Skip site navigation (1)Skip section navigation (2)
Date:      Sun, 8 May 2016 15:36:57 +0000 (UTC)
From:      Bjoern Heidotting <bhd@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r48791 - head/de_DE.ISO8859-1/books/handbook/security
Message-ID:  <201605081536.u48FavqG083969@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: bhd
Date: Sun May  8 15:36:57 2016
New Revision: 48791
URL: https://svnweb.freebsd.org/changeset/doc/48791

Log:
  Update to r44322:
  
  Initial prep work for OpenSSH chapter.
  Divide sections into client stuff and server stuff.
  Still needs an editorial review and the last 2 hanging sub-sections
  need to be incorporated.
  
  Reviewed by:	bcr
  Differential Revision:	https://reviews.freebsd.org/D6261

Modified:
  head/de_DE.ISO8859-1/books/handbook/security/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sun May  8 15:22:18 2016	(r48790)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sun May  8 15:36:57 2016	(r48791)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
-     basiert auf: r44317
+     basiert auf: r44322
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
   <info><title>Sicherheit</title>
@@ -2675,43 +2675,16 @@ racoon_enable="yes"</programlisting>
       <acronym>SSH</acronym>-Protokollen der Versionen 1 und 2
       kompatibel.</para>
 
-    <sect2>
-      <title>Vorteile von <application>OpenSSH</application></title>
-
-      <para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
-	werden,  besteht die Gefahr, das Benutzer/Passwort
-	Kombinationen oder alle Daten an beliebiger Stelle zwischen
-	dem Client und dem Server abgehört werden.  Mit
-	<application>OpenSSH</application> stehen eine Reihe von
-	Authentifizierungs- und Verschlüsselungsmethoden zur
-	Verfügung, um das zu verhindern.</para>
-    </sect2>
+    <para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
+      werden,  besteht die Gefahr, dass Benutzer/Passwort
+      Kombinationen oder alle Daten an beliebiger Stelle zwischen
+      dem Client und dem Server abgehört werden.  Mit
+      <application>OpenSSH</application> stehen eine Reihe von
+      Authentifizierungs- und Verschlüsselungsmethoden zur
+      Verfügung, um das zu verhindern.</para>
 
     <sect2>
-      <title>Den SSH-Server aktivieren</title>
-
-      <indexterm>
-        <primary>OpenSSH</primary>
-        <secondary>aktivieren</secondary>
-      </indexterm>
-
-      <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
-	ist, suchen Sie in <filename>rc.conf</filename> nach der
-	folgenden Zeile:</para>
-
-      <programlisting>sshd_enable="YES"</programlisting>
-
-      <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
-	<application>OpenSSH</application>-Daemon, beim
-	Systemstart automatisch aktiviert.  Alternativ kann
-	<application>OpenSSH</application> auch über &man.service.8;
-	gestartet werden:</para>
-
-      <screen>&prompt.root; <userinput>service sshd start</userinput></screen>
-    </sect2>
-
-    <sect2>
-      <title>SSH Client</title>
+      <title>Die SSH Client-Werkzeuge benutzen</title>
 
       <indexterm>
         <primary>OpenSSH</primary>
@@ -2748,10 +2721,7 @@ user@example.com's password: <userinput>
 	oder <option>-2</option> übergeben wird.  Die Unterstützung
 	für Version&nbsp;1 ist nur noch aus Kompatibilitätsgründen zu
 	älteren Versionen enthalten.</para>
-    </sect2>
 
-    <sect2>
-      <title>Secure Copy</title>
       <indexterm>
         <primary>OpenSSH</primary>
         <secondary>secure copy</secondary>
@@ -2779,28 +2749,9 @@ COPYRIGHT            100% |*************
 	Netzwerk kopiert werden, können ein oder mehrere Argumente die
 	Form <option>user@host:&lt;path_to_remote_file&gt;</option>
 	besitzen.</para>
-    </sect2>
-
-    <sect2>
-      <title>Konfiguration</title>
-      <indexterm>
-        <primary>OpenSSH</primary>
-        <secondary>Konfiguration</secondary>
-      </indexterm>
-
-      <para>Die für das ganze System gültigen Konfigurationsdateien
-	des <application>OpenSSH</application>-Daemons und des
-	Clients befinden sich in <filename>/etc/ssh</filename>.</para>
-
-      <para>Die Client-Konfiguration befindet sich in
-        <filename>ssh_config</filename>, die des Servers befindet sich
-	in <filename>sshd_config</filename>.  Für beide Dateien
-	existieren Manualpages, welche die einzelnen
-	Konfigurationsoptionen beschreiben.</para>
-    </sect2>
 
-    <sect2 xml:id="security-ssh-keygen">
-      <title>&man.ssh-keygen.1;</title>
+    <sect3 xml:id="security-ssh-keygen">
+      <title>Schlüsselbasierte Authentifizierung</title>
 
       <para>Mit &man.ssh-keygen.1; können <acronym>DSA</acronym>- oder
 	<acronym>RSA</acronym>-Schlüssel für einen Benutzer erzeugt
@@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
 	  <acronym>IP</acronym>-Adresse anmelden darf.</para>
       </warning>
 
