Skip site navigation (1)Skip section navigation (2)
Date:      Wed, 18 May 2016 19:57:52 +0000 (UTC)
From:      Bjoern Heidotting <bhd@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r48831 - head/de_DE.ISO8859-1/books/handbook/security
Message-ID:  <201605181957.u4IJvqFk008776@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: bhd
Date: Wed May 18 19:57:52 2016
New Revision: 48831
URL: https://svnweb.freebsd.org/changeset/doc/48831

Log:
  Update to r44524:
  
  Finish editorial review of OpenSSH chapter.
  
  Reviewed by:	bcr
  Differential Revision:	https://reviews.freebsd.org/D6441

Modified:
  head/de_DE.ISO8859-1/books/handbook/security/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Wed May 18 19:55:47 2016	(r48830)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Wed May 18 19:57:52 2016	(r48831)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
-     basiert auf: r44520
+     basiert auf: r44524
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
   <info><title>Sicherheit</title>
@@ -2687,6 +2687,11 @@ COPYRIGHT            100% |*************
 	<option>user@host:&lt;path_to_remote_file&gt;</option>
 	besitzen.</para>
 
+      <para>Mit <command>sftp</command> können Dateien über eine
+	interaktive Sitzung kopiert werden.  &man.sftp.1; beschreibt
+	die verfügbaren Befehle, die während einer
+	<command>sftp</command>-Sitzung zur Verfügung stehen.</para>
+
     <sect3 xml:id="security-ssh-keygen">
       <title>Schlüsselbasierte Authentifizierung</title>
 
@@ -2808,8 +2813,8 @@ Identity added: /usr/home/user/.ssh/id_d
 	einen Tunnel zu erstellen, in dem ein anderes Protokoll
 	verschlüsselt übertragen wird.</para>
 
-      <para>Das folgende Kommando erzeugt einen Tunnel für
-        &man.telnet.1;:</para>
+      <para>Im folgenden Kommando erzeugt <command>ssh</command> einen
+	Tunnel für <command>telnet</command>:</para>
 
        <screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5023:localhost:23 user@foo.example.com</replaceable></userinput>
 &prompt.user;</screen>
@@ -2821,8 +2826,8 @@ Identity added: /usr/home/user/.ssh/id_d
 	  <term><option>-2</option></term>
 
 	  <listitem>
-	    <para>Zwingt &man.ssh.1; dazu, die Version 2 des
-	      Protokolls zu verwenden, um sich mit dem Server zu
+	    <para>Zwingt <command>ssh</command> dazu, die Version 2
+	      des Protokolls zu verwenden, um sich mit dem Server zu
 	      verbinden.</para>
 	  </listitem>
 	</varlistentry>
@@ -2832,8 +2837,8 @@ Identity added: /usr/home/user/.ssh/id_d
 
 	  <listitem>
 	    <para>Zeigt an, dass ein Tunnel erstellt werden soll.
-	      Ohne diese Option würde &man.ssh.1; eine normale Sitzung
-	      öffnen.</para>
+	      Ohne diese Option würde <command>ssh</command> eine
+	      normale Sitzung öffnen.</para>
 	  </listitem>
 	</varlistentry>
 
@@ -2841,7 +2846,8 @@ Identity added: /usr/home/user/.ssh/id_d
 	  <term><option>-f</option></term>
 
 	  <listitem>
-	    <para>Zwingt &man.ssh.1; im Hintergrund zu laufen.</para>
+	    <para>Zwingt <command>ssh</command> im Hintergrund zu
+	      laufen.</para>
 	  </listitem>
 	</varlistentry>
 
@@ -2869,26 +2875,24 @@ Identity added: /usr/home/user/.ssh/id_d
 
        <para>Ein <acronym>SSH</acronym>-Tunnel erzeugt einen Socket
 	 auf <systemitem>localhost</systemitem> und dem angegebenen
-	 Port.  Jede Verbindung, die auf dem angegebenen Socket
-	 aufgemacht wird, wird dann auf den spezifizierten entfernten
-	 Rechner und Port weitergeleitet.</para>
-
-       <para>Im Beispiel wird der Port <replaceable>5023</replaceable>
-	 auf die entfernte Maschine und dort auf
-	 <systemitem>localhost</systemitem> Port
-	 <replaceable>23</replaceable> weitergeleitet.  Da der Port
-	 <replaceable>23</replaceable> für &man.telnet.1; reserviert
-	 ist, erzeugt das eine sichere &man.telnet.1;-Verbindung durch
+	 lokalen Port.  Jede Verbindung, die auf dem angegebenen
+	 Socket aufgemacht wird, wird dann auf den spezifizierten
+	 entfernten Rechner und Port weitergeleitet.  Im Beispiel wird
+	 der lokale Port <literal>5023</literal> an die entfernte
+	 Maschine auf Port <literal>23</literal> weitergeleitet.  Da
+	 der Port 23 für <command>telnet</command> reserviert ist,
+	 erzeugt das eine sichere &man.telnet.1;-Verbindung durch
 	 einen <acronym>SSH</acronym>-Tunnel.</para>
 
