Update to r44322:
Initial prep work for OpenSSH chapter. Divide sections into client stuff and server stuff. Still needs an editorial review and the last 2 hanging sub-sections need to be incorporated. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6261
This commit is contained in:
parent
2b5c144121
commit
eff501cdb4
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48791
1 changed files with 63 additions and 88 deletions
|
@ -5,7 +5,7 @@
|
|||
|
||||
$FreeBSD$
|
||||
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
|
||||
basiert auf: r44317
|
||||
basiert auf: r44322
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
<info><title>Sicherheit</title>
|
||||
|
@ -2675,43 +2675,16 @@ racoon_enable="yes"</programlisting>
|
|||
<acronym>SSH</acronym>-Protokollen der Versionen 1 und 2
|
||||
kompatibel.</para>
|
||||
|
||||
<sect2>
|
||||
<title>Vorteile von <application>OpenSSH</application></title>
|
||||
|
||||
<para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
|
||||
werden, besteht die Gefahr, das Benutzer/Passwort
|
||||
Kombinationen oder alle Daten an beliebiger Stelle zwischen
|
||||
dem Client und dem Server abgehört werden. Mit
|
||||
<application>OpenSSH</application> stehen eine Reihe von
|
||||
Authentifizierungs- und Verschlüsselungsmethoden zur
|
||||
Verfügung, um das zu verhindern.</para>
|
||||
</sect2>
|
||||
<para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
|
||||
werden, besteht die Gefahr, dass Benutzer/Passwort
|
||||
Kombinationen oder alle Daten an beliebiger Stelle zwischen
|
||||
dem Client und dem Server abgehört werden. Mit
|
||||
<application>OpenSSH</application> stehen eine Reihe von
|
||||
Authentifizierungs- und Verschlüsselungsmethoden zur
|
||||
Verfügung, um das zu verhindern.</para>
|
||||
|
||||
<sect2>
|
||||
<title>Den SSH-Server aktivieren</title>
|
||||
|
||||
<indexterm>
|
||||
<primary>OpenSSH</primary>
|
||||
<secondary>aktivieren</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
|
||||
ist, suchen Sie in <filename>rc.conf</filename> nach der
|
||||
folgenden Zeile:</para>
|
||||
|
||||
<programlisting>sshd_enable="YES"</programlisting>
|
||||
|
||||
<para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
|
||||
<application>OpenSSH</application>-Daemon, beim
|
||||
Systemstart automatisch aktiviert. Alternativ kann
|
||||
<application>OpenSSH</application> auch über &man.service.8;
|
||||
gestartet werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>service sshd start</userinput></screen>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>SSH Client</title>
|
||||
<title>Die SSH Client-Werkzeuge benutzen</title>
|
||||
|
||||
<indexterm>
|
||||
<primary>OpenSSH</primary>
|
||||
|
@ -2748,10 +2721,7 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
|||
oder <option>-2</option> übergeben wird. Die Unterstützung
|
||||
für Version 1 ist nur noch aus Kompatibilitätsgründen zu
|
||||
älteren Versionen enthalten.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Secure Copy</title>
|
||||
<indexterm>
|
||||
<primary>OpenSSH</primary>
|
||||
<secondary>secure copy</secondary>
|
||||
|
@ -2779,28 +2749,9 @@ COPYRIGHT 100% |*****************************| 4735
|
|||
Netzwerk kopiert werden, können ein oder mehrere Argumente die
|
||||
Form <option>user@host:<path_to_remote_file></option>
|
||||
besitzen.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Konfiguration</title>
|
||||
<indexterm>
|
||||
<primary>OpenSSH</primary>
|
||||
<secondary>Konfiguration</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>Die für das ganze System gültigen Konfigurationsdateien
|
||||
des <application>OpenSSH</application>-Daemons und des
|
||||
Clients befinden sich in <filename>/etc/ssh</filename>.</para>
|
||||
|
||||
<para>Die Client-Konfiguration befindet sich in
|
||||
<filename>ssh_config</filename>, die des Servers befindet sich
|
||||
in <filename>sshd_config</filename>. Für beide Dateien
|
||||
existieren Manualpages, welche die einzelnen
|
||||
Konfigurationsoptionen beschreiben.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2 xml:id="security-ssh-keygen">
|
||||
<title>&man.ssh-keygen.1;</title>
|
||||
<sect3 xml:id="security-ssh-keygen">
|
||||
<title>Schlüsselbasierte Authentifizierung</title>
|
||||
|
||||
<para>Mit &man.ssh-keygen.1; können <acronym>DSA</acronym>- oder
|
||||
<acronym>RSA</acronym>-Schlüssel für einen Benutzer erzeugt
|
||||
|
@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen>
|
|||
<acronym>IP</acronym>-Adresse anmelden darf.</para>
|
||||
</warning>
|
||||
|
||||
<para>Wenn bei der Erstellung der Schlüssel mit
|
||||
&man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der
|
||||
Benutzer bei jeder Anmeldung zur Eingabe des Passworts
|
||||
aufgefordert. Um den Umgang mit
|
||||
<acronym>SSH</acronym>-Schlüsseln zu erleichtern, kann
|
||||
&man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie
|
||||
übernehmen. Lesen Sie dazu den <xref
|
||||
linkend="security-ssh-agent"/>.</para>
|
||||
|
||||
<warning>
|
||||
<para>Die Optionen und Dateinamen sind
|
||||
abhängig von der <application>OpenSSH</application>-Version.
