From owner-svn-doc-all@freebsd.org Sun May 15 10:29:56 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 04572B3A2A5; Sun, 15 May 2016 10:29:56 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id CFDFD111E; Sun, 15 May 2016 10:29:55 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4FATs0S087815; Sun, 15 May 2016 10:29:54 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4FATstE087814; Sun, 15 May 2016 10:29:54 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605151029.u4FATstE087814@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 15 May 2016 10:29:54 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48814 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 15 May 2016 10:29:56 -0000 Author: bhd Date: Sun May 15 10:29:54 2016 New Revision: 48814 URL: https://svnweb.freebsd.org/changeset/doc/48814 Log: Update to r44403: Editorial review of ACL chapter. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat May 14 12:03:23 2016 (r48813) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 10:29:54 2016 (r48814) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44401 + basiert auf: r44403 --> Sicherheit @@ -3117,13 +3117,14 @@ user@unfirewalled-system.example.org's p - Zugriffskontrolllisten für Dateisysteme + + Zugriffskontrolllisten für Dateisysteme + (<acronym>ACL</acronym>) TomRhodesBeigetragen von - ACL @@ -3145,21 +3146,18 @@ user@unfirewalled-system.example.org's p Das System gibt eine Warnung aus, wenn ein Dateisystem mit ACLs eingehangen werden soll und die Unterstützung für ACLs nicht im Kernel - aktiviert ist. Das Dateisystem muss weiterhin erweiterte - Attribute zur Verfügung stellen, damit ACLs - verwendet werden können. UFS2 stellt diese - Attribute standardmäßig zur Verfügung. + aktiviert ist. ACLs bauen auf den + erweiterten Attributen auf, die von UFS2 + standardmäßig unterstützt werden. - - Die Konfiguration erweiterter Attribute auf - UFS1 ist mit einem höheren Aufwand als die - Konfiguration erweiterter Attribute auf - UFS2 verbunden. Zugriffskontrolllisten - sollten daher mit UFS2 verwendet - werden. - + Dieses Kapitel beschreibt, wie + ACL-Unterstützung aktiviert wird. Zudem + werden einige Anwendungsbeispiele vorgestellt. - Die Angabe der Option in + + <acronym>ACL</acronym>-Unterstützung aktivieren + + Die Option in /etc/fstab aktiviert Zugriffskontrolllisten für ein Dateisystem. Die bevorzugte Möglichkeit ist die Verwendung von Zugriffskontrolllisten mit &man.tunefs.8; (Option @@ -3184,8 +3182,7 @@ user@unfirewalled-system.example.org's p oder Namensänderungen der Geräte, immer aktiv. Dies verhindert auch, dass Zugriffskontrolllisten aus Versehen auf Dateisystemen ohne Zugriffskontrolllisten aktiviert - werden und durch falsche Zugriffsrechte Sicherheitsprobleme - entstehen. + werden. @@ -3219,11 +3216,12 @@ drwxr-xr-x 2 robert robert 512 Nov 10 und directory3 durch Zugriffskontrolllisten geschützt, wohingegen das Verzeichnis public_html nicht geschützt ist. + Zugriffskontrolllisten benutzen - Das Werkzeug &man.getfacl.1; zeigt Zugriffskontrolllisten + getfacl zeigt Zugriffskontrolllisten an. Das folgende Kommando zeigt die ACLs auf der Datei test: @@ -3235,26 +3233,31 @@ drwxr-xr-x 2 robert robert 512 Nov 10 group::r-- other::r-- - Das Werkzeug &man.setfacl.1; ändert oder entfernt - ACLs auf Dateien. Zum Beispiel: + setfacl ändert oder entfernt + ACLs auf Dateien. Um alle + ACLs einer Datei zu entfernen, können Sie + die Option benutzen. Es ist jedoch + empfehlenswert die Option zu verwenden, da + sie die erforderlichen Felder, die für ACLs + benötigt werden, beibehält. - &prompt.user; setfacl -k test + &prompt.root; setfacl -k test - Die Option entfernt alle - ACLs einer Datei oder eines Dateisystems. - Besser wäre es, die Option - zu verwenden, da sie die erforderlichen Felder - beibehält. + Benutzen Sie um die Einträge der + ACL zu verändern: &prompt.user; setfacl -m u:trhodes:rwx,g:web:r--,o::--- test - Mit dem vorstehenden Kommando werden die eben - entfernten Zugriffskontrolllisten wiederhergestellt. - Der Befehl gibt die Fehlermeldung - Invalid argument aus, - - wenn Sie nicht existierende Benutzer oder Gruppen - als Parameter angeben. + In diesem Beispiel gab es keine vordefinierten Einträge, + da sie durch den vorhergehenden Befehl entfernt wurden. + Mit diesem Kommando werden die eben entfernten + Zugriffskontrolllisten wiederhergestellt. Der Befehl gibt die + Fehlermeldung Invalid argument aus, + wenn Sie nicht existierende Benutzer oder Gruppen als + Parameter angeben. + + Weitere Informationen zu den Optionen dieser Kommandos + finden Sie in &man.getfacl.1; und &man.setfacl.1;. From owner-svn-doc-all@freebsd.org Sun May 15 13:11:42 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id B1A7EB3AAE5; Sun, 15 May 2016 13:11:42 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 75F1B1D53; Sun, 15 May 2016 13:11:42 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4FDBfGK038761; Sun, 15 May 2016 13:11:41 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4FDBfG2038760; Sun, 15 May 2016 13:11:41 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605151311.u4FDBfG2038760@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 15 May 2016 13:11:41 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48815 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 15 May 2016 13:11:42 -0000 Author: bhd Date: Sun May 15 13:11:41 2016 New Revision: 48815 URL: https://svnweb.freebsd.org/changeset/doc/48815 Log: Update to r44442: Editorial review of first 1/2 of Kerberos chapter. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 10:29:54 2016 (r48814) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 13:11:41 2016 (r48815) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44403 + basiert auf: r44442 --> Sicherheit @@ -1196,7 +1196,7 @@ sendmail : PARANOID : deny - <application>Kerberos5</application> + <application>Kerberos</application> TillmanHodgsonBeigetragen von @@ -1205,14 +1205,18 @@ sendmail : PARANOID : deny - - - Kerberos ist ein Netzwerk-Protokoll, - das Benutzer mithilfe eines sicheren Servers authentifiziert. - Die Daten einer Kommunikation können verschlüsselt werden, - nachdem die Kommunikationspartner mit - Kerberos ihre Identität geprüft - haben. + Kerberos ist ein + Netzwerk-Authentifizierungsprotokoll, das ursprünglich am + Massachusetts Institute of Technology (MIT) + entwickelt wurde. Es bietet die Möglichkeit zur sicheren + Authentifizierung über ein potentiell unsicheres Netzwerk. Das + Kerberos-Protokoll benutzt eine + starke Kryptographie, um die Identität von Clients und Servern + nachweisen zu können. Dabei werden keine unverschlüsselten + Daten über das Netzewrk gesendet. + Kerberos kann als eine Art Proxy zur + Identitätsprüfung, oder als vertrauenswürdiges + Authentifizierungssystem betrachtet werden. Kerberos hat nur eine Aufgabe: Die sichere Prüfung der Identität eines Benutzers @@ -1224,10 +1228,29 @@ sendmail : PARANOID : deny + Die aktuelle Version des Protokolls ist Version 5, die in + RFC 4120 beschrieben ist. Es existieren + mehrere freie Implementierungen dieses Protokolls für eine Reihe + von Betriebssystemen. Das MIT entwickelt + auch weiterhin seine + Kerberos-Version weiter. + Es wird in den vereinigten Staaten als Kryptographie-Produkt + eingesetzt und unterlag in der Vergangenheit + US-Exportbeschränkungen. In &os; ist + MIT-Kerberos als + Port oder Paket security/krb5 + verfügbar. Die + Kerberos-Implementation von Heimdal + wurde außerhalb der USA entwickelt und + unterliegt daher keinen Export-Beschränkungen. + Heimdal-Kerberos ist im Basissystem + von &os; enthalten. Mit security/heimdal aus + der Ports-Sammlung steht eine weitere Distribution, mit mehr + konfigurierbaren Optionen zur Verfügung. + Die folgenden Anweisungen beschreiben, wie Sie das mit - &os; gelieferte Kerberos einrichten. - Eine vollständige Beschreibung des Systems entnehmen Sie den - entsprechenden Hilfeseiten. + &os; gelieferte Heimdal-Kerberos + einrichten. Die Beschreibung der Kerberos-Installation benutzt @@ -1255,53 +1278,8 @@ sendmail : PARANOID : deny - Geschichte - - Kerberos5 - Geschichte - - - Das MIT hat - Kerberos entwickelt, um - Sicherheitsprobleme auf dem Netzwerk zu lösen. Das - Kerberos-Protokoll verwendet - starke Kryptographie, sodass ein Server die Identität - eines Clients (der umgekehrte Vorgang ist auch möglich) - über ein unsicheres Netzwerk feststellen kann. - - Der Begriff Kerberos wird sowohl für das Protokoll - als auch für Programme verwendet, die - Kerberos benutzen, wie - Kerberos-Telnet. Die aktuelle - Protokollversion ist 5 und wird in - RFC 1510 beschrieben. - - Mehrere Implementierungen des Protokolls stehen frei - zur Verfügung und decken viele Betriebssysteme ab. - Das Massachusetts Institute of Technology - (MIT), an dem Kerberos - ursprünglich entwickelt wurde, entwickelt seine - Kerberos-Version weiter. In den - USA wird diese Version häufig - eingesetzt, unterlag aber Export-Beschränkungen, - da sie in den USA entwickelt wurde. - Die MIT-Version von - Kerberos ist als Port oder Paket - security/krb5 verfügbar. - Heimdal ist eine weitere Implementierung der Protokollversion 5. - Sie wurde außerhalb der USA entwickelt - und unterliegt daher keinen Export-Beschränkungen. - Heimdal-Kerberos befindet sich - im Port oder Paket security/heimdal - und das Basissystem von &os; enthält eine minimale - Installation von Heimdal. - - Die folgenden Beispiele verwenden die in &os; enthaltene - Heimdal-Distribution. - - - Das Heimdal <acronym>KDC</acronym> einrichten + Kerberos5 Key Distribution Center @@ -1332,14 +1310,14 @@ kadmind5_server_enable="YES" [libdefaults] - default_realm = EXAMPLE.ORG + default_realm = EXAMPLE.ORG [realms] - EXAMPLE.ORG = { - kdc = kerberos.example.org - admin_server = kerberos.example.org + EXAMPLE.ORG = { + kdc = kerberos.example.org + admin_server = kerberos.example.org } [domain_realm] - .example.org = EXAMPLE.ORG + .example.org = EXAMPLE.ORG Diese Einstellungen setzen voraus, dass der voll qualifizierte Name des KDCs @@ -1347,36 +1325,34 @@ kadmind5_server_enable="YES"kerberos.example.org ist. Wenn das KDC einen anderen Namen hat, muss in der DNS-Zone ein Alias-Eintrag - (CNAME-Record) für das KDC hinzugefügt - werden. + (CNAME-Record) für das + KDC hinzugefügt werden. - In großen Netzwerken mit einem ordentlich konfigurierten DNS-Server kann die Datei aus dem obigen Beispiel verkürzt werden: [libdefaults] - default_realm = EXAMPLE.ORG + default_realm = EXAMPLE.ORG Die Zonendatei von example.org muss dann die folgenden Zeilen enthalten: - _kerberos._udp IN SRV 01 00 88 kerberos.example.org. -_kerberos._tcp IN SRV 01 00 88 kerberos.example.org. -_kpasswd._udp IN SRV 01 00 464 kerberos.example.org. -_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org. -_kerberos IN TXT EXAMPLE.ORG - + _kerberos._udp IN SRV 01 00 88 kerberos.example.org. +_kerberos._tcp IN SRV 01 00 88 kerberos.example.org. +_kpasswd._udp IN SRV 01 00 464 kerberos.example.org. +_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org. +_kerberos IN TXT EXAMPLE.ORG Damit die Clients die Kerberos-Dienste benutzen - können, muss /etc/krb5.conf - entweder die vollständige Konfiguration enthalten - oder eine minimale Konfiguration enthalten - und zusätzlich ein - DNS-Server richtig eingerichtet - sein. + können, muss das KDC entweder eine + vollständig konfigurierte + /etc/krb5.conf enthalten, oder eine + minimale Konfiguration und zusätzlich + ein richtig konfigurierter + DNS-Server. Im nächsten Schritt wird die @@ -1386,46 +1362,44 @@ _kerberos IN TXT EXAMPLE. brauchen Sie sich nicht merken, da ein davon abgeleiteter Schlüssel in /var/heimdal/m-key gespeichert wird. Um den Schlüssel zu erstellen, rufen Sie - &man.kstash.8; auf und geben Sie ein Passwort ein. + kstash auf und geben Sie ein Passwort + ein: + + &prompt.root; kstash +Master key: xxxxxxxx +Verifying password - Master key: xxxxxxxx - Nachdem der Schlüssel erstellt wurde, sollte die - Datenbank initialisiert werden. Das - Kerberos-Werkzeug &man.kadmin.8; - kann mit kadmin -l im lokalen Modus benutzt - werden, ohne den Netzwerkdienst, welcher zu diesem Zeitpunkt - noch nicht läuft, zu verwenden. An der Eingabeaufforderung - von &man.kadmin.8; kann mit init - die Datenbank des Realms initialisiert werden. + Nachdem der Schlüssel erstellt wurde, intitialisieren Sie + die Datenbank mit kadmin -l. Die Option + weist kadmin an, die lokale Datenbank + direkt zu bearbeiten, anstatt den zu diesem Zeitpunkt noch + nicht laufenden Netzwerkdienst &man.kadmind.8; zu benutzen. + An der Eingabeaufforderung von kadmin kann + mit init die Datenbank des Realms + initialisiert werden: + + &prompt.root; kadmin -l +kadmin> init EXAMPLE.ORG +Realm max ticket life [unlimited]: Zuletzt wird mit add das erste Prinzipal erstellt. Benutzen Sie die voreingestellten - Optionen. Die Einstellungen