From owner-svn-doc-head@freebsd.org Sun May 15 10:29:56 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 04572B3A2A5; Sun, 15 May 2016 10:29:56 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id CFDFD111E; Sun, 15 May 2016 10:29:55 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4FATs0S087815; Sun, 15 May 2016 10:29:54 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4FATstE087814; Sun, 15 May 2016 10:29:54 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605151029.u4FATstE087814@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 15 May 2016 10:29:54 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48814 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 15 May 2016 10:29:56 -0000 Author: bhd Date: Sun May 15 10:29:54 2016 New Revision: 48814 URL: https://svnweb.freebsd.org/changeset/doc/48814 Log: Update to r44403: Editorial review of ACL chapter. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat May 14 12:03:23 2016 (r48813) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 10:29:54 2016 (r48814) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44401 + basiert auf: r44403 --> Sicherheit @@ -3117,13 +3117,14 @@ user@unfirewalled-system.example.org's p - Zugriffskontrolllisten für Dateisysteme + + Zugriffskontrolllisten für Dateisysteme + (<acronym>ACL</acronym>) TomRhodesBeigetragen von - ACL @@ -3145,21 +3146,18 @@ user@unfirewalled-system.example.org's p Das System gibt eine Warnung aus, wenn ein Dateisystem mit ACLs eingehangen werden soll und die Unterstützung für ACLs nicht im Kernel - aktiviert ist. Das Dateisystem muss weiterhin erweiterte - Attribute zur Verfügung stellen, damit ACLs - verwendet werden können. UFS2 stellt diese - Attribute standardmäßig zur Verfügung. + aktiviert ist. ACLs bauen auf den + erweiterten Attributen auf, die von UFS2 + standardmäßig unterstützt werden. - - Die Konfiguration erweiterter Attribute auf - UFS1 ist mit einem höheren Aufwand als die - Konfiguration erweiterter Attribute auf - UFS2 verbunden. Zugriffskontrolllisten - sollten daher mit UFS2 verwendet - werden. - + Dieses Kapitel beschreibt, wie + ACL-Unterstützung aktiviert wird. Zudem + werden einige Anwendungsbeispiele vorgestellt. - Die Angabe der Option in + + <acronym>ACL</acronym>-Unterstützung aktivieren + + Die Option in /etc/fstab aktiviert Zugriffskontrolllisten für ein Dateisystem. Die bevorzugte Möglichkeit ist die Verwendung von Zugriffskontrolllisten mit &man.tunefs.8; (Option @@ -3184,8 +3182,7 @@ user@unfirewalled-system.example.org's p oder Namensänderungen der Geräte, immer aktiv. Dies verhindert auch, dass Zugriffskontrolllisten aus Versehen auf Dateisystemen ohne Zugriffskontrolllisten aktiviert - werden und durch falsche Zugriffsrechte Sicherheitsprobleme - entstehen. + werden. @@ -3219,11 +3216,12 @@ drwxr-xr-x 2 robert robert 512 Nov 10 und directory3 durch Zugriffskontrolllisten geschützt, wohingegen das Verzeichnis public_html nicht geschützt ist. + Zugriffskontrolllisten benutzen - Das Werkzeug &man.getfacl.1; zeigt Zugriffskontrolllisten + getfacl zeigt Zugriffskontrolllisten an. Das folgende Kommando zeigt die ACLs auf der Datei test: @@ -3235,26 +3233,31 @@ drwxr-xr-x 2 robert robert 512 Nov 10 group::r-- other::r-- - Das Werkzeug &man.setfacl.1; ändert oder entfernt - ACLs auf Dateien. Zum Beispiel: + setfacl ändert oder entfernt + ACLs auf Dateien. Um alle + ACLs einer Datei zu entfernen, können Sie + die Option benutzen. Es ist jedoch + empfehlenswert die Option zu verwenden, da + sie die erforderlichen Felder, die für ACLs + benötigt werden, beibehält. - &prompt.user; setfacl -k test + &prompt.root; setfacl -k test - Die Option entfernt alle - ACLs einer Datei oder eines Dateisystems. - Besser wäre es, die Option - zu verwenden, da sie die erforderlichen Felder - beibehält. + Benutzen Sie um die Einträge der + ACL zu verändern: &prompt.user; setfacl -m u:trhodes:rwx,g:web:r--,o::--- test - Mit dem vorstehenden Kommando werden die eben - entfernten Zugriffskontrolllisten wiederhergestellt. - Der Befehl gibt die Fehlermeldung - Invalid argument aus, - - wenn Sie nicht existierende Benutzer oder Gruppen - als Parameter angeben. + In diesem Beispiel gab es keine vordefinierten Einträge, + da sie durch den vorhergehenden Befehl entfernt wurden. + Mit diesem Kommando werden die eben entfernten + Zugriffskontrolllisten wiederhergestellt. Der Befehl gibt die + Fehlermeldung Invalid argument aus, + wenn Sie nicht existierende Benutzer oder Gruppen als + Parameter angeben. + + Weitere Informationen zu den Optionen dieser Kommandos + finden Sie in &man.getfacl.1; und &man.setfacl.1;.