Index: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml =================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44317 + basiert auf: r44322 --> Sicherheit @@ -2675,43 +2675,16 @@ SSH-Protokollen der Versionen 1 und 2 kompatibel. - - Vorteile von <application>OpenSSH</application> - - Wenn Daten unverschlüsselt über das Netzwerk gesendet - werden, besteht die Gefahr, das Benutzer/Passwort - Kombinationen oder alle Daten an beliebiger Stelle zwischen - dem Client und dem Server abgehört werden. Mit - OpenSSH stehen eine Reihe von - Authentifizierungs- und Verschlüsselungsmethoden zur - Verfügung, um das zu verhindern. - + Wenn Daten unverschlüsselt über das Netzwerk gesendet + werden, besteht die Gefahr, dass Benutzer/Passwort + Kombinationen oder alle Daten an beliebiger Stelle zwischen + dem Client und dem Server abgehört werden. Mit + OpenSSH stehen eine Reihe von + Authentifizierungs- und Verschlüsselungsmethoden zur + Verfügung, um das zu verhindern. - Den SSH-Server aktivieren - - - OpenSSH - aktivieren - - - Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert - ist, suchen Sie in rc.conf nach der - folgenden Zeile: - - sshd_enable="YES" - - Ist diese Zeile vorhanden, wird &man.sshd.8;, der - OpenSSH-Daemon, beim - Systemstart automatisch aktiviert. Alternativ kann - OpenSSH auch über &man.service.8; - gestartet werden: - - &prompt.root; service sshd start - - - - SSH Client + Die SSH Client-Werkzeuge benutzen OpenSSH @@ -2748,10 +2721,7 @@ oder übergeben wird. Die Unterstützung für Version 1 ist nur noch aus Kompatibilitätsgründen zu älteren Versionen enthalten. - - - Secure Copy OpenSSH secure copy @@ -2779,28 +2749,9 @@ Netzwerk kopiert werden, können ein oder mehrere Argumente die Form besitzen. - - - - Konfiguration - - OpenSSH - Konfiguration - - - Die für das ganze System gültigen Konfigurationsdateien - des OpenSSH-Daemons und des - Clients befinden sich in /etc/ssh. - - Die Client-Konfiguration befindet sich in - ssh_config, die des Servers befindet sich - in sshd_config. Für beide Dateien - existieren Manualpages, welche die einzelnen - Konfigurationsoptionen beschreiben. - - - &man.ssh-keygen.1; + + Schlüsselbasierte Authentifizierung Mit &man.ssh-keygen.1; können DSA- oder RSA-Schlüssel für einen Benutzer erzeugt @@ -2857,30 +2808,20 @@ IP-Adresse anmelden darf. - Wenn bei der Erstellung der Schlüssel mit - &man.ssh-keygen.1; eine Passphrase angegeben wurde, wird der - Benutzer bei jeder Anmeldung zur Eingabe des Passworts - aufgefordert. Um den Umgang mit - SSH-Schlüsseln zu erleichtern, kann - &man.ssh-agent.1; die Verwaltung dieser Schlüssel für Sie - übernehmen. Lesen Sie dazu den . - Die Optionen und Dateinamen sind abhängig von der OpenSSH-Version. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;. - - - - Verwendung von SSH-Agent - Mit &man.ssh-agent.1; und &man.ssh-add.1; ist es - möglich, SSH-Schlüssel - in den Speicher zu laden, damit die Passphrase nicht jedes Mal - eingegeben werden muss. + Wenn bei der Erzeugung des Schlüssels eine Passphrase + angegeben wurde, wird der Benutzer bei jeder Anmeldung am + Server zur Eingabe der Passphrase aufgefordert. Mit + &man.ssh-agent.1; und &man.ssh-add.1; ist es möglich, + SSH-Schlüssel in den Speicher zu + laden, damit die Passphrase nicht jedes Mal eingegeben werden + muss. &man.ssh-agent.1; übernimmt die Authentifizierung von ihm geladener privater Schlüssel. @@ -2921,9 +2862,9 @@ &xorg; neu gestartet werden. Danach können Sie mit &man.ssh-add.1; die SSH-Schlüssel laden. - + - + <acronym>SSH</acronym>-Tunnel @@ -3032,11 +2973,7 @@ eigenen Benutzer laufen. - - Praktische Beispiele für - <acronym>SSH</acronym>-Tunnel - - + Sicherer Zugriff auf einen <acronym>POP3</acronym>-Server @@ -3059,9 +2996,9 @@ gesicherten Tunnel zu mail.example.com weitergeleitet. - + - + Umgehen einer strengen Firewall Einige Netzwerkadministratoren stellen sehr @@ -3084,12 +3021,31 @@ music.example.com Port 8000 weitergeleitet. Die Firewall wurde somit erfolgreich umgangen. - + - Die Option <varname>AllowUsers</varname> + Den SSH-Server aktivieren + + + OpenSSH + aktivieren + + + Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert + ist, suchen Sie in rc.conf nach der + folgenden Zeile: + + sshd_enable="YES" + + Ist diese Zeile vorhanden, wird &man.sshd.8;, der + OpenSSH-Daemon, beim + Systemstart automatisch aktiviert. Alternativ kann + OpenSSH auch über &man.service.8; + gestartet werden: + + &prompt.root; service sshd start Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. @@ -3127,6 +3083,25 @@ + Konfiguration + + + OpenSSH + Konfiguration + + + Die für das ganze System gültigen Konfigurationsdateien + des OpenSSH-Daemons und des + Clients befinden sich in /etc/ssh. + + Die Client-Konfiguration befindet sich in + ssh_config, die des Servers befindet sich + in sshd_config. Für beide Dateien + existieren Manualpages, welche die einzelnen + Konfigurationsoptionen beschreiben. + + + Weiterführende Informationen