Skip site navigation (1)Skip section navigation (2)
Date:      Sat, 10 Sep 2016 10:35:11 +0000 (UTC)
From:      Bjoern Heidotting <bhd@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r49380 - head/de_DE.ISO8859-1/books/handbook/security
Message-ID:  <201609101035.u8AAZBco078081@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: bhd
Date: Sat Sep 10 10:35:11 2016
New Revision: 49380
URL: https://svnweb.freebsd.org/changeset/doc/49380

Log:
  Update to r49377:
  
  Change the ssh-keygen example to RSA.  Remove mention of DSA.

Modified:
  head/de_DE.ISO8859-1/books/handbook/security/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sat Sep 10 10:33:58 2016	(r49379)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sat Sep 10 10:35:11 2016	(r49380)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
-     basiert auf: r49147
+     basiert auf: r49377
 -->
 <chapter xmlns="http://docbook.org/ns/docbook"
   xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@@ -2779,33 +2779,54 @@ COPYRIGHT            100% |*************
 	<title>Schlüsselbasierte Authentifizierung</title>
 
 	<para>Ein Client kann bei der Verbindung auch Schlüssel
-	  anstelle von Passwörtern verwenden.  Mit
-	  <command>ssh-keygen</command> können <acronym>DSA</acronym>-
-	  oder <acronym>RSA</acronym>-Schlüssel erzeugt werden.  Geben
+	  anstelle von Passwörtern verwenden.  Benutzen Sie
+	  <command>ssh-keygen</command> um
+	  <acronym>RSA</acronym>-Schlüssel erzeugen.  Geben
 	  Sie das entsprechende Protokoll an, wenn Sie einen
 	  öffentlichen und einen privaten Schlüssel erzeugen.  Folgen
 	  Sie anschließend den Anweisungen des Programms.  Es wird
 	  empfohlen, die Schlüssel mit einer einprägsamen, aber schwer
 	  zu erratenen Passphrase zu schützen.</para>
 
-	<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
-Generating public/private dsa key pair.
-Enter file in which to save the key (/home/user/.ssh/id_dsa):
-Created directory '/home/user/.ssh'.
-Enter passphrase (empty for no passphrase): <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput>
-Enter same passphrase again: <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput>
-Your identification has been saved in /home/user/.ssh/id_dsa.
-Your public key has been saved in /home/user/.ssh/id_dsa.pub.
+	<screen>&prompt.user; <userinput>ssh-keygen -t rsa</userinput>
+Generating public/private rsa key pair.
+Enter file in which to save the key (/home/user/.ssh/id_rsa):
+Enter passphrase (empty for no passphrase):  <co xml:id="co-ssh-keygen-passphrase1"/>
+Enter same passphrase again:                 <co xml:id="co-ssh-keygen-passphrase2"/>
+Your identification has been saved in /home/user/.ssh/id_rsa.
+Your public key has been saved in /home/user/.ssh/id_rsa.pub.
 The key fingerprint is:
-bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen>
-
-	<para>Abhängig vom verwendeten Protokoll wird der private
-	  Schlüssel in <filename>~/.ssh/id_dsa</filename> (oder
-	  <filename>~/.ssh/id_rsa</filename>) und der öffentliche
-	  Schlüssel in <filename>~/.ssh/id_dsa.pub</filename> (oder
-	  <filename>~/.ssh/id_rsa.pub</filename>) gespeichert.  Der
-	  <emphasis>öffentliche</emphasis> Schlüssel muss zuerst auf
-	  den entfernten Rechner nach
+SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user@host.example.com
+The key's randomart image is:
++---[RSA 2048]----+
+|                 |
+|                 |
+|                 |
+|        . o..    |
+|       .S*+*o    |
+|      . O=Oo . . |
+|       = Oo= oo..|
+|      .oB.* +.oo.|
+|       =OE**.o..=|
++----[SHA256]-----+</screen>
+
+	<calloutlist>
+	  <callout arearefs="co-ssh-keygen-passphrase1">
+	    <para>Geben Sie hier die Passphrase ein.  Diese darf auch
+	      Leer- und Sonderzeichen enthalten.</para>
+	  </callout>
+
+	  <callout arearefs="co-ssh-keygen-passphrase2">
+	    <para>Geben Sie die Passphrase zur Überprüfung erneut
+	      ein.</para>
+	  </callout>
+	</calloutlist>
+
+	<para>Der private Schlüssel wird in
+	  <filename>~/.ssh/id_rsa</filename> und der öffentliche
+	  Schlüssel in <filename>~/.ssh/id_rsa.pub</filename>
+	  gespeichert.  Der <emphasis>öffentliche</emphasis> Schlüssel
+	  muss zuerst auf den entfernten Rechner nach
 	  <filename>~/.ssh/authorized_keys</filename> kopiert werden,
 	  damit die schlüsselbasierte Authentifizierung
 	  funktioniert.</para>
@@ -2823,14 +2844,13 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
 	    <literal>from</literal>-Feld in der Datei des öffentlichen
 	    Schlüssels hinzugefügt werden.  Zum Beispiel würde das
 	    Hinzufügen von <literal>from="192.168.10.5"</literal> vor
-	    dem <literal>ssh-rsa</literal>- oder
-	    <literal>ssh-dsa</literal>-Präfix dafür sorgen, dass sich
-	    ein bestimmter Benutzer nur noch von dieser
+	    dem <literal>ssh-rsa</literal>-Präfix dafür sorgen, dass
+	    sich ein bestimmter Benutzer nur noch von dieser
 	    <acronym>IP</acronym>-Adresse anmelden darf.</para>
 	</warning>
 