-       <para>Diese Vorgehensweise kann genutzt werden, um jedes
-	 unsichere <acronym>TCP</acronym>-Protokoll wie
+       <para>Wie in den folgenden Beispielen zu sehen ist, kann diese
+	 Vorgehensweise genutzt werden, um jedes unsichere
+	 <acronym>TCP</acronym>-Protokoll, wie
 	 <acronym>SMTP</acronym>, <acronym>POP3</acronym> und
-	 <acronym>FTP</acronym> weiterzuleiten.</para>
+	 <acronym>FTP</acronym>, weiterzuleiten.</para>
 
       <example>
-	<title>Mit &man.ssh.1; einen sicheren Tunnel für
-	   <acronym>SMTP</acronym> erstellen</title>
+	<title>Einen sicheren Tunnel für <acronym>SMTP</acronym>
+	  erstellen</title>
 
 	<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5025:localhost:25 user@mailserver.example.com</replaceable></userinput>
 user@mailserver.example.com's password: <userinput>*****</userinput>
@@ -2898,11 +2902,11 @@ Connected to localhost.
 Escape character is '^]'.
 220 mailserver.example.com ESMTP</screen>
 
-	<para>Zusammen mit &man.ssh-keygen.1; und zusätzlichen
-	  Benutzer-Accounts können leicht benutzbare SSH-Tunnel
-	  aufgebaut werden.  Anstelle von Passwörtern können
-	  Schlüssel benutzt werden und jeder Tunnel kann unter einem
-	  eigenen Benutzer laufen.</para>
+	<para>Zusammen mit <command>ssh-keygen</command> und
+	  zusätzlichen Benutzer-Accounts können leicht benutzbare
+	  <acronym>SSH</acronym>-Tunnel aufgebaut werden.  Anstelle
+	  von Passwörtern können Schlüssel benutzt werden und jeder
+	  Tunnel kann unter einem eigenen Benutzer laufen.</para>
       </example>
 
 	<example>
@@ -2931,18 +2935,20 @@ user@ssh-server.example.com's password: 
 	</example>
 
 	<example>
-	  <title>Umgehen einer strengen Firewall</title>
+	  <title>Umgehen einer Firewall</title>
 
-	  <para>Einige Netzwerkadministratoren stellen sehr
-	    drakonische Firewall-Regeln auf, die nicht nur einkommende
-	    Verbindungen filtern, sondern auch ausgehende.  Es kann
-	    sein, dass Sie externe Maschinen nur über die Ports 22 und
-	    80 (<acronym>SSH</acronym> und Web) erreichen.</para>
+	  <para>Einige Firewalls filtern sowohl eingehende als auch
+	    ausgehende Verbindungen.  Zum Beispiel könnte eine
+	    Firewall den Zugriff auf entfernte Rechner auf die Ports
+	    22 und 80 beschränken, um lediglich <acronym>SSH</acronym>
+	    und Web-Inhalte zu erlauben.  Dies würde den Zugriff auf
+	    Dienste verhindern, die nicht die Ports 22 oder 80
+	    benutzen.</para>
 
 	  <para>Die Lösung hier ist es, eine
 	    <acronym>SSH</acronym>-Verbindung zu einer Maschine
 	    außerhalb der Firewall aufzumachen und durch diese zum
-	    gewünschten Dienst zu tunneln.</para>
+	    gewünschten Dienst zu tunneln:</para>
 
 	  <screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>8888:music.example.com:8000 user@unfirewalled-system.example.org</replaceable></userinput>
 user@unfirewalled-system.example.org's password: <userinput>*******</userinput></screen>
@@ -2965,20 +2971,42 @@ user@unfirewalled-system.example.org's p
         <secondary>aktivieren</secondary>
       </indexterm>
 
-      <para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
-	ist, suchen Sie in <filename>rc.conf</filename> nach der
-	folgenden Zeile:</para>
+      <para>Neben den integrierten
+	<acronym>SSH</acronym> Client-Werkzeugen, die zur Verfügung
+	stehen, kann ein &os;-System auch als
+	<acronym>SSH</acronym>-Server konfiguriert werden, um
+	Verbindungen von anderen <acronym>SSH</acronym>-Clients zu
+	akzeptieren.</para>
+
+      <para>Benutzen Sie den Kommando &man.service.8;, um zu prüfen
+	ob der <application>sshd</application> ausgeführt wird:</para>
+
+      <screen>&prompt.root; <userinput>service sshd status</userinput></screen>
+
+      <para>Wenn der Dienst nicht ausgeführt wird, fügen Sie folgende
+	Zeile in <filename>/etc/rc.conf</filename> ein:</para>
 
