Authentifizierung</title>
<para>Mit &man.ssh-keygen.1; können <acronym>DSA</acronym>- oder
<acronym>RSA</acronym>-Schlüssel für einen Benutzer erzeugt
@@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
<acronym>IP</acronym>-Adresse anmelden darf.</para>
</warning>
- <para>Wenn bei der Erstellung der Schlüssel mit
- &man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der
- Benutzer bei jeder Anmeldung zur Eingabe des Passworts
- aufgefordert. Um den Umgang mit
- <acronym>SSH</acronym>-Schlüsseln zu erleichtern, kann
- &man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie
- übernehmen. Lesen Sie dazu den <xref
- linkend="security-ssh-agent"/>.</para>
-
<warning>
<para>Die Optionen und Dateinamen sind
abhängig von der <application>OpenSSH</application>-Version.
Die für das System gültigen Optionen finden Sie in
&man.ssh-keygen.1;.</para>
</warning>
- </sect2>
-
- <sect2 xml:id="security-ssh-agent">
- <title>Verwendung von SSH-Agent</title>
- <para>Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es
- möglich, <application>SSH</application>-Schlüssel
- in den Speicher zu laden, damit die Passphrase nicht jedes Mal
- eingegeben werden muss.</para>
+ <para>Wenn bei der Erzeugung des Schlüssels eine Passphrase
+ angegeben wurde, wird der Benutzer bei jeder Anmeldung am
+ Server zur Eingabe der Passphrase aufgefordert. Mit
+ &man.ssh-agent.1; und &man.ssh-add.1; ist es möglich,
+ <application>SSH</application>-Schlüssel in den Speicher zu
+ laden, damit die Passphrase nicht jedes Mal eingegeben werden
+ muss.</para>
<para>&man.ssh-agent.1; übernimmt die Authentifizierung
von ihm geladener privater Schlüssel.
@@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa (
<application>&xorg;</application> neu gestartet werden.
Danach können Sie mit &man.ssh-add.1; die
<acronym>SSH</acronym>-Schlüssel laden.</para>
- </sect2>
+ </sect3>
- <sect2 xml:id="security-ssh-tunneling">
+ <sect3 xml:id="security-ssh-tunneling">
<title><acronym>SSH</acronym>-Tunnel</title>
<indexterm>
@@ -3032,11 +2973,7 @@ Escape character is '^]'.
eigenen Benutzer laufen.</para>
</example>
- <sect3>
- <title>Praktische Beispiele für
- <acronym>SSH</acronym>-Tunnel</title>
-
- <sect4>
+ <example>
<title>Sicherer Zugriff auf einen
<acronym>POP3</acronym>-Server</title>
@@ -3059,9 +2996,9 @@ user at ssh-server.example.com's password:
gesicherten Tunnel zu
<systemitem>mail.example.com</systemitem>
weitergeleitet.</para>
- </sect4>
+ </example>
- <sect4>
+ <example>
<title>Umgehen einer strengen Firewall</title>
<para>Einige Netzwerkadministratoren stellen sehr
@@ -3084,12 +3021,31 @@ user at unfirewalled-system.example.org's p
<systemitem>music.example.com</systemitem> Port 8000
weitergeleitet. Die Firewall wurde somit erfolgreich
umgangen.</para>
- </sect4>
+ </example>
</sect3>
</sect2>
<sect2>
- <title>Die Option <varname>AllowUsers</varname></title>
+ <title>Den SSH-Server aktivieren</title>
+
+ <indexterm>
+ <primary>OpenSSH</primary>
+ <secondary>aktivieren</secondary>
+ </indexterm>
+
+ <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
+ ist, suchen Sie in <filename>rc.conf</filename> nach der
+ folgenden Zeile:</para>
+
+ <programlisting>sshd_enable="YES"</programlisting>
+
+ <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
+ <application>OpenSSH</application>-Daemon, beim
+ Systemstart automatisch aktiviert. Alternativ kann
+ <application>OpenSSH</application> auch über &man.service.8;
+ gestartet werden:</para>
+
+ <screen>&prompt.root; <userinput>service sshd start</userinput></screen>
<para>Es ist in der Regel ein gute Idee, festzulegen, welche
Benutzer sich von welchem Rechner aus anmelden können.
@@ -3127,6 +3083,25 @@ user at unfirewalled-system.example.org's p
</sect2>
<sect2>
+ <title>Konfiguration</title>
+
+ <indexterm>
+ <primary>OpenSSH</primary>
+ <secondary>Konfiguration</secondary>
+ </indexterm>
+
+ <para>Die für das ganze System gültigen Konfigurationsdateien
+ des <application>OpenSSH</application>-Daemons und des
+ Clients befinden sich in <filename>/etc/ssh</filename>.</para>
+
+ <para>Die Client-Konfiguration befindet sich in
+ <filename>ssh_config</filename>, die des Servers befindet sich
+ in <filename>sshd_config</filename>. Für beide Dateien
+ existieren Manualpages, welche die einzelnen
+ Konfigurationsoptionen beschreiben.</para>
+ </sect2>
+
+ <sect2>
<title>Weiterführende Informationen</title>
<para><link
More information about the svn-doc-all
mailing list