-      <para>Wenn bei der Erstellung der Schlüssel mit
-	&man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der
-	Benutzer bei jeder Anmeldung zur Eingabe des Passworts
-	aufgefordert.  Um den Umgang mit
-	<acronym>SSH</acronym>-Schlüsseln zu erleichtern, kann
-	&man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie
-	übernehmen.  Lesen Sie dazu den <xref
-	  linkend="security-ssh-agent"/>.</para>
-
       <warning>
 	<para>Die Optionen und Dateinamen sind
 	  abhängig von der <application>OpenSSH</application>-Version.
 	  Die für das System gültigen Optionen finden Sie in
 	  &man.ssh-keygen.1;.</para>
       </warning>
-    </sect2>
-
-    <sect2 xml:id="security-ssh-agent">
-      <title>Verwendung von SSH-Agent</title>
 
-      <para>Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es
-        möglich, <application>SSH</application>-Schlüssel
-        in den Speicher zu laden, damit die Passphrase nicht jedes Mal
-        eingegeben werden muss.</para>
+      <para>Wenn bei der Erzeugung des Schlüssels eine Passphrase
+	angegeben wurde, wird der Benutzer bei jeder Anmeldung am
+	Server zur Eingabe der Passphrase aufgefordert.  Mit
+	&man.ssh-agent.1; und &man.ssh-add.1; ist es möglich,
+	<application>SSH</application>-Schlüssel in den Speicher zu
+	laden, damit die Passphrase nicht jedes Mal eingegeben werden
+	muss.</para>
 
       <para>&man.ssh-agent.1; übernimmt die Authentifizierung
         von ihm geladener privater Schlüssel.
@@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa (
 	<application>&xorg;</application> neu gestartet werden.
 	Danach können Sie mit &man.ssh-add.1; die
 	<acronym>SSH</acronym>-Schlüssel laden.</para>
-    </sect2>
+    </sect3>
 
-    <sect2 xml:id="security-ssh-tunneling">
+    <sect3 xml:id="security-ssh-tunneling">
       <title><acronym>SSH</acronym>-Tunnel</title>
 
       <indexterm>
@@ -3032,11 +2973,7 @@ Escape character is '^]'.
 	  eigenen Benutzer laufen.</para>
       </example>
 
-      <sect3>
-	<title>Praktische Beispiele für
-	  <acronym>SSH</acronym>-Tunnel</title>
-
-	<sect4>
+	<example>
 	  <title>Sicherer Zugriff auf einen
 	    <acronym>POP3</acronym>-Server</title>
 
@@ -3059,9 +2996,9 @@ user@ssh-server.example.com's password: 
 	    gesicherten Tunnel zu
 	    <systemitem>mail.example.com</systemitem>
 	    weitergeleitet.</para>
-	</sect4>
+	</example>
 
-	<sect4>
+	<example>
 	  <title>Umgehen einer strengen Firewall</title>
 
 	  <para>Einige Netzwerkadministratoren stellen sehr
@@ -3084,12 +3021,31 @@ user@unfirewalled-system.example.org's p
 	    <systemitem>music.example.com</systemitem> Port 8000
 	    weitergeleitet.  Die Firewall wurde somit erfolgreich
 	    umgangen.</para>
-      </sect4>
+      </example>
       </sect3>
     </sect2>
 
     <sect2>
-      <title>Die Option <varname>AllowUsers</varname></title>
+      <title>Den SSH-Server aktivieren</title>
+
+      <indexterm>
+        <primary>OpenSSH</primary>
+        <secondary>aktivieren</secondary>
+      </indexterm>
+
+      <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
+	ist, suchen Sie in <filename>rc.conf</filename> nach der
+	folgenden Zeile:</para>
+
+      <programlisting>sshd_enable="YES"</programlisting>
+
+      <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
+	<application>OpenSSH</application>-Daemon, beim
+	Systemstart automatisch aktiviert.  Alternativ kann
+	<application>OpenSSH</application> auch über &man.service.8;
+	gestartet werden:</para>
+
+      <screen>&prompt.root; <userinput>service sshd start</userinput></screen>
 
       <para>Es ist in der Regel ein gute Idee, festzulegen, welche
         Benutzer sich von welchem Rechner aus anmelden können.
@@ -3127,6 +3083,25 @@ user@unfirewalled-system.example.org's p
     </sect2>
 
     <sect2>
+      <title>Konfiguration</title>
+
+      <indexterm>
+        <primary>OpenSSH</primary>
+        <secondary>Konfiguration</secondary>
+      </indexterm>
+
+      <para>Die für das ganze System gültigen Konfigurationsdateien
+	des <application>OpenSSH</application>-Daemons und des
+	Clients befinden sich in <filename>/etc/ssh</filename>.</para>
+
+      <para>Die Client-Konfiguration befindet sich in
+        <filename>ssh_config</filename>, die des Servers befindet sich
+	in <filename>sshd_config</filename>.  Für beide Dateien
+	existieren Manualpages, welche die einzelnen
+	Konfigurationsoptionen beschreiben.</para>
+    </sect2>
+
+    <sect2>
       <title>Weiterführende Informationen</title>
 
       <para><link



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201605081536.u48FavqG083969>