können später + Optionen. Die Einstellungen können später mit modify verändert werden. An der Eingabeaufforderung von &man.kadmin.8; zeigt - ? Hilfetexte an. + ? die verfügbaren Optionen an. - Zusammengefasst wird die Datenbank wie folgt - eingerichtet: - - &prompt.root; kstash -Master key: xxxxxxxx -Verifying password - Master key: xxxxxxxx - -&prompt.root; kadmin -l -kadmin> init EXAMPLE.ORG -Realm max ticket life [unlimited]: -kadmin> add tillman + kadmin> add tillman Max ticket life [unlimited]: Max renewable life [unlimited]: Attributes []: -Password: xxxxxxxx -Verifying password - Password: xxxxxxxx +Password: xxxxxxxx +Verifying password - Password: xxxxxxxx - Jetzt kann das KDC gestartet werden. - Führen Sie zum Start der Dienste + Jetzt können die KDC-Dienste mit service kerberos start und - service kadmind start aus. Obwohl - zu diesem Zeitpunkt noch keine kerberisierten Dienste + service kadmind start gestartet werden. + Obwohl zu diesem Zeitpunkt noch keine kerberisierten Dienste laufen, kann die Funktion des KDCs schon überprüft werden. Für den eben angelegten Benutzer können Sie sich vom KDC @@ -1435,7 +1409,7 @@ Verifying password - Password: klist -Credentials cache: FILE: /tmp/krb5cc_500 +Credentials cache: FILE: /tmp/krb5cc_500 Principal: tillman@EXAMPLE.ORG Issued Expires Principal @@ -1448,8 +1422,9 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt - Heimdal <application>Kerberos</application>-Dienste - einrichten + <application>Kerberos</application>-Dienste auf dem + Server einrichten + Kerberos5 Dienste einrichten @@ -1519,14 +1494,14 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt in eine eigene keytab: &prompt.root; kadmin -kadmin> add --random-key host/myserver.example.org +kadmin> add --random-key host/myserver.example.org Max ticket life [unlimited]: Max renewable life [unlimited]: Attributes []: -kadmin> ext host/myserver.example.org +kadmin> ext_keytab host/myserver.example.org kadmin> exit - Beachten Sie, dass ext den + Beachten Sie, dass ext_keytab den extrahierten Schlüssel standardmäßig in /etc/krb5.keytab speichert. Das ist gut, wenn das Kommando auf dem kerberisierten Server @@ -1537,11 +1512,11 @@ kadmin> exit &prompt.root; kadmin -kadmin> ext --keytab=/tmp/example.keytab host/myserver.example.org +kadmin> ext_keytab --keytab=/tmp/example.keytab host/myserver.example.org kadmin> exit Anschließend kann die erzeugte keytab sicher mit - scp auf Server oder auf einen + &man.scp.1; auf Server oder auf einen Wechseldatenträger kopiert werden. Geben Sie auf jeden Fall einen anderen Namen für die keytab an, weil sonst die keytab des KDCs überschrieben würde. From owner-svn-doc-all@freebsd.org Sun May 15 14:42:06 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id A2E55B39676; Sun, 15 May 2016 14:42:06 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 745DF1985; Sun, 15 May 2016 14:42:06 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4FEg5RS066053; Sun, 15 May 2016 14:42:05 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4FEg502066052; Sun, 15 May 2016 14:42:05 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605151442.u4FEg502066052@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 15 May 2016 14:42:05 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48816 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 15 May 2016 14:42:06 -0000 Author: bhd Date: Sun May 15 14:42:05 2016 New Revision: 48816 URL: https://svnweb.freebsd.org/changeset/doc/48816 Log: Update to r44444: Finish editorial review of Kerberos chapter. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 13:11:41 2016 (r48815) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 14:42:05 2016 (r48816) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44442 + basiert auf: r44444 --> Sicherheit @@ -1539,7 +1539,7 @@ kadmin> exit - Heimdal <application>Kerberos</application>-Clients + <title><application>Kerberos</application> auf dem Client einrichten @@ -1551,7 +1551,9 @@ kadmin> exit/etc/krb5.conf. Kopien Sie die Datei (sicher) vom KDC auf den Client, oder schreiben Sie die Datei bei Bedarf - einfach neu. Testen Sie den Client, indem Sie mit + einfach neu. + + Testen Sie den Client, indem Sie mit kinit Tickets anfordern, mit klist Tickets anzeigen und mit kdestroy Tickets löschen. @@ -1613,18 +1615,56 @@ jdoe@example.org + Unterschiede zur + <acronym>MIT</acronym>-Implementation + + Der Hauptunterschied zwischen der MIT- + und der Heimdal-Implementation ist das Kommando + kadmin. Die Befehlssätze des Kommandos + (obwohl funktional gleichwertig) und das verwendete Protokoll + unterscheiden sich in beiden Varianten. Das + KDC lässt sich nur mit dem + kadmin Kommando der passenden + Kerberos-Variante verwalten. + + Für dieselbe Funktion können auch die + Client-Anwendungen leicht geänderte Kommandozeilenoptionen + besitzen. Folgen Sie der Anleitung auf + http://web.mit.edu/Kerberos/www/. Achten Sie + besonders auf den Suchpfad für Anwendungen. Der + MIT-Port wird unter &os; standardmäßig in + /usr/local/ installiert. Wenn die + Umgebungsvariable PATH zuerst die + Systemverzeichnisse enthält, werden die Systemprogramme + anstelle der MIT-Programme + ausgeführt. + + Wenn Sie + MIT-Kerberos + verwenden, sollten Sie außerdem folgende Änderungen an + /etc/rc.conf vornehmen: + + kerberos5_server="/usr/local/sbin/krb5kdc" +kadmind5_server="/usr/local/sbin/kadmind" +kerberos5_server_flags="" +kerberos5_server_enable="YES" +kadmind5_server_enable="YES" + + + Tipps und Fehlersuche - - Kerberos5 - Fehlersuche - + + Während der Konfiguration und bei der Fehlersuche sollten + die folgenden Punkte beachtet werden: - Wenn Sie den Heimdal-Port oder den - MIT-Port benutzen, muss in der - Umgebungsvariable PATH der Pfad zu - den Kerberos-Programmen vor dem + Wenn Sie Heimdal- oder + MIT-Kerberos + benutzen, muss in der Umgebungsvariable + PATH der Pfad zu den + Kerberos-Programmen vor dem Pfad zu den Programmen des Systems stehen. @@ -1637,12 +1677,6 @@ jdoe@example.org - Die MIT- und Heimdal-Systeme - arbeiten bis auf kadmin, welches nicht - standardisiert ist, gut zusammen. - - - Wenn Sie den Namen eines Rechners ändern, müssen Sie auch den host/-Prinzipal ändern und @@ -1682,11 +1716,10 @@ jdoe@example.org Tickets mit einer längeren Gültigkeit als der vorgegebenen zehn Stunden einrichten wollen, müssen Sie zwei Sachen ändern. Benutzen - Sie das modify_principal von - kadmin, um die maximale - Gültigkeitsdauer für den Prinzipal selbst - und den Prinzipal krbtgt + Sie modify_principal am Prompt von + &man.kadmin.8;, um die maximale + Gültigkeitsdauer für den Prinzipal selbst und den + Prinzipal krbtgt zu erhöhen. Das Prinzipal kann dann mit kinit -l ein Ticket mit einer längeren Gültigkeit beantragen. @@ -1722,12 +1755,11 @@ jdoe@example.org Wenn Sie OpenSSH verwenden - und Tickets mir einer langen Gültigkeit - (beispielsweise einer Woche) benutzen, setzen Sie - in - sshd_config auf no. - Ansonsten werden die Tickets gelöscht, wenn Sie - sich abmelden. + und Tickets mir einer langen Gültigkeit benutzen, setzen + Sie in + /etc/ssh/sshd_config auf + no. Ansonsten werden die Tickets + gelöscht, wenn Sie sich abmelden. @@ -1755,123 +1787,51 @@ jdoe@example.org - Unterschiede zum <acronym>MIT</acronym>-Port - - Der Hauptunterschied zwischen - MIT-Kerberos - und Heimdal-Kerberos - ist das Kommando kadmin. - Die Befehlssätze des Kommandos (obwohl funktional - gleichwertig) und das verwendete - Protokoll unterscheiden sich in beiden Varianten. - Das KDC lässt sich nur mit - dem kadmin Kommando der passenden - Kerberos-Variante verwalten. - - Für dieselbe Funktion können auch die - Client-Anwendungen leicht geänderte Kommandozeilenoptionen - besitzen. Folgen Sie bitte der Anleitung auf der - Kerberos-Seite - http://web.mit.edu/Kerberos/www/ - des MITs. Achten Sie besonders auf den - Suchpfad für Anwendungen. Der MIT-Port - wird standardmäßig in - /usr/local/ - installiert. Wenn die Umgebungsvariable PATH - zuerst die Systemverzeichnisse enthält, werden die - Systemprogramme anstelle der MIT-Programme - ausgeführt. - - - Wenn Sie den MIT-Port - security/krb5 verwenden, - erscheint bei der Anmeldung mit telnetd - und klogind die Fehlermeldung - incorrect permissions on cache file. - Lesen Sie dazu die im Port enthaltene Datei - /usr/local/share/doc/krb5/README.FreeBSD. - Wichtig ist, dass zur Authentifizierung die Binärdatei - login.krb5 verwendet wird, die - für durchgereichte Berechtigungen die Eigentümer - korrekt ändert. - - - Wird - MIT-Kerberos auf - &os; eingesetzt, sollten in rc.conf - folgende Zeilen aufgenommen werden: - - kerberos5_server="/usr/local/sbin/krb5kdc" -kadmind5_server="/usr/local/sbin/kadmind" -kerberos5_server_flags="" -kerberos5_server_enable="YES" -kadmind5_server_enable="YES" - - Diese Zeilen sind notwendig, weil die Anwendungen - von MIT-Kerberos die - Binärdateien unterhalb von /usr/local - installieren. - - - Beschränkungen von <application>Kerberos</application> + Kerberos5 Beschränkungen - - <application>Kerberos</application> muss ganzheitlich - verwendet werden - - Jeder über das Netzwerk angebotene Dienst - muss mit Kerberos - zusammenarbeiten oder auf anderen Wegen gegen Angriffe - aus dem Netzwerk geschützt sein. Andernfalls - können Berechtigungen gestohlen und wiederverwendet - werden. Es ist beispielsweise nicht sinnvoll, für - Remote-ShellsKerberos - zu benutzen, dagegen aber POP3-Zugriff - auf einen Mail-Server zu erlauben, da - POP3-Passwörter im Klartext - versendet. - - - - <application>Kerberos</application> ist für - Einbenutzer-Systeme gedacht - - In Mehrbenutzer-Umgebungen ist - Kerberos unsicherer als in - Einbenutzer-Umgebungen, da die Tickets im für alle - lesbaren Verzeichnis /tmp - gespeichert werden. Wenn ein Rechner von mehreren - Benutzern verwendet wird, ist es möglich, dass - Tickets von einem anderen Benutzer gestohlen oder - kopiert werden. - - Dieses Problem können Sie lösen, indem Sie mit - der Kommandozeilenoption oder besser - mit der Umgebungsvariablen KRB5CCNAME einen - Ort für die Tickets vorgeben. Es reicht, die Tickets - im Heimatverzeichnis eines Benutzers zu speichern und - mit Zugriffsrechten zu schützen. - - - - Das <acronym>KDC</acronym> ist verwundbar - - Das KDC muss genauso abgesichert - werden wie die auf ihm befindliche Passwort-Datenbank. - Auf dem KDC sollten absolut keine anderen - Dienste laufen und der Rechner sollte physikalisch - gesichert sein. Die Gefahr ist groß, da - Kerberos alle Passwörter - mit einem Schlüssel, dem Haupt-Schlüssel, - verschlüsselt. Der Haupt-Schlüssel wiederum - wird in einer Datei auf dem KDC - gespeichert. + Kerberos muss ganzheitlich + verwendet werden. Jeder über das Netzwerk angebotene Dienst + muss mit Kerberos zusammenarbeiten + oder auf anderen Wegen gegen Angriffe aus dem Netzwerk + geschützt sein. Andernfalls können Berechtigungen gestohlen + und wiederverwendet werden. Es ist beispielsweise nicht + sinnvoll, für Remote-Shells + Kerberos zu benutzen, dagegen aber + POP3-Zugriff auf einem Mail-Server zu + erlauben, da POP3 Passwörter im Klartext + versendet. + + Kerberos ist für + Einbenutzer-Systeme gedacht. In Mehrbenutzer-Umgebungen ist + Kerberos unsicherer als in + Einbenutzer-Umgebungen, da die Tickets im für alle + lesbaren Verzeichnis /tmp gespeichert + werden. Wenn ein Rechner von mehreren Benutzern verwendet + wird, ist es möglich, dass Tickets von einem anderen Benutzer + gestohlen oder kopiert werden. + + Dieses Problem können Sie lösen, indem Sie mit + kinit -c oder besser mit der + Umgebungsvariablen KRB5CCNAME einen Ort für die + Tickets vorgeben. Es reicht, die Tickets im Heimatverzeichnis + eines Benutzers zu speichern und mit Zugriffsrechten zu + schützen. + + Das KDC ist verwundbar und muss daher + genauso abgesichert werden, wie die auf ihm befindliche + Passwort-Datenbank. Auf dem KDC sollten + absolut keine anderen Dienste laufen und der Rechner sollte + physikalisch gesichert sein. Die Gefahr ist groß, da + Kerberos alle Passwörter mit einem + Schlüssel, dem Haupt-Schlüssel, verschlüsselt. Der + Haupt-Schlüssel wiederum wird in einer Datei auf dem + KDC gespeichert. Ein kompromittierter Haupt-Schlüssel ist nicht ganz so schlimm wie allgemein angenommen. Der @@ -1893,29 +1853,22 @@ kadmind5_server_enable="YES"KDC mittels PAM-Authentifizierung muss sorgfältig eingerichtet werden. - - - - Mängel von - <application>Kerberos</application> Mit Kerberos können sich Benutzer, Rechner und Dienste gegenseitig authentifizieren. Allerdings existiert kein Mechanismus, der das KDC gegenüber Benutzern, Rechnern oder Diensten authentifiziert. Ein verändertes - &man.kinit.1; könnte beispielsweise alle - Benutzernamen und Passwörter abfangen. Die von - veränderten Programmen ausgehende Gefahr können - Sie lindern, indem Sie die Integrität von Dateien - mit Werkzeugen wie - security/tripwire - prüfen. - + kinit könnte beispielsweise alle + Benutzernamen und Passwörter abfangen. Die von veränderten + Programmen ausgehende Gefahr können Sie lindern, indem Sie + die Integrität von Dateien mit Werkzeugen wie + security/tripwire prüfen. Weiterführende Dokumentation + Kerberos5 weiterführende Dokumentation From owner-svn-doc-all@freebsd.org Sun May 15 22:43:54 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 32A1BB3BE4C; Sun, 15 May 2016 22:43:54 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id EAF711E11; Sun, 15 May 2016 22:43:53 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4FMhrec017830; Sun, 15 May 2016 22:43:53 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4FMhrO8017829; Sun, 15 May 2016 22:43:53 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605152243.u4FMhrO8017829@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 15 May 2016 22:43:53 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48817 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 15 May 2016 22:43:54 -0000 Author: bhd Date: Sun May 15 22:43:52 2016 New Revision: 48817 URL: https://svnweb.freebsd.org/changeset/doc/48817 Log: Update to r44520: Editorial review of first 1/2 of OpenSSH chapter. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 14:42:05 2016 (r48816) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun May 15 22:43:52 2016 (r48817) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44444 + basiert auf: r44520 --> Sicherheit @@ -2591,25 +2591,23 @@ racoon_enable="yes" OpenSSH stellt Werkzeuge bereit, um sicher auf entfernte Maschinen zuzugreifen. Zusätzlich - können TCP/IP-Verbindungen sicher durch SSH - weitergeleitet (getunnelt) werden. Mit SSH - werden alle Verbindungen verschlüsselt, dadurch wird verhindert, - dass die Verbindung zum Beispiel abgehört oder übernommen - (Hijacking) werden kann. - - OpenSSH wird vom OpenBSD-Projekt - gepflegt und wird in der Voreinstellung von &os; installiert. - OpenSSH ist mit den - SSH-Protokollen der Versionen 1 und 2 - kompatibel. - - Wenn Daten unverschlüsselt über das Netzwerk gesendet - werden, besteht die Gefahr, dass Benutzer/Passwort - Kombinationen oder alle Daten an beliebiger Stelle zwischen - dem Client und dem Server abgehört werden. Mit - OpenSSH stehen eine Reihe von - Authentifizierungs- und Verschlüsselungsmethoden zur - Verfügung, um das zu verhindern. + können TCP/IP-Verbindungen sicher durch + SSH getunnelt oder weitergeleitet werden. + OpenSSH verschlüsselt alle + Verbindungen. Dadurch wird beispielsweise verhindert, dass die + Verbindung abgehört oder übernommen + (Hijacking) werden kann. Weitere + Informationen zu OpenSSH finden Sie + auf + http://www.openssh.com/. + + Dieser Abschnitt enthält einen Überblick über die + integrierten Client-Werkzeuge, mit denen Sie sicher auf + entfernte Systeme zugreifen können, oder mit denen Sie sicher + Dateien austauschen können. Der Abschnitt beschreibt auch die + Konfiguration eines SSH-Servers auf einem + &os;-System. Weitere Informationen finden Sie in den hier + erwähnten Manualpages. Die SSH Client-Werkzeuge benutzen @@ -2619,36 +2617,44 @@ racoon_enable="yes" Client - Benutzen Sie &man.ssh.1; um sich mit einem System zu - verbinden, auf dem &man.sshd.8; läuft. Verwenden Sie dazu - den Benutzernamen und den Namen des Rechners, mit dem Sie - sich verbinden möchten: + Benutzen Sie ssh zusammen mit einem + Benutzernamen und einer IP-Adresse oder dem + Hostnamen, um sich an einem SSH-Server + anzumelden. Ist dies das erste Mal, dass eine Verbindung mit + dem angegebenen Server hergestellt wird, wird der Benutzer + aufgefordert, zuerst den Fingerabdruck des Servers zu + prüfen: &prompt.root; ssh user@example.com -Host key not found from the list of known hosts. +The authenticity of host 'example.com (10.0.0.1)' can't be established. +ECDSA key fingerprint is 25:cc:73:b5:b3:96:75:3d:56:19:49:d2:5c:1f:91:3b. Are you sure you want to continue connecting (yes/no)? yes -Host 'example.com' added to the list of known hosts. -user@example.com's password: ******* +Permanently added 'example.com' (ECDSA) to the list of known hosts. +Password for user@example.com: user_password SSH speichert einen Fingerabdruck des - Serverschlüssels. Die Aufforderung, yes - einzugeben, erscheint nur bei der ersten Verbindung zu einem - Server. Weitere Verbindungen zu dem Server werden gegen den - gespeicherten Fingerabdruck des Schlüssels geprüft und - der Client gibt eine Warnung aus, wenn sich der empfangene - Fingerabdruck von dem gespeicherten unterscheidet. Die - Fingerabdrücke werden in - ~/.ssh/known_hosts gespeichert. + Serverschlüssels um die Echtheit des Servers zu überprüfen, + wenn der Client eine Verbindung herstellt. Wenn der Benutzer + den Fingerabdruck mit yes bestätigt, wird + eine Kopie des Schlüssels in + .ssh/known_hosts im Heimatverzeichnis des + Benutzers gespeichert. Zukünftige Verbindungen zu dem Server + werden gegen den gespeicherten Fingerabdruck des Schlüssels + geprüft und der Client gibt eine Warnung aus, wenn sich der + empfangene Fingerabdruck von dem gespeicherten unterscheidet. + Wenn dies passiert, sollte zunächst geprüft werden, ob sich + der Schlüssel geändert hat, bevor die Verbindung hergestellt + wird. In der Voreinstellung akzeptieren aktuelle Versionen von - &man.sshd.8; nur SSH v2 Verbindungen. - Wenn möglich, wird der Client versuchen Version 2 zu - verwenden, ist dies nicht möglich, fällt er auf Version 1 - zurück. Der Client kann gezwungen werden, nur eine der beiden - Versionen zu verwenden, indem die Option - oder übergeben wird. Die Unterstützung - für Version 1 ist nur noch aus Kompatibilitätsgründen zu - älteren Versionen enthalten. + OpenSSH; nur + SSHv2 Verbindungen. Wenn möglich, wird der + Client versuchen Version 2 zu verwenden, ist dies nicht + möglich, fällt er auf Version 1 zurück. Der Client kann + gezwungen werden, nur eine der beiden Versionen zu verwenden, + indem die Option oder + übergeben wird. Weitere Optionen sind in &man.ssh.1; + beschrieben. OpenSSH @@ -2657,65 +2663,64 @@ user@example.com's password: &man.scp.1; Mit &man.scp.1; lassen sich Dateien in einer sicheren - Weise auf entfernte Maschinen übertragen. + Weise auf entfernte Maschinen übertragen. Dieses Beispiel + kopiert die Datei COPYRIGHT von einem + entfernten System in eine Datei mit dem gleichen Namen auf + das lokale System: &prompt.root; scp user@example.com:/COPYRIGHT COPYRIGHT -user@example.com's password: +Password for user@example.com: ******* COPYRIGHT 100% |*****************************| 4735 00:00 &prompt.root; - Da der Fingerabdruck schon im vorigen Beispiel abgespeichert - wurde, wird er bei der Verwendung von scp in - diesem Beispiel überprüft. Da die Fingerabdrücke - übereinstimmen, wird keine Warnung ausgegeben. - - Die Argumente, die &man.scp.1; übergeben werden, gleichen - denen von &man.cp.1; in der Beziehung, dass die ersten - Argumente die zu kopierenden Dateien sind und das letzte - Argument den Bestimmungsort angibt. Da die Dateien über das - Netzwerk kopiert werden, können ein oder mehrere Argumente die - Form + Da der Fingerabdruck für diesen Rechner bereits bestätigt + wurde, wird er automatisch überprüft, bevor der Benutzer zur + Eingabe des Passworts aufgefordert wird. + + Die Argumente, die scp übergeben + werden, gleichen denen von cp in der + Beziehung, dass die ersten Argumente die zu kopierenden + Dateien sind und das letzte Argument den Bestimmungsort + angibt. Da die Dateien über das Netzwerk kopiert werden, + können ein oder mehrere Argumente die Form + besitzen. Schlüsselbasierte Authentifizierung - Mit &man.ssh-keygen.1; können DSA- oder - RSA-Schlüssel für einen Benutzer erzeugt - werden, die anstelle von Passwörtern verwendet werden - können: + Ein Client kann bei der Verbindung auch Schlüssel + anstelle von Passwörtern verwenden. Mit + ssh-keygen können DSA- + oder RSA-Schlüssel erzeugt werden. Geben + Sie das entsprechende Protokoll an, wenn Sie einen + öffentlichen und einen privaten Schlüssel erzeugen. Folgen + Sie anschließend den Anweisungen des Programms. Es wird + empfohlen, die Schlüssel mit einer einprägsamen, aber schwer + zu erratenen Passphrase zu schützen. &prompt.user; ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/home/user/.ssh/id_dsa): Created directory '/home/user/.ssh'. -Enter passphrase (empty for no passphrase): -Enter same passphrase again: +Enter passphrase (empty for no passphrase): type some passphrase here which can contain spaces +Enter same passphrase again: type some passphrase here which can contain spaces Your identification has been saved in /home/user/.ssh/id_dsa. Your public key has been saved in /home/user/.ssh/id_dsa.pub. The key fingerprint is: bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com - &man.ssh-keygen.1; erzeugt einen öffentlichen und einen - privaten Schlüssel für die Authentifizierung. Der private - Schlüssel wird in ~/.ssh/id_dsa oder - ~/.ssh/id_rsa gespeichert, während - sich der öffentliche Schlüssel in - ~/.ssh/id_dsa.pub oder - ~/.ssh/id_rsa.pub befindet, je nachdem, - ob es sich um einen DSA- oder einen - RSA-Schlüssel handelt. - Der öffentliche Schlüssel muss sowohl für - RSA- als auch für - DSA-Schlüssel in - ~/.ssh/authorized_keys auf dem entfernten - Rechner aufgenommen werden, damit der Schlüssel - funktioniert. - - Damit werden Verbindungen zu der entfernten Maschine über - SSH-Schlüsseln anstelle von Passwörtern - authentifiziert. + Abhängig vom verwendeten Protokoll wird der private + Schlüssel in ~/.ssh/id_dsa (oder + ~/.ssh/id_rsa) und der öffentliche + Schlüssel in ~/.ssh/id_dsa.pub (oder + ~/.ssh/id_rsa.pub) gespeichert. Der + öffentliche Schlüssel muss zuerst auf + den entfernten Rechner nach + ~/.ssh/authorized_keys kopiert werden, + damit die schlüsselbasierte Authentifizierung + funktioniert. Viele Benutzer denken, dass die Verwendung von @@ -2736,12 +2741,10 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 IP-Adresse anmelden darf. - Die Optionen und Dateinamen sind abhängig von der OpenSSH-Version. Die für das System gültigen Optionen finden Sie in &man.ssh-keygen.1;. - Wenn bei der Erzeugung des Schlüssels eine Passphrase angegeben wurde, wird der Benutzer bei jeder Anmeldung am @@ -2751,44 +2754,45 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8 laden, damit die Passphrase nicht jedes Mal eingegeben werden muss. - &man.ssh-agent.1; übernimmt die Authentifizierung - von ihm geladener privater Schlüssel. - &man.ssh-agent.1; sollte nur dazu verwendet werden, ein - anderes Programm zu starten, beispielsweise eine Shell oder - einen Window-Manager. - - Um &man.ssh-agent.1; in einer Shell zu verwenden, muss - es mit einer Shell als Argument aufgerufen werden. Zudem muss - die zu verwaltende Identität mit &man.ssh-add.1; sowie deren - Passphrase für den privaten Schlüssel übergeben werden. - Nachdem dies erledigt ist, kann sich ein Benutzer über - &man.ssh.1; auf jedem Rechner anmelden, der einen - entsprechenden öffentlichen Schlüssel besitzt. Dazu ein - Beispiel: + ssh-agent übernimmt die + Authentifizierung mit den geladenen privaten Schlüsseln. + ssh-agent sollte nur dazu verwendet werden, + ein anderes Programm zu starten, beispielsweise eine Shell + oder einen Window-Manager. + + Um ssh-agent in einer Shell zu + verwenden, muss es mit einer Shell als Argument aufgerufen + werden. Zudem muss die zu verwaltende Identität mit + ssh-add sowie deren Passphrase für den + privaten Schlüssel übergeben werden. Nachdem dies erledigt + ist, kann sich ein Benutzer mit ssh auf + jedem Rechner anmelden, der einen entsprechenden öffentlichen + Schlüssel besitzt. Dazu ein Beispiel: &prompt.user; ssh-agent csh &prompt.user; ssh-add -Enter passphrase for /home/user/.ssh/id_dsa: -Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) +Enter passphrase for /usr/home/user/.ssh/id_dsa: type passphrase here +Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) &prompt.user; - Um &man.ssh-agent.1; unter - &xorg; zu verwenden, muss - &man.ssh-agent.1; in ~/.xinitrc + Um ssh-agent unter + &xorg; zu verwenden, muss ein + Eintrag für das Programm in ~/.xinitrc aufgenommen werden. Dadurch können alle unter &xorg; gestarteten Programme die - Dienste von &man.ssh-agent.1; nutzen. + Dienste von ssh-agent nutzen. ~/.xinitrc könnte etwa so aussehen: exec ssh-agent startxfce4 Dadurch wird bei jedem Start von - &xorg; zuerst &man.ssh-agent.1; - aufgerufen, das wiederum XFCE - startet. Nachdem diese Änderung durchgeführt wurde, muss + &xorg; zuerst + ssh-agent aufgerufen, das wiederum + XFCE startet. Nachdem diese + Änderung durchgeführt wurde, muss &xorg; neu gestartet werden. - Danach können Sie mit &man.ssh-add.1; die + Danach können Sie mit ssh-add die SSH-Schlüssel laden. From owner-svn-doc-all@freebsd.org Mon May 16 19:43:17 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4F874B3E77D; Mon, 16 May 2016 19:43:17 +0000 (UTC) (envelope-from jhb@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 20CEF1807; Mon, 16 May 2016 19:43:17 +0000 (UTC) (envelope-from jhb@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4GJhGJ7013051; Mon, 16 May 2016 19:43:16 GMT (envelope-from jhb@FreeBSD.org) Received: (from jhb@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4GJhGVI013050; Mon, 16 May 2016 19:43:16 GMT (envelope-from jhb@FreeBSD.org) Message-Id: <201605161943.u4GJhGVI013050@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: jhb set sender to jhb@FreeBSD.org using -f From: John Baldwin Date: Mon, 16 May 2016 19:43:16 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48818 - head/en_US.ISO8859-1/books/handbook/jails X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 16 May 2016 19:43:17 -0000 Author: jhb Date: Mon May 16 19:43:16 2016 New Revision: 48818 URL: https://svnweb.freebsd.org/changeset/doc/48818 Log: Fix the paths of symlinks in subdirectories in the Multiple Jails section. The correct paths are used later in the section covering upgrades. Submitted by: Anton Zering Reviewed by: wblock Modified: head/en_US.ISO8859-1/books/handbook/jails/chapter.xml Modified: head/en_US.ISO8859-1/books/handbook/jails/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/handbook/jails/chapter.xml Sun May 15 22:43:52 2016 (r48817) +++ head/en_US.ISO8859-1/books/handbook/jails/chapter.xml Mon May 16 19:43:16 2016 (r48818) @@ -721,9 +721,9 @@ jail_www_devf &prompt.root; ln -s s/etc etc &prompt.root; ln -s s/home home &prompt.root; ln -s s/root root -&prompt.root; ln -s s/usr-local usr/local -&prompt.root; ln -s s/usr-X11R6 usr/X11R6 -&prompt.root; ln -s s/distfiles usr/ports/distfiles +&prompt.root; ln -s ../s/usr-local usr/local +&prompt.root; ln -s ../s/usr-X11R6 usr/X11R6 +&prompt.root; ln -s ../../s/distfiles usr/ports/distfiles &prompt.root; ln -s s/tmp tmp &prompt.root; ln -s s/var var From owner-svn-doc-all@freebsd.org Mon May 16 21:05:29 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 2A3A3B3E78D; Mon, 16 May 2016 21:05:29 +0000 (UTC) (envelope-from jhb@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id EEA741816; Mon, 16 May 2016 21:05:28 +0000 (UTC) (envelope-from jhb@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4GL5RDU039057; Mon, 16 May 2016 21:05:27 GMT (envelope-from jhb@FreeBSD.org) Received: (from jhb@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4GL5RSL039056; Mon, 16 May 2016 21:05:27 GMT (envelope-from jhb@FreeBSD.org) Message-Id: <201605162105.u4GL5RSL039056@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: jhb set sender to jhb@FreeBSD.org using -f From: John Baldwin Date: Mon, 16 May 2016 21:05:27 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48819 - head/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 16 May 2016 21:05:29 -0000 Author: jhb Date: Mon May 16 21:05:27 2016 New Revision: 48819 URL: https://svnweb.freebsd.org/changeset/doc/48819 Log: Update the information for the Bay Area FreeBSD Users Group. Suggested by: hiren Reviewed by: wblock Modified: head/share/xml/usergroups.xml Modified: head/share/xml/usergroups.xml ============================================================================== --- head/share/xml/usergroups.xml Mon May 16 19:43:16 2016 (r48818) +++ head/share/xml/usergroups.xml Mon May 16 21:05:27 2016 (r48819) @@ -742,13 +742,12 @@ The country codes are precise ISO3166 co - Bay Area BSD Users Group (BABUG) + Bay Area FreeBSD Users Group (BAFUG) http://www.bafug.org - The Bay Area BSD Users Group (BABUG) has monthly - meetings, alternating between San Fransisco and Berkeley. Those - interested in attending should visit the web site or send mail to - the BABUG Web Master. - Located in North San Fransisco Bay Area. + The Bay Area FreeBSD Users Group (BAFUG) has monthly + meetings at the Hacker Dojo. More information can be found on their site. Located in the San + Francisco Bay Area. From owner-svn-doc-all@freebsd.org Mon May 16 21:31:53 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 76F74B380B2; Mon, 16 May 2016 21:31:53 +0000 (UTC) (envelope-from jhb@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 485D21A0F; Mon, 16 May 2016 21:31:53 +0000 (UTC) (envelope-from jhb@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4GLVquW048522; Mon, 16 May 2016 21:31:52 GMT (envelope-from jhb@FreeBSD.org) Received: (from jhb@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4GLVqwV048521; Mon, 16 May 2016 21:31:52 GMT (envelope-from jhb@FreeBSD.org) Message-Id: <201605162131.u4GLVqwV048521@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: jhb set sender to jhb@FreeBSD.org using -f From: John Baldwin Date: Mon, 16 May 2016 21:31:52 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48820 - head/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 16 May 2016 21:31:53 -0000 Author: jhb Date: Mon May 16 21:31:52 2016 New Revision: 48820 URL: https://svnweb.freebsd.org/changeset/doc/48820 Log: Remove entry for the Silicon Valley BSD User Group. The webpage hasn't been updated since February of 2009. Modified: head/share/xml/usergroups.xml Modified: head/share/xml/usergroups.xml ============================================================================== --- head/share/xml/usergroups.xml Mon May 16 21:05:27 2016 (r48819) +++ head/share/xml/usergroups.xml Mon May 16 21:31:52 2016 (r48820) @@ -751,19 +751,6 @@ The country codes are precise ISO3166 co - - Silicon Valley BSD User Group (SVBUG) - http://www.svbug.com - The Silicon Valley BSD User Group (SVBUG), a forum for - BSD and BSD embedded systems, meets on the first Thursday of the - month. Meetings are held at the Carl's JR. on First Street and - Trimble Road in San Jose, California. For details on events or - what is going on visit the web site or send a message to webmaster@svbug.com. - Located in Silicon Valley, CA. - - - Tucson Free Unix Group (TFUG) http://www.tfug.org From owner-svn-doc-all@freebsd.org Tue May 17 13:49:30 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4DAEDB3D736; Tue, 17 May 2016 13:49:30 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 1FD061CDB; Tue, 17 May 2016 13:49:30 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4HDnTPn051292; Tue, 17 May 2016 13:49:29 GMT (envelope-from wblock@FreeBSD.org) Received: (from wblock@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4HDnT03051291; Tue, 17 May 2016 13:49:29 GMT (envelope-from wblock@FreeBSD.org) Message-Id: <201605171349.u4HDnT03051291@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: wblock set sender to wblock@FreeBSD.org using -f From: Warren Block Date: Tue, 17 May 2016 13:49:29 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48821 - head/es_ES.ISO8859-1/books/handbook/install X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 17 May 2016 13:49:30 -0000 Author: wblock Date: Tue May 17 13:49:29 2016 New Revision: 48821 URL: https://svnweb.freebsd.org/changeset/doc/48821 Log: Remove repeated paragraph. PR: 209570 Submitted by: miguel Modified: head/es_ES.ISO8859-1/books/handbook/install/chapter.xml Modified: head/es_ES.ISO8859-1/books/handbook/install/chapter.xml ============================================================================== --- head/es_ES.ISO8859-1/books/handbook/install/chapter.xml Mon May 16 21:31:52 2016 (r48820) +++ head/es_ES.ISO8859-1/books/handbook/install/chapter.xml Tue May 17 13:49:29 2016 (r48821) @@ -3980,14 +3980,6 @@ Retype new password : El sistema reiniciará. Esté atento por si aparece algún mensaje de error. - - Seleccione &gui.yes; y extraiga el disquete si ha arrancado desde - floppy. La unidad lectora de CDROM está bloqueada hasta que - la máquina comience a reiniciarse. La unidad CDROM se - desbloquea y (actuando con agilidad felina) puede extraerse el - CDROM. Si apareciera algún error durante el arranque consulte la . From owner-svn-doc-all@freebsd.org Tue May 17 19:20:09 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 61E9AB3E66C; Tue, 17 May 2016 19:20:09 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 2421C1EBE; Tue, 17 May 2016 19:20:09 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4HJK81A053787; Tue, 17 May 2016 19:20:08 GMT (envelope-from wblock@FreeBSD.org) Received: (from wblock@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4HJK8Tp053786; Tue, 17 May 2016 19:20:08 GMT (envelope-from wblock@FreeBSD.org) Message-Id: <201605171920.u4HJK8Tp053786@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: wblock set sender to wblock@FreeBSD.org using -f From: Warren Block Date: Tue, 17 May 2016 19:20:08 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48822 - head/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 17 May 2016 19:20:09 -0000 Author: wblock Date: Tue May 17 19:20:08 2016 New Revision: 48822 URL: https://svnweb.freebsd.org/changeset/doc/48822 Log: Sort events by start date, clarify instructions. Modified: head/share/xml/events2016.xml Modified: head/share/xml/events2016.xml ============================================================================== --- head/share/xml/events2016.xml Tue May 17 13:49:29 2016 (r48821) +++ head/share/xml/events2016.xml Tue May 17 19:20:08 2016 (r48822) @@ -4,7 +4,7 @@ @@ -12,38 +12,61 @@ $FreeBSD$ - - FreeBSD Kernel Internals: An Intensive Code - Walkthrough - https://www.mckusick.com/courses/adveveclass.html + + BSDCan 2016 + http://www.bsdcan.org/2016/ 2016 - 1 - 21 + 6 + 8 2016 - 5 - 12 + 6 + 11 - United States - Berkeley - Hillside Club + Canada + Ottawa + University of Ottawa - Marshall Kirk McKusick will be teaching his course - "FreeBSD Kernel Internals: An Intensive Code - Walkthrough" on Thursday evenings in Berkeley California - beginning January 21, 2016. The class will be held at the - historic Hillside - Club at 2286 Cedar Street, Berkeley, CA 94709 just three - blocks north of the Berkeley campus once per week from 6:30PM - to 10:00PM starting Thursday January 21st and finishing on - Thursday May 12th. You can sign up for the class at https://www.mckusick.com/courses/advclassform.html. - Those not living in the Bay Area that would like to take the - class remotely can sign up for a subscription to receive the - classes week-by-week as they are recorded. + BSDCan is a technical conference for people working + on and with BSD operating systems and related projects. It is + a conference for users and developers with a strong focus on + emerging technologies, research projects, and works in progress. + It also features Userland infrastructure projects and invites + contributions from both free software developers and those + from commercial vendors. BSDCan is followed immediately by + PGCon at the same location. + + + + AsiaBSDCon 2016 + http://2016.asiabsdcon.org/ + + 2016 + 3 + 10 + + + 2016 + 3 + 13 + + + Japan + Tokyo + Tokyo University of Science + + AsiaBSDCon is a conference for users and developers + on BSD based systems. The conference is for anyone developing, + deploying and using systems based on &os;, NetBSD, OpenBSD, + DragonFlyBSD, Darwin and MacOS X. AsiaBSDCon is a technical + conference and aims to collect the best technical papers and + presentations available to ensure that the latest developments + in our open source community are shared with the widest + possible audience. + @@ -73,6 +96,40 @@ on Sunday to attend talks about your favorite BSDs. + + FreeBSD Kernel Internals: An Intensive Code + Walkthrough + https://www.mckusick.com/courses/adveveclass.html + + 2016 + 1 + 21 + + + 2016 + 5 + 12 + + + United States + Berkeley + Hillside Club + + Marshall Kirk McKusick will be teaching his course + "FreeBSD Kernel Internals: An Intensive Code + Walkthrough" on Thursday evenings in Berkeley California + beginning January 21, 2016. The class will be held at the + historic Hillside + Club at 2286 Cedar Street, Berkeley, CA 94709 just three + blocks north of the Berkeley campus once per week from 6:30PM + to 10:00PM starting Thursday January 21st and finishing on + Thursday May 12th. You can sign up for the class at https://www.mckusick.com/courses/advclassform.html. + Those not living in the Bay Area that would like to take the + class remotely can sign up for a subscription to receive the + classes week-by-week as they are recorded. + + SCaLE 14x: The Southern California Linux Expo https://www.socallinuxexpo.org @@ -108,61 +165,4 @@ https://www.socallinuxexpo.org. - - - AsiaBSDCon 2016 - http://2016.asiabsdcon.org/ - - 2016 - 3 - 10 - - - 2016 - 3 - 13 - - - Japan - Tokyo - Tokyo University of Science - - AsiaBSDCon is a conference for users and developers - on BSD based systems. The conference is for anyone developing, - deploying and using systems based on &os;, NetBSD, OpenBSD, - DragonFlyBSD, Darwin and MacOS X. AsiaBSDCon is a technical - conference and aims to collect the best technical papers and - presentations available to ensure that