From owner-svn-doc-all@freebsd.org Sun Jun 19 15:42:17 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C1054A79830; Sun, 19 Jun 2016 15:42:17 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 9D70D2B10; Sun, 19 Jun 2016 15:42:17 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u5JFgG6L047427; Sun, 19 Jun 2016 15:42:16 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u5JFgGZn047426; Sun, 19 Jun 2016 15:42:16 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201606191542.u5JFgGZn047426@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 19 Jun 2016 15:42:16 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48961 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 19 Jun 2016 15:42:17 -0000 Author: bhd Date: Sun Jun 19 15:42:16 2016 New Revision: 48961 URL: https://svnweb.freebsd.org/changeset/doc/48961 Log: Update to r48103: Break out the AllowUsers discussion into a separate section and add some discussion on the AuthenticationMethods option to utilize key-only auth. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:56:46 2016 (r48960) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 15:42:16 2016 (r48961) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r46849 + basiert auf: r48103 --> Sicherheit @@ -2503,7 +2503,7 @@ sainfo (address 10.246.38.0/24 any addr { # $network must be the two internal networks you are joining. pfs_group 1; lifetime time 36000 sec; - encryption_algorithm blowfish,3des,des; + encryption_algorithm blowfish,3des; authentication_algorithm hmac_md5,hmac_sha1; compression_algorithm deflate; } @@ -3049,6 +3049,23 @@ user@unfirewalled-system.example.org's p zur Authentifizierung, den Anmeldeprozess und die verschiedenen Konfigurationsdateien. + Ab jetzt sollte sshd für alle + Benutzer mit einem Benutzernamen und Kennwort zur Verfügung + stehen. + + + + SSH Server Sicherheit + + Obwohl sshd das am weitesten + verbreitete Remote-Administrations-Werkzeug ist, sind + Brute-Force- und + Drive-by-Angriffe auf + öffentliche Netzwerke weit verbreitet. Daher stehen mehrere + Optionen zur Verfügung, um diese Art von Angriffen zu + verhindern. Diese Optionen werden in diesem Abschnitt + beschrieben. + Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. Dies lässt sich beispielsweise über die Option @@ -3093,6 +3110,18 @@ user@unfirewalled-system.example.org's p Optionen finden Sie in &man.sshd.config.5;. + Darüber hinaus können Benutzer gezwungen werden, eine + Zwei-Faktor-Authentifizierung mit einem öffentlichen und einem + privaten Schlüssel zu benutzen. Bei Bedarf kann der Benutzer + ein Schlüsselpaar mit &man.ssh-keygen.1; erzeugen und dem + Administrator den öffentlichen Schlüssel zukommen lassen. Der + Schlüssel wird, wie weiter oben beschrieben, in + authorized_keys platziert. Um den + Benutzer zu zwingen, ausschließlich Schlüssel zu benutzen, + kann die folgende Option konfiguriert werden: + + AuthenticationMethods publickey + Verwechseln Sie nicht /etc/ssh/sshd_config mit