From eff501cdb43ed981c8846a5930331215db94f53f Mon Sep 17 00:00:00 2001 From: Bjoern Heidotting Date: Sun, 8 May 2016 15:36:57 +0000 Subject: [PATCH] Update to r44322: Initial prep work for OpenSSH chapter. Divide sections into client stuff and server stuff. Still needs an editorial review and the last 2 hanging sub-sections need to be incorporated. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6261 --- .../books/handbook/security/chapter.xml | 151 ++++++++---------- 1 file changed, 63 insertions(+), 88 deletions(-) diff --git a/de_DE.ISO8859-1/books/handbook/security/chapter.xml b/de_DE.ISO8859-1/books/handbook/security/chapter.xml index ad22fec117..3162027f43 100644 --- a/de_DE.ISO8859-1/books/handbook/security/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/security/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44317 + basiert auf: r44322 --> Sicherheit @@ -2675,43 +2675,16 @@ racoon_enable="yes" SSH-Protokollen der Versionen 1 und 2 kompatibel. - - Vorteile von <application>OpenSSH</application> - - Wenn Daten unverschlüsselt über das Netzwerk gesendet - werden, besteht die Gefahr, das Benutzer/Passwort - Kombinationen oder alle Daten an beliebiger Stelle zwischen - dem Client und dem Server abgehört werden. Mit - OpenSSH stehen eine Reihe von - Authentifizierungs- und Verschlüsselungsmethoden zur - Verfügung, um das zu verhindern. - + Wenn Daten unverschlüsselt über das Netzwerk gesendet + werden, besteht die Gefahr, dass Benutzer/Passwort + Kombinationen oder alle Daten an beliebiger Stelle zwischen + dem Client und dem Server abgehört werden. Mit + OpenSSH stehen eine Reihe von + Authentifizierungs- und Verschlüsselungsmethoden zur + Verfügung, um das zu verhindern. - Den SSH-Server aktivieren - - - OpenSSH - aktivieren - - - Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert - ist, suchen Sie in rc.conf nach der - folgenden Zeile: - - sshd_enable="YES" - - Ist diese Zeile vorhanden, wird &man.sshd.8;, der - OpenSSH-Daemon, beim - Systemstart automatisch aktiviert. Alternativ kann - OpenSSH auch über &man.service.8; - gestartet werden: - - &prompt.root; service sshd start - - - - SSH Client + Die SSH Client-Werkzeuge benutzen OpenSSH @@ -2748,10 +2721,7 @@ user@example.com's password: ******* oder übergeben wird. Die Unterstützung für Version 1 ist nur noch aus Kompatibilitätsgründen zu älteren Versionen enthalten. - - - Secure Copy OpenSSH secure copy @@ -2779,28 +2749,9 @@ COPYRIGHT 100% |*****************************| 4735 Netzwerk kopiert werden, können ein oder mehrere Argumente die Form besitzen. - - - Konfiguration - - OpenSSH - Konfiguration - - - Die für das ganze System gültigen Konfigurationsdateien - des OpenSSH-Daemons und des - Clients befinden sich in /etc/ssh. - - Die Client-Konfiguration befindet sich in - ssh_config, die des Servers befindet sich - in sshd_config. Für beide Dateien - existieren Manualpages, welche die einzelnen - Konfigurationsoptionen beschreiben. - - - - &man.ssh-keygen.1; + + Schlüsselbasierte Authentifizierung Mit &man.ssh-keygen.1; können DSA- oder RSA-Schlüssel für einen Benutzer erzeugt @@ -2857,30 +2808,20 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com IP-Adresse anmelden darf. - Wenn bei der Erstellung der Schlüssel mit - &man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der - Benutzer bei jeder Anmeldung zur Eingabe des Passworts - aufgefordert. Um den Umgang mit - SSH-Schlüsseln zu erleichtern, kann - &man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie - übernehmen. Lesen Sie dazu den . - Die Optionen und Dateinamen sind abhängig von der OpenSSH-Version. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;. - - - Verwendung von SSH-Agent - - Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es - möglich, SSH-Schlüssel - in den Speicher zu laden, damit die Passphrase nicht jedes Mal - eingegeben werden muss. + Wenn bei der Erzeugung des Schlüssels eine Passphrase + angegeben wurde, wird der Benutzer bei jeder Anmeldung am + Server zur Eingabe der Passphrase aufgefordert. Mit + &man.ssh-agent.1; und &man.ssh-add.1; ist es möglich, + SSH-Schlüssel in den Speicher zu + laden, damit die Passphrase nicht jedes Mal eingegeben werden + muss. &man.ssh-agent.1; übernimmt die Authentifizierung von ihm geladener privater Schlüssel. @@ -2921,9 +2862,9 @@ Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) &xorg; neu gestartet werden. Danach können Sie mit &man.ssh-add.1; die SSH-Schlüssel laden. - + - + <acronym>SSH</acronym>-Tunnel @@ -3032,11 +2973,7 @@ Escape character is '^]'. eigenen Benutzer laufen. - - Praktische Beispiele für - <acronym>SSH</acronym>-Tunnel - - + Sicherer Zugriff auf einen <acronym>POP3</acronym>-Server @@ -3059,9 +2996,9 @@ user@ssh-server.example.com's password: ****** gesicherten Tunnel zu mail.example.com weitergeleitet. - + - + Umgehen einer strengen Firewall Einige Netzwerkadministratoren stellen sehr @@ -3084,12 +3021,31 @@ user@unfirewalled-system.example.org's password: *******< music.example.com Port 8000 weitergeleitet. Die Firewall wurde somit erfolgreich umgangen. - + - Die Option <varname>AllowUsers</varname> + Den SSH-Server aktivieren + + + OpenSSH + aktivieren + + + Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert + ist, suchen Sie in rc.conf nach der + folgenden Zeile: + + sshd_enable="YES" + + Ist diese Zeile vorhanden, wird &man.sshd.8;, der + OpenSSH-Daemon, beim + Systemstart automatisch aktiviert. Alternativ kann + OpenSSH auch über &man.service.8; + gestartet werden: + + &prompt.root; service sshd start Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. @@ -3126,6 +3082,25 @@ user@unfirewalled-system.example.org's password: *******< &prompt.root; /etc/rc.d/sshd reload + + Konfiguration + + + OpenSSH + Konfiguration + + + Die für das ganze System gültigen Konfigurationsdateien + des OpenSSH-Daemons und des + Clients befinden sich in /etc/ssh. + + Die Client-Konfiguration befindet sich in + ssh_config, die des Servers befindet sich + in sshd_config. Für beide Dateien + existieren Manualpages, welche die einzelnen + Konfigurationsoptionen beschreiben. + + Weiterführende Informationen