the latest developments - in our open source community are shared with the widest - possible audience. - - - - - BSDCan 2016 - http://www.bsdcan.org/2016/ - - 2016 - 6 - 8 - - - 2016 - 6 - 11 - - - Canada - Ottawa - University of Ottawa - - BSDCan is a technical conference for people working - on and with BSD operating systems and related projects. It is - a conference for users and developers with a strong focus on - emerging technologies, research projects, and works in progress. - It also features Userland infrastructure projects and invites - contributions from both free software developers and those - from commercial vendors. BSDCan is followed immediately by - PGCon at the same location. - From owner-svn-doc-all@freebsd.org Tue May 17 19:28:01 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 0CF7BB3EAE6; Tue, 17 May 2016 19:28:01 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id CEC781328; Tue, 17 May 2016 19:28:00 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4HJRxkZ056657; Tue, 17 May 2016 19:27:59 GMT (envelope-from wblock@FreeBSD.org) Received: (from wblock@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4HJRxmi056656; Tue, 17 May 2016 19:27:59 GMT (envelope-from wblock@FreeBSD.org) Message-Id: <201605171927.u4HJRxmi056656@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: wblock set sender to wblock@FreeBSD.org using -f From: Warren Block Date: Tue, 17 May 2016 19:27:59 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48823 - head/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 17 May 2016 19:28:01 -0000 Author: wblock Date: Tue May 17 19:27:59 2016 New Revision: 48823 URL: https://svnweb.freebsd.org/changeset/doc/48823 Log: Add an entry for EuroBSDcon 2016. Suggested by Hans Ottevanger in mail to -doc. Modified: head/share/xml/events2016.xml Modified: head/share/xml/events2016.xml ============================================================================== --- head/share/xml/events2016.xml Tue May 17 19:20:08 2016 (r48822) +++ head/share/xml/events2016.xml Tue May 17 19:27:59 2016 (r48823) @@ -12,6 +12,35 @@ $FreeBSD$ + + EuroBSDcon 2016 + http://2016.eurobsdcon.org/ + + 2016 + 9 + 22 + + + 2016 + 9 + 25 + + + Serbia + Belgrade + Radisson Blu Old Mill Hotel + + + EuroBSDcon is the premier European conference on the + open source BSD operating systems attracting about 250 highly + skilled engineering professionals, software developers, computer + science students and professors, and users from all over Europe + and other parts of the world. The goal of EuroBSDcon is to + exchange knowledge about the BSD operating systems, facilitate + coordination and cooperation among users and + developers. + + BSDCan 2016 http://www.bsdcan.org/2016/ From owner-svn-doc-all@freebsd.org Tue May 17 19:34:44 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 3D5C2B3EF0D; Tue, 17 May 2016 19:34:44 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id F176D1A9A; Tue, 17 May 2016 19:34:43 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4HJYhrq059563; Tue, 17 May 2016 19:34:43 GMT (envelope-from wblock@FreeBSD.org) Received: (from wblock@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4HJYh9J059562; Tue, 17 May 2016 19:34:43 GMT (envelope-from wblock@FreeBSD.org) Message-Id: <201605171934.u4HJYh9J059562@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: wblock set sender to wblock@FreeBSD.org using -f From: Warren Block Date: Tue, 17 May 2016 19:34:43 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48824 - head/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 17 May 2016 19:34:44 -0000 Author: wblock Date: Tue May 17 19:34:42 2016 New Revision: 48824 URL: https://svnweb.freebsd.org/changeset/doc/48824 Log: Whitespace-only fixes, translators please ignore. Modified: head/share/xml/events2016.xml Modified: head/share/xml/events2016.xml ============================================================================== --- head/share/xml/events2016.xml Tue May 17 19:27:59 2016 (r48823) +++ head/share/xml/events2016.xml Tue May 17 19:34:42 2016 (r48824) @@ -1,10 +1,14 @@ - + + + @@ -117,12 +121,15 @@ ULB Campus Solbosch FOSDEM is a free event for software developers to - meet, share ideas and attend interesting talks and presentations - on various topics by project leaders and committers. The BSDs will - be there, you can visit us during the two days in our booth, try to - pass the BSDCG Exam - on Saturday, and come to the BSD devroom - on Sunday to attend talks about your favorite BSDs. + meet, share ideas and attend interesting talks and presentations + on various topics by project leaders and committers. The BSDs + will be there, you can visit us during the two days in our + booth, try to pass the BSDCG + Exam on Saturday, and come to the + BSD + devroom on Sunday to attend talks about your favorite + BSDs. @@ -180,7 +187,7 @@ Now celebrating its 14th year, the Southern California Linux Expo SCALE 14X is the largest Linux and Open Source Software - show in North America. The four-day event -- from Jan 21-24, + show in North America. The four-day event -- from Jan 21-24, 2016, at the Pasadena Convention Center -- attracts top speakers and exhibitors from all over North America. Sessions and workshops range from beginner tutorials to seminars for @@ -191,7 +198,8 @@ amount of BSD content including booths from the FreeBSD Foundation and the FreeBSD project. This year will also include onsite BSDA exams. For more information, or to register, visit - https://www.socallinuxexpo.org. + https://www.socallinuxexpo.org. From owner-svn-doc-all@freebsd.org Tue May 17 21:02:26 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id B7A30B3F11E; Tue, 17 May 2016 21:02:26 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 84EF21482; Tue, 17 May 2016 21:02:26 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4HL2PlU086858; Tue, 17 May 2016 21:02:25 GMT (envelope-from jkois@FreeBSD.org) Received: (from jkois@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4HL2PcM086857; Tue, 17 May 2016 21:02:25 GMT (envelope-from jkois@FreeBSD.org) Message-Id: <201605172102.u4HL2PcM086857@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: jkois set sender to jkois@FreeBSD.org using -f From: Johann Kois Date: Tue, 17 May 2016 21:02:25 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48825 - head/de_DE.ISO8859-1/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 17 May 2016 21:02:26 -0000 Author: jkois Date: Tue May 17 21:02:25 2016 New Revision: 48825 URL: https://svnweb.freebsd.org/changeset/doc/48825 Log: r48534 -> r48796 MFde: Resync the project news Obtained from: The FreeBSD German Documentation Project Modified: head/de_DE.ISO8859-1/share/xml/news.xml Modified: head/de_DE.ISO8859-1/share/xml/news.xml ============================================================================== --- head/de_DE.ISO8859-1/share/xml/news.xml Tue May 17 19:34:42 2016 (r48824) +++ head/de_DE.ISO8859-1/share/xml/news.xml Tue May 17 21:02:25 2016 (r48825) @@ -4,7 +4,7 @@ - Linux-Binärkompatibilität + &linux;-Binärkompatibilität JimMockRestrukturiert und teilweise aktualisiert von @@ -22,8 +22,6 @@ - - Übersicht @@ -34,298 +32,182 @@ Linux - FreeBSD bietet Binärkompatibilität zu verschiedenen - anderen &unix; Betriebssystemen, darunter auch Linux. Nun - könnten Sie sich fragen, warum FreeBSD in der Lage sein - muss, Linux-Binärprogramme auszuführen? Die Antwort - auf diese Frage ist sehr einfach. Viele Unternehmen und Entwickler - programmieren bzw. entwickeln nur für Linux, da es - das Neueste und Beste in der Computerwelt ist. - Für uns FreeBSD-Anwender heißt dies, genau diese Unternehmen - und Entwickler zu bitten, FreeBSD-Versionen ihrer Programme - herauszubringen. Das Problem dabei ist nur, dass die meisten dieser - Firmen trotzdem nicht erkennen, wie viele zusätzliche - Anwender ihre Produkte benutzen würden, wenn es auch - FreeBSD-Versionen gäbe, und daher weiterhin - ausschließlich für Linux entwickeln. Was also kann ein - FreeBSD-Anwender tun? Genau an diesem Punkt kommt die Linux- - Binärkompatibilität ins Spiel. - - Um es auf den Punkt zu bringen, genau diese Kompatibilität - erlaubt es FreeBSD-Anwendern, etwa 90 % aller Linux-Anwendungen - ohne Code-Änderungen zu verwenden. Dies schließt - solche Anwendungen wie &staroffice;, - Open Office, die Linux-Versionen von - &adobe; &acrobat;, - &realplayer;, - &oracle;, - Doom, - Quake und viele andere ein. Es wird - sogar berichtet, dass diese Linux-Anwendungen in manchen - Fällen unter FreeBSD eine bessere Leistung als unter - Linux aufweisen. - - Allerdings gibt es nach wie vor einige Linux-spezifische - Betriebssystem-Eigenschaften, die unter FreeBSD nicht - unterstützt werden. Linux-Anwendungen, die - &i386;-spezifische Aufrufe (wie die Aktivierung des - virtuellen 8086-Modus) verwenden, funktionieren - unter FreeBSD leider nicht. + &os; bietet 32-Bit-Binärkompatibilität zu &linux;, so dass + Benutzer 32-Bit &linux; Anwendungen auf einem &os;-System + installieren und ausführen können, ohne die Binärdatei ändern zu + müssen. Es wurde sogar berichtet, dass in einigen Situationen + die 32-Bit &linux; Anwendungen auf &os; besser laufen als unter + &linux;. + + Allerdings werden einige &linux;-spezifischen Merkmale nicht + von &os; unterstützt. &linux;-Anwendungen, die + &i386;-spezifische Aufrufe, wie bspw. die Aktivierung + des virtuellen 8086-Modus verwenden, werden derzeit nicht + unterstützt. + + Nach dem Lesen dieses Kapitels werden Sie wissen: - Nach dem Lesen dieses Kapitels werden Sie - wissen, wie Sie die Linux-Binärkompatibilität - installieren bzw. aktivieren. + Wie Sie die &linux;-Binärkompatibilität + aktivieren. - Wissen, wie man zusätzliche Linux-Systembibliotheken - unter FreeBSD installiert. + Wie zusätzliche &linux;-Systembibliotheken installiert + werden. - Linux-Anwendungen unter FreeBSD installieren können. + Wie Sie &linux;-Anwendungen unter &os; + installieren. - Wissen, wie die Linux-Binärkompatibilität - unter FreeBSD verwirklicht wurde. + Wie die &linux;-Binärkompatibilität unter &os; + implementiert ist. - Bevor Sie dieses Kapitel lesen, sollten Sie + Bevor Sie dieses Kapitel lesen, sollten Sie wissen: - wissen, wie man Software Dritter installiert - (). + Wie Sie + Software von Drittanbietern installieren. - Installation + Konfiguration der &linux;-Binärkompatibilität - KLD (kernel loadable object) + Ports-Sammlung - Die Linux-Binärkompatibilität ist per Voreinstellung - nicht aktiviert. Der einfachste Weg, dies zu tun, ist das - Linux KLD (Kernel LoaDable object) - zu laden. Dies erreichen Sie durch die Eingabe des folgenden - Befehls: + Die &linux;-Binärkompatibilität ist per Voreinstellung + nicht aktiviert und auch &linux;-Bibliotheken werden nicht + installiert. &linux;-Bibliotheken können entweder manuell, + oder aus der &os; Ports-Sammlung installiert werden. - &prompt.root; kldload linux + Bevor Sie versuchen den Port zu bauen, laden Sie das + &linux;-Kernelmodul, da ansonsten der Bau fehlschlägt: - Wollen Sie die Linux-Binärkompatibilität dauerhaft - aktivieren, sollten Sie die folgende Zeile in - /etc/rc.conf einfügen: - - linux_enable="YES" + &prompt.root; kldload linux - Der &man.kldstat.8;-Befehl kann benutzt werden, um - festzustellen, ob KLD geladen wurde: + Prüfen Sie, ob das Modul geladen wurde: &prompt.user; kldstat Id Refs Address Size Name 1 2 0xc0100000 16bdb8 kernel 7 1 0xc24db000 d000 linux.ko + + Der einfachste Weg um einen Basissatz von + &linux;-Bibliotheken und Binärdateien auf einem &os;-System zu + installieren, ist über den Port oder das Paket + emulators/linux_base-c6. So installieren Sie + das Paket: + + &prompt.root; printf "compat.linux.osrelease=2.6.18\n" >> /etc/sysctl.conf +&prompt.root; sysctl compat.linux.osrelease=2.6.18 +&prompt.root; pkg install emulators/linux_base-c6 + + Wollen Sie die &linux;-Binärkompatibilität beim Systemstart + aktivieren, fügen Sie folgende Zeile in + /etc/rc.conf hinzu: + + linux_enable="YES" + Kerneloptionen COMPAT_LINUX - Wenn Sie das KLD nicht laden können oder wollen, besteht - auch die Möglichkeit, die Linux-Binärkompatibiltät - statisch in den Kernel einzubinden. Dazu fügen Sie Ihrer - Kernelkonfigurationsdatei den Eintrag - options COMPAT_LINUX - hinzu. Anschließend installieren Sie Ihren neuen Kernel - wie in beschrieben. + Benutzer, die es vorziehen, &linux;-Binärkompatibilität + statisch in den Kernel zu linken, müssen + options COMPAT_LINUX in die + Kernelkonfigurationsdatei aufnehmen und anschließend einen neuen + Kernel installieren. Dies ist in + beschrieben. + + + Manuelle Installation zusätzlicher Bibliotheken - - Linux-Laufzeitbibliotheken installieren - Linux - Linux-Laufzeitbibliotheken installieren + Gemeinsam benutzte Bibliotheken - Dies kann auf zwei Arten geschehen, entweder über den - linux_base-Port - oder durch manuelle - Installation der