svn commit: r48961 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Sun Jun 19 15:42:17 UTC 2016
Author: bhd
Date: Sun Jun 19 15:42:16 2016
New Revision: 48961
URL: https://svnweb.freebsd.org/changeset/doc/48961
Log:
Update to r48103:
Break out the AllowUsers discussion into a separate section and
add some discussion on the AuthenticationMethods option to utilize
key-only auth.
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:56:46 2016 (r48960)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 15:42:16 2016 (r48961)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r46849
+ basiert auf: r48103
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@@ -2503,7 +2503,7 @@ sainfo (address 10.246.38.0/24 any addr
{ # $network must be the two internal networks you are joining.
pfs_group 1;
lifetime time 36000 sec;
- encryption_algorithm blowfish,3des,des;
+ encryption_algorithm blowfish,3des;
authentication_algorithm hmac_md5,hmac_sha1;
compression_algorithm deflate;
}</programlisting>
@@ -3049,6 +3049,23 @@ user at unfirewalled-system.example.org's p
zur Authentifizierung, den Anmeldeprozess und die
verschiedenen Konfigurationsdateien.</para>
+ <para>Ab jetzt sollte <application>sshd</application> für alle
+ Benutzer mit einem Benutzernamen und Kennwort zur Verfügung
+ stehen.</para>
+ </sect2>
+
+ <sect2>
+ <title>SSH Server Sicherheit</title>
+
+ <para>Obwohl <application>sshd</application> das am weitesten
+ verbreitete Remote-Administrations-Werkzeug ist, sind
+ <foreignphrase>Brute-Force</foreignphrase>- und
+ <foreignphrase>Drive-by</foreignphrase>-Angriffe auf
+ öffentliche Netzwerke weit verbreitet. Daher stehen mehrere
+ Optionen zur Verfügung, um diese Art von Angriffen zu
+ verhindern. Diese Optionen werden in diesem Abschnitt
+ beschrieben.</para>
+
<para>Es ist in der Regel ein gute Idee, festzulegen, welche
Benutzer sich von welchem Rechner aus anmelden können.
Dies lässt sich beispielsweise über die Option
@@ -3093,6 +3110,18 @@ user at unfirewalled-system.example.org's p
Optionen finden Sie in &man.sshd.config.5;.</para>
</note>
+ <para>Darüber hinaus können Benutzer gezwungen werden, eine
+ Zwei-Faktor-Authentifizierung mit einem öffentlichen und einem
+ privaten Schlüssel zu benutzen. Bei Bedarf kann der Benutzer
+ ein Schlüsselpaar mit &man.ssh-keygen.1; erzeugen und dem
+ Administrator den öffentlichen Schlüssel zukommen lassen. Der
+ Schlüssel wird, wie weiter oben beschrieben, in
+ <filename>authorized_keys</filename> platziert. Um den
+ Benutzer zu zwingen, ausschließlich Schlüssel zu benutzen,
+ kann die folgende Option konfiguriert werden:</para>
+
+ <programlisting>AuthenticationMethods publickey</programlisting>
+
<tip>
<para>Verwechseln Sie nicht
<filename>/etc/ssh/sshd_config</filename> mit
More information about the svn-doc-head
mailing list