Update to r44322:

Initial prep work for OpenSSH chapter.
Divide sections into client stuff and server stuff.
Still needs an editorial review and the last 2 hanging sub-sections
need to be incorporated.

Reviewed by:	bcr
Differential Revision:	https://reviews.freebsd.org/D6261
This commit is contained in:
Bjoern Heidotting 2016-05-08 15:36:57 +00:00
parent 2b5c144121
commit eff501cdb4
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48791

View file

@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
basiert auf: r44317
basiert auf: r44322
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@ -2675,43 +2675,16 @@ racoon_enable="yes"</programlisting>
<acronym>SSH</acronym>-Protokollen der Versionen 1 und 2
kompatibel.</para>
<sect2>
<title>Vorteile von <application>OpenSSH</application></title>
<para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
werden, besteht die Gefahr, das Benutzer/Passwort
Kombinationen oder alle Daten an beliebiger Stelle zwischen
dem Client und dem Server abgehört werden. Mit
<application>OpenSSH</application> stehen eine Reihe von
Authentifizierungs- und Verschlüsselungsmethoden zur
Verfügung, um das zu verhindern.</para>
</sect2>
<para>Wenn Daten unverschlüsselt über das Netzwerk gesendet
werden, besteht die Gefahr, dass Benutzer/Passwort
Kombinationen oder alle Daten an beliebiger Stelle zwischen
dem Client und dem Server abgehört werden. Mit
<application>OpenSSH</application> stehen eine Reihe von
Authentifizierungs- und Verschlüsselungsmethoden zur
Verfügung, um das zu verhindern.</para>
<sect2>
<title>Den SSH-Server aktivieren</title>
<indexterm>
<primary>OpenSSH</primary>
<secondary>aktivieren</secondary>
</indexterm>
<para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
ist, suchen Sie in <filename>rc.conf</filename> nach der
folgenden Zeile:</para>
<programlisting>sshd_enable="YES"</programlisting>
<para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
<application>OpenSSH</application>-Daemon, beim
Systemstart automatisch aktiviert. Alternativ kann
<application>OpenSSH</application> auch über &man.service.8;
gestartet werden:</para>
<screen>&prompt.root; <userinput>service sshd start</userinput></screen>
</sect2>
<sect2>
<title>SSH Client</title>
<title>Die SSH Client-Werkzeuge benutzen</title>
<indexterm>
<primary>OpenSSH</primary>
@ -2748,10 +2721,7 @@ user@example.com's password: <userinput>*******</userinput></screen>
oder <option>-2</option> übergeben wird. Die Unterstützung
für Version&nbsp;1 ist nur noch aus Kompatibilitätsgründen zu
älteren Versionen enthalten.</para>
</sect2>
<sect2>
<title>Secure Copy</title>
<indexterm>
<primary>OpenSSH</primary>
<secondary>secure copy</secondary>
@ -2779,28 +2749,9 @@ COPYRIGHT 100% |*****************************| 4735
Netzwerk kopiert werden, können ein oder mehrere Argumente die
Form <option>user@host:&lt;path_to_remote_file&gt;</option>
besitzen.</para>
</sect2>
<sect2>
<title>Konfiguration</title>
<indexterm>
<primary>OpenSSH</primary>
<secondary>Konfiguration</secondary>
</indexterm>
<para>Die für das ganze System gültigen Konfigurationsdateien
des <application>OpenSSH</application>-Daemons und des
Clients befinden sich in <filename>/etc/ssh</filename>.</para>
<para>Die Client-Konfiguration befindet sich in
<filename>ssh_config</filename>, die des Servers befindet sich
in <filename>sshd_config</filename>. Für beide Dateien
existieren Manualpages, welche die einzelnen
Konfigurationsoptionen beschreiben.</para>
</sect2>
<sect2 xml:id="security-ssh-keygen">
<title>&man.ssh-keygen.1;</title>
<sect3 xml:id="security-ssh-keygen">
<title>Schlüsselbasierte Authentifizierung</title>
<para>Mit &man.ssh-keygen.1; können <acronym>DSA</acronym>- oder
<acronym>RSA</acronym>-Schlüssel für einen Benutzer erzeugt
@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen>
<acronym>IP</acronym>-Adresse anmelden darf.</para>
</warning>
<para>Wenn bei der Erstellung der Schlüssel mit
&man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der