|
||||
Die für das System gültigen Optionen finden Sie in
|
||||
&man.ssh-keygen.1;.</para>
|
||||
</warning>
|
||||
</sect2>
|
||||
|
||||
<sect2 xml:id="security-ssh-agent">
|
||||
<title>Verwendung von SSH-Agent</title>
|
||||
|
||||
<para>Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es
|
||||
möglich, <application>SSH</application>-Schlüssel
|
||||
in den Speicher zu laden, damit die Passphrase nicht jedes Mal
|
||||
eingegeben werden muss.</para>
|
||||
<para>Wenn bei der Erzeugung des Schlüssels eine Passphrase
|
||||
angegeben wurde, wird der Benutzer bei jeder Anmeldung am
|
||||
Server zur Eingabe der Passphrase aufgefordert. Mit
|
||||
&man.ssh-agent.1; und &man.ssh-add.1; ist es möglich,
|
||||
<application>SSH</application>-Schlüssel in den Speicher zu
|
||||
laden, damit die Passphrase nicht jedes Mal eingegeben werden
|
||||
muss.</para>
|
||||
|
||||
<para>&man.ssh-agent.1; übernimmt die Authentifizierung
|
||||
von ihm geladener privater Schlüssel.
|
||||
|
@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
|
|||
<application>&xorg;</application> neu gestartet werden.
|
||||
Danach können Sie mit &man.ssh-add.1; die
|
||||
<acronym>SSH</acronym>-Schlüssel laden.</para>
|
||||
</sect2>
|
||||
</sect3>
|
||||
|
||||
<sect2 xml:id="security-ssh-tunneling">
|
||||
<sect3 xml:id="security-ssh-tunneling">
|
||||
<title><acronym>SSH</acronym>-Tunnel</title>
|
||||
|
||||
<indexterm>
|
||||
|
@ -3032,11 +2973,7 @@ Escape character is '^]'.
|
|||
eigenen Benutzer laufen.</para>
|
||||
</example>
|
||||
|
||||
<sect3>
|
||||
<title>Praktische Beispiele für
|
||||
<acronym>SSH</acronym>-Tunnel</title>
|
||||
|
||||
<sect4>
|
||||
<example>
|
||||
<title>Sicherer Zugriff auf einen
|
||||
<acronym>POP3</acronym>-Server</title>
|
||||
|
||||
|
@ -3059,9 +2996,9 @@ user@ssh-server.example.com's password: <userinput>******</userinput></screen>
|
|||
gesicherten Tunnel zu
|
||||
<systemitem>mail.example.com</systemitem>
|
||||
weitergeleitet.</para>
|
||||
</sect4>
|
||||
</example>
|
||||
|
||||
<sect4>
|
||||
<example>
|
||||
<title>Umgehen einer strengen Firewall</title>
|
||||
|
||||
<para>Einige Netzwerkadministratoren stellen sehr
|
||||
|
@ -3084,12 +3021,31 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
|
|||
<systemitem>music.example.com</systemitem> Port 8000
|
||||
weitergeleitet. Die Firewall wurde somit erfolgreich
|
||||
umgangen.</para>
|
||||
</sect4>
|
||||
</example>
|
||||
</sect3>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Die Option <varname>AllowUsers</varname></title>
|
||||
<title>Den SSH-Server aktivieren</title>
|
||||
|
||||
<indexterm>
|
||||
<primary>OpenSSH</primary>
|
||||
<secondary>aktivieren</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
|
||||
ist, suchen Sie in <filename>rc.conf</filename> nach der
|
||||
folgenden Zeile:</para>
|
||||
|
||||
<programlisting>sshd_enable="YES"</programlisting>
|
||||
|
||||
<para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
|
||||
<application>OpenSSH</application>-Daemon, beim
|
||||
Systemstart automatisch aktiviert. Alternativ kann
|
||||
<application>OpenSSH</application> auch über &man.service.8;
|
||||
gestartet werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>service sshd start</userinput></screen>
|
||||
|
||||
<para>Es ist in der Regel ein gute Idee, festzulegen, welche
|
||||
Benutzer sich von welchem Rechner aus anmelden können.
|
||||
|
@ -3126,6 +3082,25 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
|
|||
<screen>&prompt.root; <userinput>/etc/rc.d/sshd reload</userinput></screen>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Konfiguration</title>
|
||||
|
||||
<indexterm>
|
||||
<primary>OpenSSH</primary>
|
||||
<secondary>Konfiguration</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>Die für das ganze System gültigen Konfigurationsdateien
|
||||
des <application>OpenSSH</application>-Daemons und des
|
||||
Clients befinden sich in <filename>/etc/ssh</filename>.</para>
|
||||
|
||||
<para>Die Client-Konfiguration befindet sich in
|
||||
<filename>ssh_config</filename>, die des Servers befindet sich
|
||||
in <filename>sshd_config</filename>. Für beide Dateien
|
||||
existieren Manualpages, welche die einzelnen
|
||||
Konfigurationsoptionen beschreiben.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Weiterführende Informationen</title>
|
||||
|
||||
|
|
Loading…
Reference in a new issue