svn commit: r49380 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Sat Sep 10 10:35:12 UTC 2016
Author: bhd
Date: Sat Sep 10 10:35:11 2016
New Revision: 49380
URL: https://svnweb.freebsd.org/changeset/doc/49380
Log:
Update to r49377:
Change the ssh-keygen example to RSA. Remove mention of DSA.
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Sep 10 10:33:58 2016 (r49379)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Sep 10 10:35:11 2016 (r49380)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r49147
+ basiert auf: r49377
-->
<chapter xmlns="http://docbook.org/ns/docbook"
xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@@ -2779,33 +2779,54 @@ COPYRIGHT 100% |*************
<title>Schlüsselbasierte Authentifizierung</title>
<para>Ein Client kann bei der Verbindung auch Schlüssel
- anstelle von Passwörtern verwenden. Mit
- <command>ssh-keygen</command> können <acronym>DSA</acronym>-
- oder <acronym>RSA</acronym>-Schlüssel erzeugt werden. Geben
+ anstelle von Passwörtern verwenden. Benutzen Sie
+ <command>ssh-keygen</command> um
+ <acronym>RSA</acronym>-Schlüssel erzeugen. Geben
Sie das entsprechende Protokoll an, wenn Sie einen
öffentlichen und einen privaten Schlüssel erzeugen. Folgen
Sie anschließend den Anweisungen des Programms. Es wird
empfohlen, die Schlüssel mit einer einprägsamen, aber schwer
zu erratenen Passphrase zu schützen.</para>
- <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
-Generating public/private dsa key pair.
-Enter file in which to save the key (/home/user/.ssh/id_dsa):
-Created directory '/home/user/.ssh'.
-Enter passphrase (empty for no passphrase): <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput>
-Enter same passphrase again: <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput>
-Your identification has been saved in /home/user/.ssh/id_dsa.
-Your public key has been saved in /home/user/.ssh/id_dsa.pub.
+ <screen>&prompt.user; <userinput>ssh-keygen -t rsa</userinput>
+Generating public/private rsa key pair.
+Enter file in which to save the key (/home/user/.ssh/id_rsa):
+Enter passphrase (empty for no passphrase): <co xml:id="co-ssh-keygen-passphrase1"/>
+Enter same passphrase again: <co xml:id="co-ssh-keygen-passphrase2"/>
+Your identification has been saved in /home/user/.ssh/id_rsa.
+Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
-bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user at host.example.com</screen>
-
- <para>Abhängig vom verwendeten Protokoll wird der private
- Schlüssel in <filename>~/.ssh/id_dsa</filename> (oder
- <filename>~/.ssh/id_rsa</filename>) und der öffentliche
- Schlüssel in <filename>~/.ssh/id_dsa.pub</filename> (oder
- <filename>~/.ssh/id_rsa.pub</filename>) gespeichert. Der
- <emphasis>öffentliche</emphasis> Schlüssel muss zuerst auf
- den entfernten Rechner nach
+SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user at host.example.com
+The key's randomart image is:
++---[RSA 2048]----+
+| |
+| |
+| |
+| . o.. |
+| .S*+*o |
+| . O=Oo . . |
+| = Oo= oo..|
+| .oB.* +.oo.|
+| =OE**.o..=|
++----[SHA256]-----+</screen>
+
+ <calloutlist>
+ <callout arearefs="co-ssh-keygen-passphrase1">
+ <para>Geben Sie hier die Passphrase ein. Diese darf auch
+ Leer- und Sonderzeichen enthalten.</para>
+ </callout>
+
+ <callout arearefs="co-ssh-keygen-passphrase2">
+ <para>Geben Sie die Passphrase zur Überprüfung erneut
+ ein.</para>
+ </callout>
+ </calloutlist>
+
+ <para>Der private Schlüssel wird in
+ <filename>~/.ssh/id_rsa</filename> und der öffentliche
+ Schlüssel in <filename>~/.ssh/id_rsa.pub</filename>
+ gespeichert. Der <emphasis>öffentliche</emphasis> Schlüssel
+ muss zuerst auf den entfernten Rechner nach
<filename>~/.ssh/authorized_keys</filename> kopiert werden,
damit die schlüsselbasierte Authentifizierung
funktioniert.</para>
@@ -2823,14 +2844,13 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
<literal>from</literal>-Feld in der Datei des öffentlichen
Schlüssels hinzugefügt werden. Zum Beispiel würde das
Hinzufügen von <literal>from="192.168.10.5"</literal> vor
- dem <literal>ssh-rsa</literal>- oder
- <literal>ssh-dsa</literal>-Präfix dafür sorgen, dass sich
- ein bestimmter Benutzer nur noch von dieser
+ dem <literal>ssh-rsa</literal>-Präfix dafür sorgen, dass
+ sich ein bestimmter Benutzer nur noch von dieser
<acronym>IP</acronym>-Adresse anmelden darf.</para>
</warning>
- <para>Die Optionen und Dateinamen sind
- abhängig von der <application>OpenSSH</application>-Version.
+ <para>Die Optionen und Dateinamen sind abhängig von der
+ eingesetzten Version von <application>OpenSSH</application>.
Die für das System gültigen Optionen finden Sie in
&man.ssh-keygen.1;.</para>
@@ -2844,25 +2864,32 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
<para><command>ssh-agent</command> übernimmt die
Authentifizierung mit den geladenen privaten Schlüsseln.
- <command>ssh-agent</command> sollte nur dazu verwendet
+ <command>ssh-agent</command> kann dazu verwendet
werden, ein anderes Programm zu starten, beispielsweise eine
Shell oder einen Window-Manager.</para>
<para>Um <command>ssh-agent</command> in einer Shell zu
verwenden, muss es mit einer Shell als Argument aufgerufen
- werden. Zudem muss die zu verwaltende Identität mit
- <command>ssh-add</command> sowie deren Passphrase für den
- privaten Schlüssel übergeben werden. Nachdem dies erledigt
- ist, kann sich ein Benutzer mit <command>ssh</command> auf
+ werden. Die zu verwaltende Identität muss mit
+ <command>ssh-add</command> sowie der Passphrase für den
+ privaten Schlüssel übergeben werden. Danach kann sich der
+ Benutzer mit <command>ssh</command> auf
jedem Rechner anmelden, der einen entsprechenden
öffentlichen Schlüssel besitzt. Dazu ein Beispiel:</para>
- <screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
-&prompt.user; ssh-add
-Enter passphrase for /usr/home/user/.ssh/id_dsa: <userinput><replaceable>type passphrase here</replaceable></userinput>
-Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
+ <screen>&prompt.user; <userinput>ssh-agent <replaceable>csh</replaceable></userinput>
+&prompt.user; <userinput>ssh-add</userinput>
+Enter passphrase for /usr/home/user/.ssh/id_rsa: <co xml:id="co-ssh-agent-passphrase"/>
+Identity added: /usr/home/user/.ssh/id_rsa (/home/user/.ssh/id_rsa)
&prompt.user;</screen>
+ <calloutlist>
+ <callout arearefs="co-ssh-agent-passphrase">
+ <para>Geben Sie hier die Passphrase für den Schlüssel
+ ein.</para>
+ </callout>
+ </calloutlist>
+
<para>Um <command>ssh-agent</command> unter
<application>&xorg;</application> zu verwenden, muss ein
Eintrag für das Programm in <filename>~/.xinitrc</filename>
More information about the svn-doc-head
mailing list