       <programlisting>sshd_enable="YES"</programlisting>
 
-      <para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
-	<application>OpenSSH</application>-Daemon, beim
-	Systemstart automatisch aktiviert.  Alternativ kann
-	<application>OpenSSH</application> auch über &man.service.8;
-	gestartet werden:</para>
+      <para>Diese Zeile startet <command>sshd</command>, den
+	<application>OpenSSH</application>-Daemon, beim nächsten
+	Systemstart.  Geben Sie folgendes ein, um den Dienst jetzt
+	zu starten:</para>
 
       <screen>&prompt.root; <userinput>service sshd start</userinput></screen>
 
+      <para>Wenn <command>sshd</command> erstmalig gestartet wird,
+	werden die Host-Schlüssel des Systems erzeugt und der
+	Fingerabdruck wird auf der Konsole angezeigt.  Stellen Sie den
+	Fingerabdruck den Benutzern zur Verfügung, sodass sie ihn
+	überprüfen können, wenn sie das erste Mal eine Verbindung mit
+	dem Server herstellen.</para>
+
+      <para>&man.sshd.8; enthält die verfügbaren Optionen für den
+	Start von <command>sshd</command> und weitere Informationen
+	zur Authentifizierung, den Anmeldeprozess und die
+	verschiedenen Konfigurationsdateien.</para>
+
       <para>Es ist in der Regel ein gute Idee, festzulegen, welche
         Benutzer sich von welchem Rechner aus anmelden können.
         Dies lässt sich beispielsweise über die Option
@@ -3002,49 +3030,36 @@ user@unfirewalled-system.example.org's p
 
       <programlisting>AllowUsers root@192.168.1.32 admin</programlisting>
 
-      <note>
-        <para>Nur Benutzer, die in dieser Liste aufgeführt ist,
-          dürfen sich auf diesem Rechner anmelden.</para>
-      </note>
-
       <para>Nachdem Sie <filename>/etc/ssh/sshd_config</filename>
-        angepasst haben, muss &man.sshd.8; seine Konfigurationsdateien
-        neu einlesen.  Dazu geben Sie Folgendes ein:</para>
+	angepasst haben, muss <command>sshd</command> seine
+	Konfigurationsdateien neu einlesen.  Dazu geben Sie Folgendes
+	ein:</para>
 
       <screen>&prompt.root; <userinput>/etc/rc.d/sshd reload</userinput></screen>
-    </sect2>
-
-    <sect2>
-      <title>Konfiguration</title>
 
-      <indexterm>
-        <primary>OpenSSH</primary>
-        <secondary>Konfiguration</secondary>
-      </indexterm>
-
-      <para>Die für das ganze System gültigen Konfigurationsdateien
-	des <application>OpenSSH</application>-Daemons und des
-	Clients befinden sich in <filename>/etc/ssh</filename>.</para>
-
-      <para>Die Client-Konfiguration befindet sich in
-        <filename>ssh_config</filename>, die des Servers befindet sich
-	in <filename>sshd_config</filename>.  Für beide Dateien
-	existieren Manualpages, welche die einzelnen
-	Konfigurationsoptionen beschreiben.</para>
-    </sect2>
-
-    <sect2>
-      <title>Weiterführende Informationen</title>
-
-      <para><link
-	xlink:href="http://www.openssh.com/">OpenSSH</link></para>;
-
-      <para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
-        &man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5; für
-	Client Optionen.</para>
+      <note>
+	<para>Wenn die Option <literal>AllowUsers</literal> verwendet
+	  wird, ist es wichtig, jeden Benutzer aufzulisten, der sich
+	  an diesem Rechner anmelden muss.  Benutzer, die nicht in
+	  dieser Liste aufgeführt sind, dürfen sich nicht anmelden.
+	  Die Optionen für die Konfigurationsdatei von
+	  <application>OpenSSH</application> unterscheiden zwischen
+	  Groß- und Kleinschreibung.  Wenn Sie eine Option falsch
+	  schreiben, so wird sie ingnoriert.  Testen Sie immer
+	  die Änderungen, um sicherzustellen, dass sie wie erwartet
+	  funktionieren.  Weitere Informationen zu den verfügbaren
+	  Optionen finden Sie in &man.sshd.config.5;.</para>
+      </note>
 
-      <para>&man.sshd.8; &man.sftp-server.8; &man.sshd.config.5; für
-	Server Optionen.</para>
+      <tip>
+	<para>Verwechseln Sie nicht
+	  <filename>/etc/ssh/sshd_config</filename> mit
+	  <filename>/etc/ssh/ssh_config</filename> (beachten Sie das
+	  zusätzliche <literal>d</literal> im ersten Dateinamen).  Die
+	  erste Datei konfiguriert den Server und die zweite Datei
+	  konfiguriert den Client.  &man.ssh.config.5; enthält eine
+	  Auflistung der verfügbaren Client-Einstellungen.</para>
+      </tip>
     </sect2>
   </sect1>
 



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201605181957.u4IJvqFk008776>