Date: Sun, 8 May 2016 15:36:57 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48791 - head/de_DE.ISO8859-1/books/handbook/security Message-ID: <201605081536.u48FavqG083969@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Sun May 8 15:36:57 2016 New Revision: 48791 URL: https://svnweb.freebsd.org/changeset/doc/48791 Log: Update to r44322: Initial prep work for OpenSSH chapter. Divide sections into client stuff and server stuff. Still needs an editorial review and the last 2 hanging sub-sections need to be incorporated. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6261 Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 8 15:22:18 2016 (r48790) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 8 15:36:57 2016 (r48791) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44317 + basiert auf: r44322 --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> <info><title>Sicherheit</title> @@ -2675,43 +2675,16 @@ racoon_enable="yes"</programlisting> <acronym>SSH</acronym>-Protokollen der Versionen 1 und 2 kompatibel.</para> - <sect2> - <title>Vorteile von <application>OpenSSH</application></title> - - <para>Wenn Daten unverschlüsselt über das Netzwerk gesendet - werden, besteht die Gefahr, das Benutzer/Passwort - Kombinationen oder alle Daten an beliebiger Stelle zwischen - dem Client und dem Server abgehört werden. Mit - <application>OpenSSH</application> stehen eine Reihe von - Authentifizierungs- und Verschlüsselungsmethoden zur - Verfügung, um das zu verhindern.</para> - </sect2> + <para>Wenn Daten unverschlüsselt über das Netzwerk gesendet + werden, besteht die Gefahr, dass Benutzer/Passwort + Kombinationen oder alle Daten an beliebiger Stelle zwischen + dem Client und dem Server abgehört werden. Mit + <application>OpenSSH</application> stehen eine Reihe von + Authentifizierungs- und Verschlüsselungsmethoden zur + Verfügung, um das zu verhindern.</para> <sect2> - <title>Den SSH-Server aktivieren</title> - - <indexterm> - <primary>OpenSSH</primary> - <secondary>aktivieren</secondary> - </indexterm> - - <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert - ist, suchen Sie in <filename>rc.conf</filename> nach der - folgenden Zeile:</para> - - <programlisting>sshd_enable="YES"</programlisting> - - <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der - <application>OpenSSH</application>-Daemon, beim - Systemstart automatisch aktiviert. Alternativ kann - <application>OpenSSH</application> auch über &man.service.8; - gestartet werden:</para> - - <screen>&prompt.root; <userinput>service sshd start</userinput></screen> - </sect2> - - <sect2> - <title>SSH Client</title> + <title>Die SSH Client-Werkzeuge benutzen</title> <indexterm> <primary>OpenSSH</primary> @@ -2748,10 +2721,7 @@ user@example.com's password: <userinput> oder <option>-2</option> übergeben wird. Die Unterstützung für Version 1 ist nur noch aus Kompatibilitätsgründen zu älteren Versionen enthalten.</para> - </sect2> - <sect2> - <title>Secure Copy</title> <indexterm> <primary>OpenSSH</primary> <secondary>secure copy</secondary> @@ -2779,28 +2749,9 @@ COPYRIGHT 100% |************* Netzwerk kopiert werden, können ein oder mehrere Argumente die Form <option>user@host:<path_to_remote_file></option> besitzen.</para> - </sect2> - - <sect2> - <title>Konfiguration</title> - <indexterm> - <primary>OpenSSH</primary> - <secondary>Konfiguration</secondary> - </indexterm> - - <para>Die für das ganze System gültigen Konfigurationsdateien - des <application>OpenSSH</application>-Daemons und des - Clients befinden sich in <filename>/etc/ssh</filename>.</para> - - <para>Die Client-Konfiguration befindet sich in - <filename>ssh_config</filename>, die des Servers befindet sich - in <filename>sshd_config</filename>. Für beide Dateien - existieren Manualpages, welche die einzelnen - Konfigurationsoptionen beschreiben.</para> - </sect2> - <sect2 xml:id="security-ssh-keygen"> - <title>&man.ssh-keygen.1;</title> + <sect3 xml:id="security-ssh-keygen"> + <title>Schlüsselbasierte Authentifizierung</title> <para>Mit &man.ssh-keygen.1; können <acronym>DSA</acronym>- oder <acronym>RSA</acronym>-Schlüssel für einen Benutzer erzeugt @@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 <acronym>IP</acronym>-Adresse anmelden darf.