Bibliotheken. - - - Installation unter Verwendung des linux_base-Ports - Ports-Sammlung - - Dies ist die einfachste Methode, um die Laufzeitbibliotheken - zu installieren. Sie funktioniert genauso wie die - Installation eines beliebigen anderen Ports aus der - Ports-Sammlung. - Dazu machen Sie einfach folgendes: - - &prompt.root; cd /usr/ports/emulators/linux_base-f10 -&prompt.root; make install distclean - - - Bei &os;-Systemen vor &os; 8.0 müssen Sie den Port - emulators/linux_base-fc4 - anstatt emulators/linux_base-f10 - installieren. - - - Sie sollten nun über eine funktionierende - Linux-Binärkompatibilität verfügen. Einige - Programme könnten sich zwar über falsche - Unterversionsnummern der Systembibliotheken beschweren, dies ist - im Allgemeinen aber kein Problem. - - - Unter Umständen gibt es mehrere Versionen des - Ports emulators/linux_base. - Die Ports entsprechen unterschiedlichen Versionen - verschiedener Linux-Distributionen Sie sollten den - Port installieren, der am besten die Anforderungen - der Linux-Anwendung erfüllt. - - - - - Manuelle Installation der Bibliotheken - - Wenn Sie die Ports-Sammlung nicht installiert - haben, können Sie die Bibliotheken auch manuell - installieren. Dazu brauchen Sie die jeweiligen - Linux-Systembibliotheken, die das zu installierende Programm - verwendet sowie den Laufzeit-Linker. Zusätzlich müssen - Sie auf Ihrem FreeBSD-System einen - virtuellen Verzeichnisbaum für die - Linux-Bibliotheken einrichten. Alle unter FreeBSD gestarteten - Linux-Programme suchen zuerst in diesem Verzeichnisbaum - nach Systembibliotheken. Wenn also ein Linuxprogramm beispielsweise - /lib/libc.so lädt, versucht FreeBSD - zuerst, /compat/linux/lib/libc.so laden. - Ist diese Datei nicht vorhanden, wird - /lib/libc.so geladen. Systembibliotheken - sollten daher besser in den virtuellen Verzeichnisbaum - /compat/linux/lib als in den vom - Linux-ld.so vorgeschlagenen installiert - werden. - - Im Allgemeinen müssen Sie nur zu Beginn nach den - Systembibliotheken suchen, die von Linuxprogrammen - benötigt werden. Nach den ersten Installationen von - Linuxprogrammen auf Ihrem FreeBSD-System verfügen Sie - über eine Sammlung von Linux-Systembibliotheken, - die es Ihnen ermöglichen wird, neue Linuxprogramme - ohne Zusatzarbeit zu installieren. - - - - Installation zusätzlicher Systembibliotheken - Shared-Libraries - - Was passiert, wenn Sie den linux_base-Port - installieren, und Ihr Programm beschwert sich trotzdem - über fehlende Systembibliotheken? Woher wissen Sie, - welche Systembibliotheken von Linux-Binärprogrammen - benötigt werden, und wo Sie diese finden? Grundsätzlich - gibt es dafür zwei Möglichkeiten (um dieser - Anleitung zu folgen, müssen Sie unter - FreeBSD als Benutzer root angemeldet - sein): - - Wenn Sie Zugriff auf ein Linux-System haben, können - Sie dort nachsehen, welche Systembibliotheken eine Anwendung - benötigt, und diese auf Ihr FreeBSD-System kopieren. - Dazu folgendes Beispiel: - - - Nehmen wir an, Sie haben FTP verwendet, um die - Linux-Binärversion von Doom - zu bekommen und haben sie auf Ihrem Linux-System installiert. - Nun können Sie überprüfen, welche - Systembibliotheken das Programm benötigt, indem Sie - ldd linuxdoom eingeben. Das Resultat - sieht dann so aus: + Wenn sich eine &linux;-Anwendung über fehlende + Bibliotheken beschwert nachdem die + &linux;-Binärkompatibilität installiert wurde, finden Sie + heraus welche Bibliothken die Anwendung benötigt und + installieren Sie diese manuell. + + Mit ldd können Sie unter &linux; + bestimmen, welche gemeinsam benutzten Bibliotheken eine + Anwendung benötigt. Wenn Sie herausfinden wollen, welche + Bibliotheken linuxdoom benötigt, können Sie + folgenden Befehl auf einem &linux;-System ausführen, welches + Doom installiert hat: - &prompt.user; ldd linuxdoom + &prompt.user; ldd linuxdoom libXt.so.3 (DLL Jump 3.1) => /usr/X11/lib/libXt.so.3.1.0 libX11.so.3 (DLL Jump 3.1) => /usr/X11/lib/libX11.so.3.1.0 libc.so.4 (DLL Jump 4.5pl26) => /lib/libc.so.4.6.29 - symbolische Links - Sie müssten nun alle Dateien aus der - letzten Spalte kopieren und sie unter - /compat/linux speichern, wobei - die Namen der ersten Spalte als symbolische Links auf - diese Dateien zeigen. Damit haben Sie schließlich - folgende Dateien auf Ihrem FreeBSD-System: + Kopieren Sie alle Dateien aus der letzten Spalte der + Ausgabe von einem &linux;-System auf das &os;-System in das + Verzeichnis /compat/linux. Nach dem + Kopieren erstellen Sie symbolische Links auf die Namen in der + ersten Spalte. In diesem Beispiel werden folgende Dateien auf + dem &os;-System installiert: - /compat/linux/usr/X11/lib/libXt.so.3.1.0 + /compat/linux/usr/X11/lib/libXt.so.3.1.0 /compat/linux/usr/X11/lib/libXt.so.3 -> libXt.so.3.1.0 /compat/linux/usr/X11/lib/libX11.so.3.1.0 /compat/linux/usr/X11/lib/libX11.so.3 -> libX11.so.3.1.0 /compat/linux/lib/libc.so.4.6.29 /compat/linux/lib/libc.so.4 -> libc.so.4.6.29 -
- - Beachten Sie, dass wenn Sie bereits eine - Linux-Systembibliothek einer zur ersten Spalte - passenden Hauptversionsnummer (laut - ldd-Ausgabe) besitzen, Sie die Datei - aus der zweiten Spalte nicht mehr kopieren müssen, - da die bereits vorhandene Version funktionieren sollte. - Hat die Systembibliothek jedoch eine neuere - Versionsnummer, sollten Sie sie dennoch kopieren. - Sie können die alte Version löschen, solange - Sie einen symbolischen Link auf die neue - Version anlegen. Wenn Sie also folgende Bibliotheken - auf Ihrem System installiert haben: + Wenn Sie bereits eine &linux;-Bibliothek einer zur + ersten Spalte passenden Hauptversionsnummer besitzen, muss sie + nicht mehr kopiert werden, da die bereits vorhandene Version + funktionieren sollte. Hat die Bibliothek jedoch eine neuere + Versionsnummer, sollten Sie sie dennoch kopieren. Sie können + die alte Version löschen, solange Sie einen symbolischen Link + auf die neue Version anlegen. + + Folgende Bibliotheken existieren bereits auf dem + &os;-System: - /compat/linux/lib/libc.so.4.6.27 + /compat/linux/lib/libc.so.4.6.27$ /compat/linux/lib/libc.so.4 -> libc.so.4.6.27 - und Sie haben eine neue Binärdatei, die - laut ldd - eine neuere Bibliothek benötigt: - - libc.so.4 (DLL Jump 4.5pl26) -> libc.so.4.6.29 - - Wenn diese sich nur um ein oder zwei Stellen - in der Unterversionsnummer unterscheiden, müssen - Sie /lib/libc.so.4.6.29 - nicht auf Ihr System kopieren, da das Programm auch - mit der etwas älteren Version ohne Probleme - funktionieren sollte. Wenn Sie wollen, - können Sie libc.so aber - dennoch ersetzen (das heißt aktualisieren), was dann zu - folgender Ausgabe führt: + ldd zeigt an, dass eine Anwendung eine + neuere Version benötigt: - /compat/linux/lib/libc.so.4.6.29 + libc.so.4 (DLL Jump 4.5pl26) -> libc.so.4.6.29 + + Wenn diese Bibliotheken sich nur um ein oder zwei Stellen + in der Unterversionsnummer unterscheiden, sollte das Programm + dennoch mit der älteren Version funktionieren. Wenn Sie + wollen, können Sie die bestehende libc.so + durch die neuere Version ersetzen: + + /compat/linux/lib/libc.so.4.6.29 /compat/linux/lib/libc.so.4 -> libc.so.4.6.29 - -
-
- - Der Mechanismus der symbolischen Links wird - nur für Linux-Binärdateien - benötigt. Der FreeBSD-Laufzeitlinker sucht - sich die passenden Hauptversionsnummern selbst, - das heißt Sie müssen sich nicht darum - kümmern. - -
-
-
+ Der Mechanismus der symbolischen Links wird nur für + &linux;-Binärdateien benötigt. Nach einer Weile wird es eine + ausreichende Menge an &linux;-Bibliotheken auf dem System + geben, sodass Sie neu installierte &linux;-Anwendungen ohne + zusätzlichen Aufwand auf dem System laufen lassen + können.
- Linux ELF-Binärdateien installieren + &linux; ELF-Binärdateien installieren + Linux ELF-Binärdatei @@ -333,75 +215,81 @@ libc.so.4 (DLL Jump 4.5pl26) => /lib/ ELF-Binärdateien benötigen manchmal eine zusätzliche Kennzeichnung. Wenn Sie versuchen, eine nicht - gekennzeichnete ELF-Binärdatei auszuführen, - werden Sie eine Fehlermeldung ähnlich der folgenden - erhalten: + gekennzeichnete ELF-Binärdatei auszuführen, werden Sie eine + Fehlermeldung ähnlich der folgenden erhalten:
&prompt.user; ./my-linux-elf-binary ELF binary type not known Abort - Damit der FreeBSD-Kernel eine Linux-ELF-Datei von einer - FreeBSD-ELF-Datei unterscheiden kann, gibt es das Werkzeug + Damit der &os;-Kernel eine &linux;-ELF-Datei von einer + &os;-ELF-Datei unterscheiden kann, gibt es das Werkzeug &man.brandelf.1;. &prompt.user; brandelf -t Linux my-linux-elf-binary GNU Werkzeuge - Die GNU Werkzeuge schreiben nun automatisch die - passende Kennzeichnungsinformation in die ELF-Binärdateien, - so dass Sie diesen Schritt in Zukunft nur noch selten benötigen - werden. + + Die GNU Werkzeuge schreiben nun automatisch die passende + Kennzeichnungsinformation in die ELF-Binärdateien, so dass Sie + diesen Schritt in Zukunft nur noch selten benötigen.
- Installieren einer beliebigen RPM-basierten Linuxanwendung + Installieren einer <acronym>RPM</acronym>-basierten + &linux;-Anwendung - &os; besitzt seine eigene Paketdatenbank und diese wird dazu - verwendet, um alle Ports (auch &linux;-Ports) zu verfolgen. Deshalb - wird die &linux; RPM-Datenbank nicht benutzt (fehlende - Unterstützung). - - Falls Sie jedoch eine beliebige RPM-basierte &linux;-Anwendung - installieren wollen, erreichen Sie das mittels: + Wenn Sie eine &linux; RPM-basierte + Anwendung installieren möchten, installieren Sie zunächst den + Port oder das Paket archivers/rpm4. + Anschließend kann der Superuser das folgende Kommando + benutzen, um ein .rpm zu + installieren: &prompt.root; cd /compat/linux -&prompt.root; rpm2cpio -q < /path/to/linux.archive.rpm | cpio -id +&prompt.root; rpm2cpio < /pfad/zum/linux.archiv.rpm | cpio -id - Benutzen Sie dann brandelf auf die installierten - ELF-Binärdateien (nicht die Bibliotheken!). Sie werden keine - saubere Deinstallation hinbekommen, aber evtl. helfen ein paar Tests - weiter. + Fall notwendig, benutzen Sie brandelf + auf den installierten ELF-Binärdateien. Beachten Sie, dass + dies eine saubere Deinstallation verhindert. Namensauflösung konfigurieren - Wenn DNS nicht funktioniert, oder Sie folgende Fehlermeldung - erhalten: + Wenn DNS nicht funktioniert, oder die + folgende Fehlermeldung erscheint: resolv+: "bind" is an invalid keyword resolv+: "hosts" is an invalid keyword - müssen sie /compat/linux/etc/host.conf - wie folgt anlegen: + müssen Sie + /compat/linux/etc/host.conf wie folgt + bearbeiten: order hosts, bind multi on Diese Reihenfolge legt fest, dass zuerst - /etc/hosts und anschließend DNS - durchsucht werden. Wenn - /compat/linux/etc/host.conf nicht vorhanden - ist, finden Linux-Anwendungen FreeBSD's + /etc/hosts und anschließend + DNS durchsucht werden. Wenn + /compat/linux/etc/host.conf nicht + vorhanden ist, nutzen &linux;-Anwendungen /etc/host.conf und - beschweren sich über die inkompatible FreeBSD-Syntax. Wenn Sie - keinen Nameserver (in /etc/resolv.conf) + beschweren sich über die inkompatible &os;-Syntax. Wenn Sie + in /etc/resolv.conf keinen Nameserver konfiguriert haben, sollten Sie den Eintrag bind entfernen.
