From owner-svn-doc-all@freebsd.org Sun May 8 15:36:58 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4B9AEB33079; Sun, 8 May 2016 15:36:58 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 231F811D2; Sun, 8 May 2016 15:36:58 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u48FavKS083970; Sun, 8 May 2016 15:36:57 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u48FavqG083969; Sun, 8 May 2016 15:36:57 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605081536.u48FavqG083969@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 8 May 2016 15:36:57 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48791 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 08 May 2016 15:36:58 -0000 Author: bhd Date: Sun May 8 15:36:57 2016 New Revision: 48791 URL: https://svnweb.freebsd.org/changeset/doc/48791 Log: Update to r44322: Initial prep work for OpenSSH chapter. Divide sections into client stuff and server stuff. Still needs an editorial review and the last 2 hanging sub-sections need to be incorporated. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6261 Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 8 15:22:18 2016 (r48790) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 8 15:36:57 2016 (r48791) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44317 + basiert auf: r44322 --> Sicherheit @@ -2675,43 +2675,16 @@ racoon_enable="yes" SSH-Protokollen der Versionen 1 und 2 kompatibel. - - Vorteile von <application>OpenSSH</application> - - Wenn Daten unverschlüsselt über das Netzwerk gesendet - werden, besteht die Gefahr, das Benutzer/Passwort - Kombinationen oder alle Daten an beliebiger Stelle zwischen - dem Client und dem Server abgehört werden. Mit - OpenSSH stehen eine Reihe von - Authentifizierungs- und Verschlüsselungsmethoden zur - Verfügung, um das zu verhindern. - + Wenn Daten unverschlüsselt über das Netzwerk gesendet + werden, besteht die Gefahr, dass Benutzer/Passwort + Kombinationen oder alle Daten an beliebiger Stelle zwischen + dem Client und dem Server abgehört werden. Mit + OpenSSH stehen eine Reihe von + Authentifizierungs- und Verschlüsselungsmethoden zur + Verfügung, um das zu verhindern. - Den SSH-Server aktivieren - - - OpenSSH - aktivieren - - - Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert - ist, suchen Sie in rc.conf nach der - folgenden Zeile: - - sshd_enable="YES" - - Ist diese Zeile vorhanden, wird &man.sshd.8;, der - OpenSSH-Daemon, beim - Systemstart automatisch aktiviert. Alternativ kann - OpenSSH auch über &man.service.8; - gestartet werden: - - &prompt.root; service sshd start - - - - SSH Client + Die SSH Client-Werkzeuge benutzen OpenSSH @@ -2748,10 +2721,7 @@ user@example.com's password: oder übergeben wird. Die Unterstützung für Version 1 ist nur noch aus Kompatibilitätsgründen zu älteren Versionen enthalten. - - - Secure Copy OpenSSH secure copy @@ -2779,28 +2749,9 @@ COPYRIGHT 100% |************* Netzwerk kopiert werden, können ein oder mehrere Argumente die Form besitzen. - - - - Konfiguration - - OpenSSH - Konfiguration - - - Die für das ganze System gültigen Konfigurationsdateien - des OpenSSH-Daemons und des - Clients befinden sich in /etc/ssh. - - Die Client-Konfiguration befindet sich in - ssh_config, die des Servers befindet sich - in sshd_config. Für beide Dateien - existieren Manualpages, welche die einzelnen - Konfigurationsoptionen beschreiben. - - - &man.ssh-keygen.1; + + Schlüsselbasierte Authentifizierung Mit &man.ssh-keygen.1; können DSA- oder RSA-Schlüssel für einen Benutzer erzeugt @@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 IP-Adresse anmelden darf. - Wenn bei der Erstellung der Schlüssel mit - &man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der - Benutzer bei jeder Anmeldung zur Eingabe des Passworts - aufgefordert. Um den Umgang mit - SSH-Schlüsseln zu erleichtern, kann - &man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie - übernehmen. Lesen Sie dazu den . - Die Optionen und Dateinamen sind abhängig von der OpenSSH-Version. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;. - - - - Verwendung von SSH-Agent - Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es - möglich, SSH-Schlüssel - in den Speicher zu laden, damit die Passphrase nicht jedes Mal - eingegeben werden muss. + Wenn bei der Erzeugung des Schlüssels eine Passphrase + angegeben wurde, wird der Benutzer bei jeder Anmeldung am + Server zur Eingabe der Passphrase aufgefordert. Mit + &man.ssh-agent.1; und &man.ssh-add.1; ist es möglich, + SSH-Schlüssel in den Speicher zu + laden, damit die Passphrase nicht jedes Mal eingegeben werden + muss. &man.ssh-agent.1; übernimmt die Authentifizierung von ihm geladener privater Schlüssel. @@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa ( &xorg; neu gestartet werden. Danach können Sie mit &man.ssh-add.1; die SSH-Schlüssel laden. - + - + <acronym>SSH</acronym>-Tunnel @@ -3032,11 +2973,7 @@ Escape character is '^]'. eigenen Benutzer laufen. - - Praktische Beispiele für - <acronym>SSH</acronym>-Tunnel - - + Sicherer Zugriff auf einen <acronym>POP3</acronym>-Server @@ -3059,9 +2996,9 @@ user@ssh-server.example.com's password: gesicherten Tunnel zu mail.example.com weitergeleitet. - + - + Umgehen einer strengen Firewall Einige Netzwerkadministratoren stellen sehr @@ -3084,12 +3021,31 @@ user@unfirewalled-system.example.org's p music.example.com Port 8000 weitergeleitet. Die Firewall wurde somit erfolgreich umgangen. - + - Die Option <varname>AllowUsers</varname> + Den SSH-Server aktivieren + + + OpenSSH + aktivieren + + + Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert + ist, suchen Sie in rc.conf nach der + folgenden Zeile: + + sshd_enable="YES" + + Ist diese Zeile vorhanden, wird &man.sshd.8;, der + OpenSSH-Daemon, beim + Systemstart automatisch aktiviert. Alternativ kann + OpenSSH auch über &man.service.8; + gestartet werden: + + &prompt.root; service sshd start Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. @@ -3127,6 +3083,25 @@ user@unfirewalled-system.example.org's p + Konfiguration + + + OpenSSH + Konfiguration + + + Die für das ganze System gültigen Konfigurationsdateien + des OpenSSH-Daemons und des + Clients befinden sich in /etc/ssh. + + Die Client-Konfiguration befindet sich in + ssh_config, die des Servers befindet sich + in sshd_config. Für beide Dateien + existieren Manualpages, welche die einzelnen + Konfigurationsoptionen beschreiben. + + + Weiterführende Informationen