Date: Sat, 10 Sep 2016 10:35:11 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49380 - head/de_DE.ISO8859-1/books/handbook/security Message-ID: <201609101035.u8AAZBco078081@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Sat Sep 10 10:35:11 2016 New Revision: 49380 URL: https://svnweb.freebsd.org/changeset/doc/49380 Log: Update to r49377: Change the ssh-keygen example to RSA. Remove mention of DSA. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Sep 10 10:33:58 2016 (r49379) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Sep 10 10:35:11 2016 (r49380) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r49147 + basiert auf: r49377 --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" @@ -2779,33 +2779,54 @@ COPYRIGHT 100% |************* <title>Schlüsselbasierte Authentifizierung</title> <para>Ein Client kann bei der Verbindung auch Schlüssel - anstelle von Passwörtern verwenden. Mit - <command>ssh-keygen</command> können <acronym>DSA</acronym>- - oder <acronym>RSA</acronym>-Schlüssel erzeugt werden. Geben + anstelle von Passwörtern verwenden. Benutzen Sie + <command>ssh-keygen</command> um + <acronym>RSA</acronym>-Schlüssel erzeugen. Geben Sie das entsprechende Protokoll an, wenn Sie einen öffentlichen und einen privaten Schlüssel erzeugen. Folgen Sie anschließend den Anweisungen des Programms. Es wird empfohlen, die Schlüssel mit einer einprägsamen, aber schwer zu erratenen Passphrase zu schützen.</para> - <screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput> -Generating public/private dsa key pair. -Enter file in which to save the key (/home/user/.ssh/id_dsa): -Created directory '/home/user/.ssh'. -Enter passphrase (empty for no passphrase): <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput> -Enter same passphrase again: <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput> -Your identification has been saved in /home/user/.ssh/id_dsa. -Your public key has been saved in /home/user/.ssh/id_dsa.pub. + <screen>&prompt.user; <userinput>ssh-keygen -t rsa</userinput> +Generating public/private rsa key pair. +Enter file in which to save the key (/home/user/.ssh/id_rsa): +Enter passphrase (empty for no passphrase): <co xml:id="co-ssh-keygen-passphrase1"/> +Enter same passphrase again: <co xml:id="co-ssh-keygen-passphrase2"/> +Your identification has been saved in /home/user/.ssh/id_rsa. +Your public key has been saved in /home/user/.ssh/id_rsa.pub. The key fingerprint is: -bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen> - - <para>Abhängig vom verwendeten Protokoll wird der private - Schlüssel in <filename>~/.ssh/id_dsa</filename> (oder - <filename>~/.ssh/id_rsa</filename>) und der öffentliche - Schlüssel in <filename>~/.ssh/id_dsa.pub</filename> (oder - <filename>~/.ssh/id_rsa.pub</filename>) gespeichert. Der - <emphasis>öffentliche</emphasis> Schlüssel muss zuerst auf - den entfernten Rechner nach +SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user@host.example.com +The key's randomart image is: ++---[RSA 2048]----+ +| | +| | +| | +| . o.. | +| .S*+*o | +| . O=Oo . . | +| = Oo= oo..| +| .oB.* +.oo.| +| =OE**.o..=| ++----[SHA256]-----+</screen> + + <calloutlist> + <callout arearefs="co-ssh-keygen-passphrase1"> + <para>Geben Sie hier die Passphrase ein. Diese darf auch + Leer- und Sonderzeichen enthalten.</para> + </callout> + + <callout arearefs="co-ssh-keygen-passphrase2"> + <para>Geben Sie die Passphrase zur Überprüfung erneut + ein.</para> + </callout> + </calloutlist> + + <para>Der private Schlüssel wird in + <filename>~/.ssh/id_rsa</filename> und der öffentliche + Schlüssel in <filename>~/.ssh/id_rsa.pub</filename> + gespeichert. Der <emphasis>öffentliche</emphasis> Schlüssel + muss zuerst auf den entfernten Rechner nach <filename>~/.ssh/authorized_keys</filename> kopiert werden, damit die schlüsselbasierte Authentifizierung funktioniert.</para> @@ -2823,14 +2844,13 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 <literal>from</literal>-Feld in der Datei des öffentlichen Schlüssels hinzugefügt werden. Zum Beispiel würde das Hinzufügen von <literal>from="192.168.10.5"</literal> vor - dem <literal>ssh-rsa</literal>- oder - <literal>ssh-dsa</literal>-Präfix dafür sorgen, dass sich - ein bestimmter Benutzer nur noch von dieser + dem <literal>ssh-rsa</literal>-Präfix dafür sorgen, dass + sich ein bestimmter Benutzer nur noch von dieser <acronym>IP</acronym>-Adresse anmelden darf.</para> </warning> - <para>Die Optionen und Dateinamen sind - abhängig von der <application>OpenSSH</application>-Version. + <para>Die Optionen und Dateinamen sind abhängig von der + eingesetzten Version von <application>OpenSSH</application>. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;.</para> @@ -2844,25 +2864,32 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 <para><command>ssh-agent</command> übernimmt die Authentifizierung mit den geladenen privaten Schlüsseln. - <command>ssh-agent</command> sollte nur dazu verwendet + <command>ssh-agent</command> kann dazu verwendet werden, ein anderes Programm zu starten, beispielsweise eine Shell oder einen Window-Manager.</para> <para>Um <command>ssh-agent</command> in einer Shell zu verwenden, muss es mit einer Shell als Argument aufgerufen - werden. Zudem muss die zu verwaltende Identität mit - <command>ssh-add</command> sowie deren Passphrase für den - privaten Schlüssel übergeben werden. Nachdem dies erledigt - ist, kann sich ein Benutzer mit <command>ssh</command> auf + werden. Die zu verwaltende Identität muss mit + <command>ssh-add</command> sowie der Passphrase für den + privaten Schlüssel übergeben werden. Danach kann sich der + Benutzer mit <command>ssh</command> auf jedem Rechner anmelden, der einen entsprechenden öffentlichen Schlüssel besitzt. Dazu ein Beispiel:</para> - <screen>&prompt.user; ssh-agent <replaceable>csh</replaceable> -&prompt.user; ssh-add -Enter passphrase for /usr/home/user/.ssh/id_dsa: <userinput><replaceable>type passphrase here</replaceable></userinput> -Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) + <screen>&prompt.user; <userinput>ssh-agent <replaceable>csh</replaceable></userinput> +&prompt.user; <userinput>ssh-add</userinput> +Enter passphrase for /usr/home/user/.ssh/id_rsa: <co xml:id="co-ssh-agent-passphrase"/> +Identity added: /usr/home/user/.ssh/id_rsa (/home/user/.ssh/id_rsa) &prompt.user;</screen> + <calloutlist> + <callout arearefs="co-ssh-agent-passphrase"> + <para>Geben Sie hier die Passphrase für den Schlüssel + ein.</para> + </callout> + </calloutlist> + <para>Um <command>ssh-agent</command> unter <application>&xorg;</application> zu verwenden, muss ein Eintrag für das Programm in <filename>~/.xinitrc</filename>
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201609101035.u8AAZBco078081>