+ &mathematica; installieren @@ -1290,169 +1178,126 @@ export PATH genau so, wie Sie dies auch unter Linux tun würden. + ?> Weiterführende Themen - Wenn Sie sich fragen, wie die Linux-Binärkompatibilität - unter FreeBSD realisiert wurde, sollten Sie diesen Abschnitt lesen. - Der Großteil der folgenden Informationen stammt aus einer - E-Mail, die von Terry Lambert (tlambert@primenet.com) - an die FreeBSD-Chat-Mailingliste - (freebsd-chat@FreeBSD.org) geschrieben wurde - (Message ID: <199906020108.SAA07001@usr09.primenet.com>). + Dieser Abschnitt beschreibt wie die + &linux;-Binärkompatibilität funktioniert. Die folgenden + Informationen stammen aus einer E-Mail, die von Terry Lambert + (tlambert@primenet.com) an &a.chat; geschrieben + wurde (Message ID: + <199906020108.SAA07001@usr09.primenet.com>). - - Wie funktioniert es? execution class loader - FreeBSD verfügt über eine execution class - loader genannte Abstraktion. Dabei handelt es sich um einen - Eingriff in den &man.execve.2; Systemaufruf. - - FreeBSD verfügt über eine Liste von Ladern, anstelle - eines einzigen, auf #! - zurückgreifenden Laders, um Shell-Interpreter oder Shell-Skripte - auszuführen. + &os; verfügt über eine + execution class loader genannte Abstraktion. + Dabei handelt es sich um einen Eingriff in den &man.execve.2; + Systemaufruf. Historisch gesehen untersuchte der einzige, auf - UNIX-Plattformen vorhandene Lader die "magische Zahl" + &unix;-Plattformen vorhandene Lader die "magische Zahl" (in der Regel die ersten 4 oder 8 Bytes der Datei), um festzustellen, ob der Binärtyp dem System bekannt war. War dies der Fall, wurde der Binärlader aufgerufen. Wenn es sich nicht um den zum System gehörigen Binärtyp - handelte, gab &man.execve.2; einen Fehler zurück, - und die Shell versuchte stattdessen, die Datei als Shell-Befehl - auszuführen. - - Dabei wurde als Standardeinstellung was auch immer die - aktuelle Shell ist festgelegt. + handelte, gab &man.execve.2; einen Fehler zurück, und die + Shell versuchte stattdessen, die Datei als Shell-Befehl + auszuführen. Dabei wurde als Standardeinstellung + was auch immer die aktuelle Shell ist + festgelegt. Später wurde ein Hack in &man.sh.1; eingefügt, der die zwei ersten Zeichen untersuchte. Wenn diese :\n entsprachen, - wurde stattdessen die &man.csh.1;-Shell aufgerufen - (wir glauben, dass dies zuerst von SCO umgesetzt wurde). + wurde stattdessen die &man.csh.1;-Shell aufgerufen. - FreeBSD versucht heute eine Liste von Ladern, unter denen - sich ein allgemeiner Lader für Interpreter befindet. Der - auszuführende Interpreter wird im ersten, durch - Leerzeichen getrennten Feld, der #!-Zeile - angegeben. Lässt sich der Interpreter nicht ermitteln, - wird auf /bin/sh zurückgegriffen. + FreeBSD verfügt über eine Liste von Ladern, anstelle + eines einzigen, auf #! + zurückgreifenden Laders, um Shell-Interpreter oder Shell-Skripte + auszuführen. ELF - - Für die Linux ABI-Unterstützung erkennt FreeBSD - die magische Zahl als ELF-Binärdatei (Zu diesem Zeitpunkt wird - nicht zwischen FreeBSD, &solaris;, Linux oder anderen Systemen - unterschieden, die über ELF-Binärdateien - verfügen.). - Solaris - Der ELF-Lader sucht nach einer speziellen - Kennzeichnung, die aus einem Kommentarabschnitt - in der ELF-Datei besteht, und die in SVR4/&solaris; ELF - Binärdateien nicht vorhanden ist. - - Damit Linux-Binärdateien (unter FreeBSD) funktionieren, - müssen sie als Linux - gekennzeichnet werden, und zwar durch - &man.brandelf.1;: + Für die &linux; ABI-Unterstützung + erkennt &os; die magische Zahl als ELF-Binärdatei. Der + ELF-Lader sucht nach einer speziellen + Kennzeichnung, die aus einem + Kommentarabschnitt in der ELF-Datei besteht, und die in + SVR4/&solaris; ELF Binärdateien nicht vorhanden ist. + + Damit &linux;-Binärdateien unter &os; funktionieren, müssen + sie mit &man.brandelf.1; als Linux + gekennzeichnet werden: &prompt.root; brandelf -t Linux file - Nachdem dies geschehen ist, erkennt der ELF-Lader die - Linux-Kennzeichnung der Datei. - ELF - brandelf + ELF + Kennzeichnung Wenn der ELF-Lader die Linux-Kennzeichnung sieht, wird ein Zeiger in der proc-Struktur - ersetzt. Alle Systemaufrufe werden durch diesen Zeiger indiziert - (in einem traditionellen &unix; System wäre das ein - sysent[]-Strukturfeld, das die Systemaufrufe - enthält). Der Prozess wird weiterhin speziell gekennzeichnet, + ersetzt. Alle Systemaufrufe werden durch diesen Zeiger + indiziert. Der Prozess wird weiterhin speziell gekennzeichnet, so dass der Trap-vector im Signal-trampoline-code eine spezielle - Behandlung erfährt und das Linux-Kernelmodul verschiedene + Behandlung erfährt und das &linux;-Kernelmodul verschiedene kleinere Korrekturen vornehmen kann. - Der Linux-Systemaufrufvektor enthält neben anderen + Der &linux;-Systemaufrufvektor enthält neben anderen Dingen eine Liste der sysent[]-Einträge, deren Adressen sich im Kernelmodul befinden. - Wenn ein Linux-Programm einen Systemaufruf ausführt, - dereferenziert die Trap-Behandlungsroutine den Zeiger auf die - Eintrittspunkte für die Systemaufrufe und erhält damit die - Linux-Eintrittspunkte und nicht die FreeBSD-Eintrittspunkte. + Wenn ein &linux;-Programm einen Systemaufruf ausführt, + dereferenziert die Trap-Behandlungsroutine den Zeiger für den + Systemaufruf aus der proc-Struktur und + erhält damit die &linux;-Eintrittspunkte für den + Systemaufruf. Zusätzlich verändert der - Linuxmodus die Systempfade dynamisch; genauso, wie dies die + &linux;-Modus die Systempfade dynamisch; genauso, wie dies die Option beim Einbinden von Dateisystemen - macht (Achtung: nicht das Dateisystem unionfs!). - Zuerst wird die Datei im Verzeichnis /compat/linux/Originalpfad - gesucht, danach, wenn sie dort nicht gefunden - wurde, wird sie im FreeBSD-Verzeichnis - /Originalpfad - gesucht. Dadurch wird sichergestellt, dass - Binärdateien, die zur Ausführung andere - Binärdateien benötigen, ausgeführt - werden können (so dass alle Linux-Werkzeuge unter der - ABI laufen). Dies bedeutet auch, - dass Linux-Binärdateien FreeBSD-Binärdateien - laden und ausführen können, wenn keine passenden - Linux-Binärdateien vorhanden sind. Ein in - /compat/linux plaziertes &man.uname.1; kann - damit Linux-Programmen vorgaukeln, dass sie auf einem Linux-System - laufen. - - Im Endeffekt gibt es einen Linux-Kernel innerhalb des - FreeBSD-Kernels. Die Sprungtabellen für Linux- - beziehungsweise FreeBSD-Systemaufrufe verweisen allerdings auf - dieselben Funktionen, die Kerneldienste wie Dateisystemoperationen, - Operationen für den virtuellen Speicher, - Signalübermittlung und System V IPC bereitstellen, - Der einzige Unterschied ist, dass Binärdateien unter FreeBSD - FreeBSD-glue-Funktionen verwenden. - Linux-Binärdateien hingegen verwenden die - Linux-glue-Funktionen. Die meisten - älteren Betriebssysteme hatten ihre eigenen - glue-Funktionen: Funktionsadressen - in einem globalen, statischen sysent[] - Strukturfeld an Stelle von Funktionsadressen, die durch - einen dynamisch initialisierten Zeiger aus der - proc Struktur, die den Aufruf gemacht hatte, - dereferenziert wurden. - - Welche ist die echte FreeBSD-ABI? Das spielt keine Rolle. - Grundsätzlich ist der einzige Unterschied (zurzeit - ist das so; dies könnte sich in zukünftigen - Versionen leicht ändern und wird sich wahrscheinlich - auch ändern), dass die - FreeBSD-glue-Funktionen statisch in - den Kernel gelinkt sind, und dass die - Linux-glue-Funktionen statisch gelinkt - oder über ein Modul eingebunden werden können. - - Ja, aber ist das wirkliche eine Emulation? Nein. Es ist eine - Implementierung eines ABIs, keine Emulation. Es ist kein Emulator - (oder Simulator, um der nächsten Frage zuvorzukommen) - beteiligt. - - Warum wird es manchmal Linux-Emulation genannt? - Um es schwerer zu machen, FreeBSD zu verkaufen. Wirklich, das kommt - daher, weil dies zu einer Zeit implemtiert wurde, - in der es kein anderes Wort - (als Emulation) gab, das beschrieb, was vor sich ging. - Wenn der Kernel nicht entsprechend konfiguriert wurde oder das - Modul geladen wurde, war es falsch zu behaupten, FreeBSD würde - Linux-Binärprogramme ausführen. Man benötigte - ein Wort, das beschrieb, was da geladen - wurde – daher Der Linux-Emulator. - + macht. Zuerst wird die Datei im Verzeichnis + /compat/linux/Originalpfad gesucht, wenn + sie dort nicht gefunden wurde, wird sie im Verzeichnis + /Originalpfad gesucht. Dadurch wird + sichergestellt, dass Binärdateien, die zur Ausführung andere + Binärdateien benötigen, ausgeführt werden können (so dass alle + &linux;-Werkzeuge unter der ABI laufen). + Dies bedeutet auch, dass &linux;-Binärdateien + &os;-Binärdateien laden und ausführen können, wenn keine + passenden &linux;-Binärdateien vorhanden sind. Ein in + /compat/linux plaziertes &man.uname.1; + kann damit &linux;-Programmen vorgaukeln, dass sie auf einem + &linux;-System laufen. + + Im Endeffekt gibt es einen &linux;-Kernel innerhalb des + &os;-Kernels. Die Sprungtabellen für &linux;- beziehungsweise + &os;-Systemaufrufe verweisen allerdings auf dieselben + Funktionen, die Kerneldienste wie Dateisystemoperationen, + Operationen für den virtuellen Speicher, Signalübermittlung + und System V IPC bereitstellen. Der einzige + Unterschied ist, dass Binärdateien unter &os; + &os;-glue-Funktionen verwendet werden. + &linux;-Binärdateien hingegen verwenden die + &linux;-glue-Funktionen. + &os;-glue-Funktionen sind statisch in + den Kernel gelinkt, + &linux;-glue-Funktionen sind statisch + gelinkt oder können über ein ladbares Kernelmodul eingebunden + werden. + + Technisch gesehen ist dies nicht wirklich eine Emulation, + sondern eine ABI-Implementation. Es wird + manchmal &linux; Emulation genannt, da es zu + einer Zeit implementiert wurde, in der es kein anderes Wort + gab, das beschrieb, was vor sich ging. Es war falsch zu + behaupten, &os; würde &linux;-Binärprogramme ausführen, da der + Code nicht unter &os; übersetzt wurde.
From owner-svn-doc-all@freebsd.org Wed May 18 19:57:53 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id D591EB419B6; Wed, 18 May 2016 19:57:53 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id B15011AB5; Wed, 18 May 2016 19:57:53 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4IJvqD6008777; Wed, 18 May 2016 19:57:52 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4IJvqFk008776; Wed, 18 May 2016 19:57:52 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605181957.u4IJvqFk008776@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Wed, 18 May 2016 19:57:52 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48831 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 18 May 2016 19:57:53 -0000 Author: bhd Date: Wed May 18 19:57:52 2016 New Revision: 48831 URL: https://svnweb.freebsd.org/changeset/doc/48831 Log: Update to r44524: Finish editorial review of OpenSSH chapter. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6441 Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Wed May 18 19:55:47 2016 (r48830) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Wed May 18 19:57:52 2016 (r48831) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44520 + basiert auf: r44524 --> Sicherheit @@ -2687,6 +2687,11 @@ COPYRIGHT 100% |************* besitzen. + Mit sftp können Dateien über eine + interaktive Sitzung kopiert werden. &man.sftp.1; beschreibt + die verfügbaren Befehle, die während einer + sftp-Sitzung zur Verfügung stehen. + Schlüsselbasierte Authentifizierung @@ -2808,8 +2813,8 @@ Identity added: /usr/home/user/.ssh/id_d einen Tunnel zu erstellen, in dem ein anderes Protokoll verschlüsselt übertragen wird. - Das folgende Kommando erzeugt einen Tunnel für - &man.telnet.1;: + Im folgenden Kommando erzeugt ssh einen + Tunnel für telnet: &prompt.user; ssh -2 -N -f -L 5023:localhost:23 user@foo.example.com &prompt.user; @@ -2821,8 +2826,8 @@ Identity added: /usr/home/user/.ssh/id_d - Zwingt &man.ssh.1; dazu, die Version 2 des - Protokolls zu verwenden, um sich mit dem Server zu + Zwingt ssh dazu, die Version 2 + des Protokolls zu verwenden, um sich mit dem Server zu verbinden. @@ -2832,8 +2837,8 @@ Identity added: /usr/home/user/.ssh/id_d Zeigt an, dass ein Tunnel erstellt werden soll. - Ohne diese Option würde &man.ssh.1; eine normale Sitzung - öffnen. + Ohne diese Option würde ssh eine + normale Sitzung öffnen. @@ -2841,7 +2846,8 @@ Identity added: /usr/home/user/.ssh/id_d - Zwingt &man.ssh.1; im Hintergrund zu laufen. + Zwingt ssh im Hintergrund zu + laufen. @@ -2869,26 +2875,24 @@ Identity added: /usr/home/user/.ssh/id_d Ein SSH-Tunnel erzeugt einen Socket auf localhost und dem angegebenen - Port. Jede Verbindung, die auf dem angegebenen Socket - aufgemacht wird, wird dann auf den spezifizierten entfernten - Rechner und Port weitergeleitet. - - Im Beispiel wird der Port 5023 - auf die entfernte Maschine und dort auf - localhost Port - 23 weitergeleitet. Da der Port - 23 für &man.telnet.1; reserviert - ist, erzeugt das eine sichere &man.telnet.1;-Verbindung durch + lokalen Port. Jede Verbindung, die auf dem angegebenen + Socket aufgemacht wird, wird dann auf den spezifizierten + entfernten Rechner und Port weitergeleitet. Im Beispiel wird + der lokale Port 5023 an die entfernte + Maschine auf Port 23 weitergeleitet. Da + der Port 23 für telnet reserviert ist, + erzeugt das eine sichere &man.telnet.1;-Verbindung durch einen SSH-Tunnel. - Diese Vorgehensweise kann genutzt werden, um jedes - unsichere TCP-Protokoll wie + Wie in den folgenden Beispielen zu sehen ist, kann diese + Vorgehensweise genutzt werden, um jedes unsichere + TCP-Protokoll, wie SMTP, POP3 und - FTP weiterzuleiten. + FTP, weiterzuleiten. - Mit &man.ssh.1; einen sicheren Tunnel für - <acronym>SMTP</acronym> erstellen + Einen sicheren Tunnel für <acronym>SMTP</acronym> + erstellen &prompt.user; ssh -2 -N -f -L 5025:localhost:25 user@mailserver.example.com user@mailserver.example.com's password: ***** @@ -2898,11 +2902,11 @@ Connected to localhost. Escape character is '^]'. 