Benutzer bei jeder Anmeldung zur Eingabe des Passworts
aufgefordert. Um den Umgang mit
<acronym>SSH</acronym>-Schlüsseln zu erleichtern, kann
&man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie
übernehmen. Lesen Sie dazu den <xref
linkend="security-ssh-agent"/>.</para>
<warning>
<para>Die Optionen und Dateinamen sind
abhängig von der <application>OpenSSH</application>-Version.
Die für das System gültigen Optionen finden Sie in
&man.ssh-keygen.1;.</para>
</warning>
</sect2>
<sect2 xml:id="security-ssh-agent">
<title>Verwendung von SSH-Agent</title>
<para>Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es
möglich, <application>SSH</application>-Schlüssel
in den Speicher zu laden, damit die Passphrase nicht jedes Mal
eingegeben werden muss.</para>
<para>Wenn bei der Erzeugung des Schlüssels eine Passphrase
angegeben wurde, wird der Benutzer bei jeder Anmeldung am
Server zur Eingabe der Passphrase aufgefordert. Mit
&man.ssh-agent.1; und &man.ssh-add.1; ist es möglich,
<application>SSH</application>-Schlüssel in den Speicher zu
laden, damit die Passphrase nicht jedes Mal eingegeben werden
muss.</para>
<para>&man.ssh-agent.1; übernimmt die Authentifizierung
von ihm geladener privater Schlüssel.
@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
<application>&xorg;</application> neu gestartet werden.
Danach können Sie mit &man.ssh-add.1; die
<acronym>SSH</acronym>-Schlüssel laden.</para>
</sect2>
</sect3>
<sect2 xml:id="security-ssh-tunneling">
<sect3 xml:id="security-ssh-tunneling">
<title><acronym>SSH</acronym>-Tunnel</title>
<indexterm>
@ -3032,11 +2973,7 @@ Escape character is '^]'.
eigenen Benutzer laufen.</para>
</example>
<sect3>
<title>Praktische Beispiele für
<acronym>SSH</acronym>-Tunnel</title>
<sect4>
<example>
<title>Sicherer Zugriff auf einen
<acronym>POP3</acronym>-Server</title>
@ -3059,9 +2996,9 @@ user@ssh-server.example.com's password: <userinput>******</userinput></screen>
gesicherten Tunnel zu
<systemitem>mail.example.com</systemitem>
weitergeleitet.</para>
</sect4>
</example>
<sect4>
<example>
<title>Umgehen einer strengen Firewall</title>
<para>Einige Netzwerkadministratoren stellen sehr
@ -3084,12 +3021,31 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
<systemitem>music.example.com</systemitem> Port 8000
weitergeleitet. Die Firewall wurde somit erfolgreich
umgangen.</para>
</sect4>
</example>
</sect3>
</sect2>
<sect2>
<title>Die Option <varname>AllowUsers</varname></title>
<title>Den SSH-Server aktivieren</title>
<indexterm>
<primary>OpenSSH</primary>
<secondary>aktivieren</secondary>
</indexterm>
<para>Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert
ist, suchen Sie in <filename>rc.conf</filename> nach der
folgenden Zeile:</para>
<programlisting>sshd_enable="YES"</programlisting>
<para>Ist diese Zeile vorhanden, wird &man.sshd.8;, der
<application>OpenSSH</application>-Daemon, beim
Systemstart automatisch aktiviert. Alternativ kann
<application>OpenSSH</application> auch über &man.service.8;
gestartet werden:</para>
<screen>&prompt.root; <userinput>service sshd start</userinput></screen>
<para>Es ist in der Regel ein gute Idee, festzulegen, welche
Benutzer sich von welchem Rechner aus anmelden können.
@ -3126,6 +3082,25 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
<screen>&prompt.root; <userinput>/etc/rc.d/sshd reload</userinput></screen>
</sect2>
<sect2>
<title>Konfiguration</title>
<indexterm>
<primary>OpenSSH</primary>
<secondary>Konfiguration</secondary>
</indexterm>
<para>Die für das ganze System gültigen Konfigurationsdateien
des <application>OpenSSH</application>-Daemons und des
Clients befinden sich in <filename>/etc/ssh</filename>.</para>
<para>Die Client-Konfiguration befindet sich in
<filename>ssh_config</filename>, die des Servers befindet sich
in <filename>sshd_config</filename>. Für beide Dateien
existieren Manualpages, welche die einzelnen
Konfigurationsoptionen beschreiben.</para>
</sect2>
<sect2>
<title>Weiterführende Informationen</title>