-	<para>Die Optionen und Dateinamen sind
-	  abhängig von der <application>OpenSSH</application>-Version.
+	<para>Die Optionen und Dateinamen sind abhängig von der
+	  eingesetzten Version von <application>OpenSSH</application>.
 	  Die für das System gültigen Optionen finden Sie in
 	  &man.ssh-keygen.1;.</para>
 
@@ -2844,25 +2864,32 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
 
 	<para><command>ssh-agent</command> übernimmt die
 	  Authentifizierung mit den geladenen privaten Schlüsseln.
-	  <command>ssh-agent</command> sollte nur dazu verwendet
+	  <command>ssh-agent</command> kann dazu verwendet
 	  werden, ein anderes Programm zu starten, beispielsweise eine
 	  Shell oder einen Window-Manager.</para>
 
 	<para>Um <command>ssh-agent</command> in einer Shell zu
 	  verwenden, muss es mit einer Shell als Argument aufgerufen
-	  werden.  Zudem muss die zu verwaltende Identität mit
-	  <command>ssh-add</command> sowie deren Passphrase für den
-	  privaten Schlüssel übergeben werden.  Nachdem dies erledigt
-	  ist, kann sich ein Benutzer mit <command>ssh</command> auf
+	  werden.  Die zu verwaltende Identität muss mit
+	  <command>ssh-add</command> sowie der Passphrase für den
+	  privaten Schlüssel übergeben werden.  Danach kann sich der
+	  Benutzer mit <command>ssh</command> auf
 	  jedem Rechner anmelden, der einen entsprechenden
 	  öffentlichen Schlüssel besitzt.  Dazu ein Beispiel:</para>
 
-	<screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
-&prompt.user; ssh-add
-Enter passphrase for /usr/home/user/.ssh/id_dsa: <userinput><replaceable>type passphrase here</replaceable></userinput>
-Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
+	<screen>&prompt.user; <userinput>ssh-agent <replaceable>csh</replaceable></userinput>
+&prompt.user; <userinput>ssh-add</userinput>
+Enter passphrase for /usr/home/user/.ssh/id_rsa:  <co xml:id="co-ssh-agent-passphrase"/>
+Identity added: /usr/home/user/.ssh/id_rsa (/home/user/.ssh/id_rsa)
 &prompt.user;</screen>
 
+	<calloutlist>
+	  <callout arearefs="co-ssh-agent-passphrase">
+	    <para>Geben Sie hier die Passphrase für den Schlüssel
+	      ein.</para>
+	  </callout>
+	</calloutlist>
+
 	<para>Um <command>ssh-agent</command> unter
 	  <application>&xorg;</application> zu verwenden, muss ein
 	  Eintrag für das Programm in <filename>~/.xinitrc</filename>



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201609101035.u8AAZBco078081>