Date: Sun, 19 Jun 2016 15:42:16 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48961 - head/de_DE.ISO8859-1/books/handbook/security Message-ID: <201606191542.u5JFgGZn047426@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Sun Jun 19 15:42:16 2016 New Revision: 48961 URL: https://svnweb.freebsd.org/changeset/doc/48961 Log: Update to r48103: Break out the AllowUsers discussion into a separate section and add some discussion on the AuthenticationMethods option to utilize key-only auth. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:56:46 2016 (r48960) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 15:42:16 2016 (r48961) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r46849 + basiert auf: r48103 --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> <info><title>Sicherheit</title> @@ -2503,7 +2503,7 @@ sainfo (address 10.246.38.0/24 any addr { # $network must be the two internal networks you are joining. pfs_group 1; lifetime time 36000 sec; - encryption_algorithm blowfish,3des,des; + encryption_algorithm blowfish,3des; authentication_algorithm hmac_md5,hmac_sha1; compression_algorithm deflate; }</programlisting> @@ -3049,6 +3049,23 @@ user@unfirewalled-system.example.org's p zur Authentifizierung, den Anmeldeprozess und die verschiedenen Konfigurationsdateien.</para> + <para>Ab jetzt sollte <application>sshd</application> für alle + Benutzer mit einem Benutzernamen und Kennwort zur Verfügung + stehen.</para> + </sect2> + + <sect2> + <title>SSH Server Sicherheit</title> + + <para>Obwohl <application>sshd</application> das am weitesten + verbreitete Remote-Administrations-Werkzeug ist, sind + <foreignphrase>Brute-Force</foreignphrase>- und + <foreignphrase>Drive-by</foreignphrase>-Angriffe auf + öffentliche Netzwerke weit verbreitet. Daher stehen mehrere + Optionen zur Verfügung, um diese Art von Angriffen zu + verhindern. Diese Optionen werden in diesem Abschnitt + beschrieben.</para> + <para>Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. Dies lässt sich beispielsweise über die Option @@ -3093,6 +3110,18 @@ user@unfirewalled-system.example.org's p Optionen finden Sie in &man.sshd.config.5;.</para> </note> + <para>Darüber hinaus können Benutzer gezwungen werden, eine + Zwei-Faktor-Authentifizierung mit einem öffentlichen und einem + privaten Schlüssel zu benutzen. Bei Bedarf kann der Benutzer + ein Schlüsselpaar mit &man.ssh-keygen.1; erzeugen und dem + Administrator den öffentlichen Schlüssel zukommen lassen. Der + Schlüssel wird, wie weiter oben beschrieben, in + <filename>authorized_keys</filename> platziert. Um den + Benutzer zu zwingen, ausschließlich Schlüssel zu benutzen, + kann die folgende Option konfiguriert werden:</para> + + <programlisting>AuthenticationMethods publickey</programlisting> + <tip> <para>Verwechseln Sie nicht <filename>/etc/ssh/sshd_config</filename> mit
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201606191542.u5JFgGZn047426>