220 mailserver.example.com ESMTP - Zusammen mit &man.ssh-keygen.1; und zusätzlichen - Benutzer-Accounts können leicht benutzbare SSH-Tunnel - aufgebaut werden. Anstelle von Passwörtern können - Schlüssel benutzt werden und jeder Tunnel kann unter einem - eigenen Benutzer laufen. + Zusammen mit ssh-keygen und + zusätzlichen Benutzer-Accounts können leicht benutzbare + SSH-Tunnel aufgebaut werden. Anstelle + von Passwörtern können Schlüssel benutzt werden und jeder + Tunnel kann unter einem eigenen Benutzer laufen. @@ -2931,18 +2935,20 @@ user@ssh-server.example.com's password: - Umgehen einer strengen Firewall + Umgehen einer Firewall - Einige Netzwerkadministratoren stellen sehr - drakonische Firewall-Regeln auf, die nicht nur einkommende - Verbindungen filtern, sondern auch ausgehende. Es kann - sein, dass Sie externe Maschinen nur über die Ports 22 und - 80 (SSH und Web) erreichen. + Einige Firewalls filtern sowohl eingehende als auch + ausgehende Verbindungen. Zum Beispiel könnte eine + Firewall den Zugriff auf entfernte Rechner auf die Ports + 22 und 80 beschränken, um lediglich SSH + und Web-Inhalte zu erlauben. Dies würde den Zugriff auf + Dienste verhindern, die nicht die Ports 22 oder 80 + benutzen. Die Lösung hier ist es, eine SSH-Verbindung zu einer Maschine außerhalb der Firewall aufzumachen und durch diese zum - gewünschten Dienst zu tunneln. + gewünschten Dienst zu tunneln: &prompt.user; ssh -2 -N -f -L 8888:music.example.com:8000 user@unfirewalled-system.example.org user@unfirewalled-system.example.org's password: ******* @@ -2965,20 +2971,42 @@ user@unfirewalled-system.example.org's p aktivieren - Um zu überprüfen, ob &man.sshd.8; auf dem System aktiviert - ist, suchen Sie in rc.conf nach der - folgenden Zeile: + Neben den integrierten + SSH Client-Werkzeugen, die zur Verfügung + stehen, kann ein &os;-System auch als + SSH-Server konfiguriert werden, um + Verbindungen von anderen SSH-Clients zu + akzeptieren. + + Benutzen Sie den Kommando &man.service.8;, um zu prüfen + ob der sshd ausgeführt wird: + + &prompt.root; service sshd status + + Wenn der Dienst nicht ausgeführt wird, fügen Sie folgende + Zeile in /etc/rc.conf ein: sshd_enable="YES" - Ist diese Zeile vorhanden, wird &man.sshd.8;, der - OpenSSH-Daemon, beim - Systemstart automatisch aktiviert. Alternativ kann - OpenSSH auch über &man.service.8; - gestartet werden: + Diese Zeile startet sshd, den + OpenSSH-Daemon, beim nächsten + Systemstart. Geben Sie folgendes ein, um den Dienst jetzt + zu starten: &prompt.root; service sshd start + Wenn sshd erstmalig gestartet wird, + werden die Host-Schlüssel des Systems erzeugt und der + Fingerabdruck wird auf der Konsole angezeigt. Stellen Sie den + Fingerabdruck den Benutzern zur Verfügung, sodass sie ihn + überprüfen können, wenn sie das erste Mal eine Verbindung mit + dem Server herstellen. + + &man.sshd.8; enthält die verfügbaren Optionen für den + Start von sshd und weitere Informationen + zur Authentifizierung, den Anmeldeprozess und die + verschiedenen Konfigurationsdateien. + Es ist in der Regel ein gute Idee, festzulegen, welche Benutzer sich von welchem Rechner aus anmelden können. Dies lässt sich beispielsweise über die Option @@ -3002,49 +3030,36 @@ user@unfirewalled-system.example.org's p AllowUsers root@192.168.1.32 admin - - Nur Benutzer, die in dieser Liste aufgeführt ist, - dürfen sich auf diesem Rechner anmelden. - - Nachdem Sie /etc/ssh/sshd_config - angepasst haben, muss &man.sshd.8; seine Konfigurationsdateien - neu einlesen. Dazu geben Sie Folgendes ein: + angepasst haben, muss sshd seine + Konfigurationsdateien neu einlesen. Dazu geben Sie Folgendes + ein: &prompt.root; /etc/rc.d/sshd reload - - - - Konfiguration - - OpenSSH - Konfiguration - - - Die für das ganze System gültigen Konfigurationsdateien - des OpenSSH-Daemons und des - Clients befinden sich in /etc/ssh. - - Die Client-Konfiguration befindet sich in - ssh_config, die des Servers befindet sich - in sshd_config. Für beide Dateien - existieren Manualpages, welche die einzelnen - Konfigurationsoptionen beschreiben. - - - - Weiterführende Informationen - - OpenSSH - - &man.ssh.1; &man.scp.1; &man.ssh-keygen.1; - &man.ssh-agent.1; &man.ssh-add.1; &man.ssh.config.5; für - Client Optionen. + + Wenn die Option AllowUsers verwendet + wird, ist es wichtig, jeden Benutzer aufzulisten, der sich + an diesem Rechner anmelden muss. Benutzer, die nicht in + dieser Liste aufgeführt sind, dürfen sich nicht anmelden. + Die Optionen für die Konfigurationsdatei von + OpenSSH unterscheiden zwischen + Groß- und Kleinschreibung. Wenn Sie eine Option falsch + schreiben, so wird sie ingnoriert. Testen Sie immer + die Änderungen, um sicherzustellen, dass sie wie erwartet + funktionieren. Weitere Informationen zu den verfügbaren + Optionen finden Sie in &man.sshd.config.5;. + - &man.sshd.8; &man.sftp-server.8; &man.sshd.config.5; für - Server Optionen. + + Verwechseln Sie nicht + /etc/ssh/sshd_config mit + /etc/ssh/ssh_config (beachten Sie das + zusätzliche d im ersten Dateinamen). Die + erste Datei konfiguriert den Server und die zweite Datei + konfiguriert den Client. &man.ssh.config.5; enthält eine + Auflistung der verfügbaren Client-Einstellungen. + From owner-svn-doc-all@freebsd.org Thu May 19 16:00:41 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id A325CB41D1C; Thu, 19 May 2016 16:00:41 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 73A6418A5; Thu, 19 May 2016 16:00:41 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4JG0ekx013383; Thu, 19 May 2016 16:00:40 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4JG0ePM013382; Thu, 19 May 2016 16:00:40 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605191600.u4JG0ePM013382@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Thu, 19 May 2016 16:00:40 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48832 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 19 May 2016 16:00:41 -0000 Author: bhd Date: Thu May 19 16:00:40 2016 New Revision: 48832 URL: https://svnweb.freebsd.org/changeset/doc/48832 Log: Update to r44530: Add sentence regarding recursive difference between scp and cp. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Wed May 18 19:57:52 2016 (r48831) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Thu May 19 16:00:40 2016 (r48832) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44524 + basiert auf: r44530 --> Sicherheit @@ -2685,7 +2685,10 @@ COPYRIGHT 100% |************* angibt. Da die Dateien über das Netzwerk kopiert werden, können ein oder mehrere Argumente die Form - besitzen. + besitzen. Beachten Sie, das scp die + Option verwendet um Dateien rekursiv + zu kopieren, während cp + benutzt. Mit sftp können Dateien über eine interaktive Sitzung kopiert werden. &man.sftp.1; beschreibt From owner-svn-doc-all@freebsd.org Thu May 19 16:04:31 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id E94E3B41FC2; Thu, 19 May 2016 16:04:31 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id B8E4F1ECF; Thu, 19 May 2016 16:04:31 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4JG4VXl016402; Thu, 19 May 2016 16:04:31 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4JG4Vm0016401; Thu, 19 May 2016 16:04:31 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605191604.u4JG4Vm0016401@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Thu, 19 May 2016 16:04:31 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48833 - head/de_DE.ISO8859-1/books/handbook/ppp-and-slip X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 19 May 2016 16:04:32 -0000 Author: bhd Date: Thu May 19 16:04:30 2016 New Revision: 48833 URL: https://svnweb.freebsd.org/changeset/doc/48833 Log: Update to r43002: General tightening and cleanup. Modified: head/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.xml Thu May 19 16:00:40 2016 (r48832) +++ head/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.xml Thu May 19 16:04:30 2016 (r48833) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/ppp-and-slip/chapter.xml,v 1.94 2012/02/16 20:12:54 bcr Exp $ - basiert auf: r42994 + basiert auf: r43002 --> - + @@ -18,7 +18,8 @@

¤Ï¤¸¤á¤Ë

-

¤³¤Î¥Ú¡¼¥¸¤Ï¡¢ARM ¥¢¡¼¥­¥Æ¥¯¥Á¥ã¤ª¤è¤Ó¥Ï¡¼¥É¥¦¥§¥¢¤Ø¤Î +

¤³¤Î¥Ú¡¼¥¸¤Ï¡¢32 ¤ª¤è¤Ó 64 ¥Ó¥Ã¥È ARM + ¥¢¡¼¥­¥Æ¥¯¥Á¥ã¤È¥Ï¡¼¥É¥¦¥§¥¢¤Ø¤Î FreeBSD ¤Î°Ü¿¢¤Ë´Ø¤¹¤ë¾ðÊó¤ò¤Þ¤È¤á¤¿¤â¤Î¤Ç¤¹¡£ ARM ¤Ø¤Î°Ü¿¢¤Ë´Ø¤¹¤ëµÄÏÀ¤Ï¡¢ freebsd-arm @@ -37,10 +38,10 @@

¸½ºß¤Î¾õ¶·

-

ARM ¤Î¼ç¤Ê¥¿¡¼¥²¥Ã¥È¤¬ÁȤ߹þ¤ßµ¡´ï¤Ç¤¢¤ë¤¿¤á¡¢ +

32 ¥Ó¥Ã¥È ARM ¤Î¼ç¤Ê¥¿¡¼¥²¥Ã¥È¤¬ÁȤ߹þ¤ßµ¡´ï¤Ç¤¢¤ë¤¿¤á¡¢ FreeBSD ¥×¥í¥¸¥§¥¯¥È¤Ï¸ø¼°Åª¤Ê¥ê¥ê¡¼¥¹¤ä¥³¥ó¥Ñ¥¤¥ëºÑ¤ß¤Î - package ¤ò¤³¤Î¥×¥é¥Ã¥È¥Õ¥©¡¼¥à¤ËÂФ·¤ÆÄ󶡤·¤Æ¤¤¤Þ¤»¤ó¡£ + package ¤ò¤³¤Î¥×¥é¥Ã¥È¥Õ¥©¡¼¥à¤ËÂФ·¤Æ¤ÏÄ󶡤·¤Æ¤¤¤Þ¤»¤ó¡£ ¤½¤Î¤¿¤á¡¢ARM ¤Ï¡¢¸ø¼°Åª¤Ë¤Ï Tier 2 ¥×¥é¥Ã¥È¥Õ¥©¡¼¥à¤Ç¤¹¡£ @@ -52,7 +53,14 @@ FreeBSD/armv6 ¤Ï¡¢ARMv6 ¤ª¤è¤Ó ARMv7 ¥×¥í¥»¥Ã¥µ¤ËÂбþ¤·¤Æ¤ª¤ê¡¢ ¸å¼Ô¤Ï SMP ¤ËÂбþ¤·¤Æ¤¤¤Þ¤¹¡£

-

64 ¥Ó¥Ã¥È¤Î ARM ¤Ø¤ÎÂбþ¤Ï¿Ê¹ÔÃæ¤Ç¤¹¡£

+

64 ¥Ó¥Ã¥È ARM ¤Ë¤Ä¤¤¤Æ¤Ï¡¢ºÇ½é¤ÎÂбþ¤¬½ª¤ï¤ê¤Þ¤·¤¿¡£ + 64 ¥Ó¥Ã¥È ARM ¥×¥é¥Ã¥È¥Õ¥©¡¼¥à¤Ï¡¢É¸½àŪ¤Êµ¬Ìó¤Ë½¾¤Ã¤Æ¤¤¤ë¤Î¤Ç¡¢ + ñ°ì¤Î &os; ¥Ó¥ë¥É¤¬Ê£¿ô¥Ù¥ó¥À¤Î¥Ï¡¼¥É¥¦¥§¥¢¤ÇÆ°¤­¤Þ¤¹¡£ + ¤½¤Î¤¿¤á¡¢&os; ¤Ï FreeBSD/arm64 ¤Î¸ø¼°Åª¤Ê¥ê¥ê¡¼¥¹¤È package + ¤òÄ󶡤¹¤ë¤³¤È¤òͽÄꤷ¤Æ¤¤¤Þ¤¹¡£ + FreeBSD/arm64 ¤Ï¡¢ + Tier 1 + ¥¢¡¼¥­¥Æ¥¯¥Á¥ã¤È¤Ê¤ëÆ»¤ò¤¿¤É¤Ã¤Æ¤¤¤Þ¤¹¡£

FreeBSD/ARM ¥Ï¡¼¥É¥¦¥§¥¢¥Î¡¼¥È

From owner-svn-doc-all@freebsd.org Fri May 20 13:12:04 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 057ACB431C6; Fri, 20 May 2016 13:12:04 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id CA6251714; Fri, 20 May 2016 13:12:03 +0000 (UTC) (envelope-from wblock@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4KDC29x006861; Fri, 20 May 2016 13:12:02 GMT (envelope-from wblock@FreeBSD.org) Received: (from wblock@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4KDC2TE006860; Fri, 20 May 2016 13:12:02 GMT (envelope-from wblock@FreeBSD.org) Message-Id: <201605201312.u4KDC2TE006860@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: wblock set sender to wblock@FreeBSD.org using -f From: Warren Block Date: Fri, 20 May 2016 13:12:02 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48835 - head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 20 May 2016 13:12:04 -0000 Author: wblock Date: Fri May 20 13:12:02 2016 New Revision: 48835 URL: https://svnweb.freebsd.org/changeset/doc/48835 Log: Correct copied TARGET-OPTION-on to -off. Reported by Barnerd in IRC. Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri May 20 12:39:08 2016 (r48834) +++ head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri May 20 13:12:02 2016 (r48835) @@ -4851,7 +4851,7 @@ DOCS_ALL_TARGET= doc Additional Build Targets, <buildtarget><replaceable>TARGET</replaceable>-<replaceable>OPT</replaceable>-on</buildtarget> and - <buildtarget><replaceable>TARGET</replaceable>-<replaceable>OPT</replaceable>-on</buildtarget> + TARGET-OPT-off These Makefile targets can accept optional extra build targets: From owner-svn-doc-all@freebsd.org Fri May 20 21:54:54 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 05E9CB42B89; Fri, 20 May 2016 21:54:54 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id AE0091AA2; Fri, 20 May 2016 21:54:53 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4KLsqUJ067383; Fri, 20 May 2016 21:54:52 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4KLsqgh067382; Fri, 20 May 2016 21:54:52 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605202154.u4KLsqgh067382@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Fri, 20 May 2016 21:54:52 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48836 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 20 May 2016 21:54:54 -0000 Author: bhd Date: Fri May 20 21:54:52 2016 New Revision: 48836 URL: https://svnweb.freebsd.org/changeset/doc/48836 Log: Update to r44593: Editorial review of TCP Wrapper chapter. Change application name to singular. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6476 Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Fri May 20 13:12:02 2016 (r48835) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Fri May 20 21:54:52 2016 (r48836) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44530 + basiert auf: r44593 --> Sicherheit @@ -62,7 +62,7 @@ - TCP-Wrapper für &man.inetd.8; + TCP Wrapper für &man.inetd.8; einrichten können. @@ -999,59 +999,64 @@ Enter secret pass phrase: < - TCP-Wrapper + TCP Wrapper TomRhodesBeigetragen von - - - TCP-Wrapper + TCP Wrapper - TCP-Wrapper erweitern die Fähigkeiten von - . Beispielsweise können - Verbindungen protokolliert, Nachrichten zurückgesandt oder nur - interne Verbindungen angenommen werden. Einige dieser - Fähigkeiten können auch über eine Firewall implementiert werden, - TCP-Wrapper fügen jedoch noch eine weitere - Sicherheitsschicht und Kontrollmöglichkeiten hinzu, die eine - Firewall nicht bieten kann. - - TCP-Wrapper sollten nicht als Ersatz für - eine ordentlich konfigurierte Firewall angesehen werden, sondern - stattdessen in Verbindung mit einer Firewall und anderen - Sicherheitsmechanismen eingesetzt werden. - - - TCP-Wrapper einrichten - - Um TCP-Wrapper unter &os; zu benutzen, - muss der &man.inetd.8;-Server aus rc.conf - mit den Optionen gestartet werden. - Anschließend muss /etc/hosts.allow + TCP Wrapper ist ein + rechnerbasiertes Zugriffskontrollsystem, das die Fähigkeiten von + erweitert. Beispielsweise + können Verbindungen protokolliert, Nachrichten zurückgesandt + oder nur interne Verbindungen angenommen werden. Weitere + Informationen über TCP Wrapper und + dessen Funktionen finden Sie in &man.tcpd.8;. + + TCP Wrapper sollten nicht als + