From 5b0d92abc71087ec83d6e1c7d2e216d284462f85 Mon Sep 17 00:00:00 2001 From: Bjoern Heidotting Date: Fri, 5 Jun 2020 21:22:02 +0000 Subject: [PATCH] Update to r53958: Add the hardening section to the handbook --- de_DE.ISO8859-1/books/handbook/Makefile | 3 +- .../books/handbook/bsdinstall/chapter.xml | 119 +++++++++++++++++- 2 files changed, 117 insertions(+), 5 deletions(-) diff --git a/de_DE.ISO8859-1/books/handbook/Makefile b/de_DE.ISO8859-1/books/handbook/Makefile index 7c5b11b46b..7f707b86df 100644 --- a/de_DE.ISO8859-1/books/handbook/Makefile +++ b/de_DE.ISO8859-1/books/handbook/Makefile @@ -1,7 +1,7 @@ # # $FreeBSD$ # $FreeBSDde: de-docproj/books/handbook/Makefile,v 1.67 2011/12/31 12:27:25 bcr Exp $ -# basiert auf: r53939 +# basiert auf: r53958 # # Build the FreeBSD Handbook in its German translation. # @@ -65,6 +65,7 @@ IMAGES_EN+= bsdinstall/bsdinstall-distfile-verifying.png IMAGES_EN+= bsdinstall/bsdinstall-final-confirmation.png IMAGES_EN+= bsdinstall/bsdinstall-finalconfiguration.png IMAGES_EN+= bsdinstall/bsdinstall-final-modification-shell.png +IMAGES_EN+= bsdinstall/bsdinstall-hardening.png IMAGES_EN+= bsdinstall/bsdinstall-keymap-10.png IMAGES_EN+= bsdinstall/bsdinstall-keymap-loading.png IMAGES_EN+= bsdinstall/bsdinstall-keymap-select-default.png diff --git a/de_DE.ISO8859-1/books/handbook/bsdinstall/chapter.xml b/de_DE.ISO8859-1/books/handbook/bsdinstall/chapter.xml index 323cab4f31..e7bc6d4146 100644 --- a/de_DE.ISO8859-1/books/handbook/bsdinstall/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/bsdinstall/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde$ - basiert auf: r53945 + basiert auf: r53958 --> - dumpdev - aktiviert die - Absturzaufzeichnung, welche sehr nützlich sein um - Systemfehler aufzuspüren. Daher wird Anwendern + dumpdev - Aktiviert die + Absturzaufzeichnung, welche sehr nützlich sein kann, um + Systemfehler aufzuspüren. Daher wird Anwendern empfohlen, diese Option zu aktivieren. + + Aktivieren von Sicherheitsoptionen + + Im nächsten Menü können Sicherheitsoptionen aktiviert + werden. Alle diese Optionen sind optional. Es wird + jedoch empfohlen, sie zu aktivieren. + +
+ Auswahl der Sicherheitsoptionen + + + + + + +
+ + Folgende Optionen können in diesem Menü aktiviert + werden: + + + + hide_uids - Versteckt die Prozesse + von anderen Benutzern, um zu verhindern, dass + unprivilegierte Benutzer laufende Prozesse von + anderen Benutzern (UID) sehen können. + + + + hide_gids - Versteckt die Prozesse + anderer Gruppen, um zu verhindern, dass unprivilegierte + Benutzer laufende Prozesse von anderen Gruppen (GID) + sehen können. + + + + hide_jails - Versteckt + Jail-Prozesse, um zu verhindern, dass + unprivilegierte Benutzer die in den Jails laufenden + Prozesse sehen können. + + + + read_msgbuf - Deaktiviert den + Lesezugriff auf den Nachrichtenpuffer des Kernels für + nicht privilegierte Benutzer. Dadurch wird verhindert, + dass &man.dmesg.8; zum Anzeigen von Nachrichten aus dem + Nachrichtenpuffer des Kernels verwendet wird. + + + + proc_debug - Die Deaktivierung von + Prozess-Debugging-Funktionen für unprivilegierte Benutzer + deaktiviert einige IPC-Dienste und procfs-Funktionen, + ptrace() und ktrace(). Beachten Sie, dass dadurch auch + die Nutzung von Werkzeugen wie &man.lldb.1;, + &man.truss.1;, &man.procstat.1; und einige + Debugging-Funktionen von Skriptsprachen wie PHP, für + unprivilegierte Benutzer unterbunden wird. + + + + random_pid - Zufällig generierte + PID für neu erstellte Prozesse. + + + + clear_tmp - Bereinigt das + Verzeichnis /tmp beim + Systemstart. + + + + disable_syslogd - Diese Option + verhindert, dass syslogd einen + Netzwerk-Socket öffnet. In der Voreinstellung startet + &os; syslogd auf sichere Weise + mit -s. Das verhindert, dass der + Daemon auf Port 514 auf UDP-Anfragen lauscht. Wenn diese + Option aktiviert ist, läuft + syslogd mit dem Schalter + -ss, dass + syslogd daran hindert, einen + Port zu öffnen. Weitere Informationen finden Sie in + &man.syslogd.8;. + + + + disable_sendmail - Deaktiviert den + sendmail MTA. + + + + secure_console - Wenn diese Option + aktiviert ist, fragt das System im Single-User-Modus nach + dem root-Passwort. + + + + disable_ddtrace - &dtrace; kann in + einem Modus laufen, der sich tatsächlich auf den laufenden + Kernel auswirkt. Destruktive Aktionen dürfen nicht + benutzt werden, es sei denn, sie wurden explizit + aktiviert. Um diese Option bei der Verwendung von + &dtrace; zu aktivieren, benutzen Sie + -w. Weitere Informationen finden Sie + in &man.dtrace.1;. + + +
+ Benutzer hinzufügen