</para> </warning> - <para>Wenn bei der Erstellung der Schlüssel mit - &man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der - Benutzer bei jeder Anmeldung zur Eingabe des Passworts - aufgefordert. Um den Umgang mit - <acronym>SSH</acronym>-Schlüsseln zu erleichtern, kann - &man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie - übernehmen. Lesen Sie dazu den <xref - linkend="security-ssh-agent"/>.</para> - <warning> <para>Die Optionen und Dateinamen sind abhängig von der <application>OpenSSH</application>-Version. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;.</para> </warning> - </sect2> - - <sect2 xml:id="security-ssh-agent"> - <title>Verwendung von SSH-Agent</title> - <para>Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es - möglich, <application>SSH</application>-Schlüssel - in den Speicher zu laden, damit die Passphrase nicht jedes Mal - eingegeben werden muss.</para> + <para>Wenn bei der Erzeugung des Schlüssels eine Passphrase + angegeben wurde, wird der Benutzer bei jeder Anmeldung am + Server zur Eingabe der Passphrase aufgefordert. Mit + &man.ssh-agent.1; und &man.ssh-add.1; ist es möglich, + <application>SSH</application>-Schlüssel in den Speicher zu + laden, damit die Passphrase nicht jedes Mal eingegeben werden + muss.</para> <para>&man.ssh-agent.1; übernimmt die Authentifizierung von ihm geladener privater Schlüssel. @@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa ( <application>&xorg;</application> neu gestartet werden. Danach können Sie mit &man.ssh-add.1; die <acronym>SSH</acronym>-Schlüssel laden.</para> - </sect2> + </sect3> - <sect2 xml:id="security-ssh-tunneling"> + <sect3 xml:id="security-ssh-tunneling"> <title><acronym>SSH</acronym>-Tunnel</title> <indexterm> @@ -3032,11 +2973,7 @@ Escape character is '^]'. eigenen Benutzer laufen.</para> </example> - <sect3> - <title>Praktische Beispiele für - <acronym>SSH</acronym>-Tunnel</title> - - <sect4> + <example> <title>Sicherer Zugriff auf einen <acronym>POP3</acronym>-Server</title> @@ -3059,9 +2996,9 @@ user@ssh-server.example.com's password: gesicherten Tunnel zu <systemitem>mail.example.com</systemitem> weitergeleitet.</para> - </sect4> + </example> - <sect4> + <example> <title>Umgehen einer strengen Firewall</title> <para>Einige Netzwerkadministratoren stellen sehr @@ -3084,12 +3021,31 @@ user@unfirewalled-system.example.org's p <systemitem>music.example.com</systemitem> Port 8000 weitergeleitet. Die Firewall wurde somit erfolgreich umgangen.</para> - </sect4> + </example> </sect3> </sect2> <sect2> - <title>Die Option <varname>AllowUsers</varname></title> + <title>Den SSH-Server aktivieren</title> + + <indexterm> + <primary>OpenSSH</primary> + <secondary>aktivieren</secondary> + </indexterm> + + <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert + ist, suchen Sie in <filename>rc.conf</filename> nach der + folgenden Zeile:</para> + + <programlisting>sshd_enable="YES"</programlisting> + + <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der + <application>OpenSSH</application>-Daemon, beim + Systemstart automatisch aktiviert. Alternativ kann + <application>OpenSSH</application> auch über &man.service.8; + gestartet werden:</para> + + <screen>&prompt.root; <userinput>service sshd start</userinput></screen> <para>Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. @@ -3127,6 +3083,25 @@ user@unfirewalled-system.example.org's p </sect2> <sect2> + <title>Konfiguration</title> + + <indexterm> + <primary>OpenSSH</primary> + <secondary>Konfiguration</secondary> + </indexterm> + + <para>Die für das ganze System gültigen Konfigurationsdateien + des <application>OpenSSH</application>-Daemons und des + Clients befinden sich in <filename>/etc/ssh</filename>.</para> + + <para>Die Client-Konfiguration befindet sich in + <filename>ssh_config</filename>, die des Servers befindet sich + in <filename>sshd_config</filename>. Für beide Dateien + existieren Manualpages, welche die einzelnen + Konfigurationsoptionen beschreiben.</para> + </sect2> + + <sect2> <title>Weiterführende Informationen</title> <para><link
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201605081536.u48FavqG083969>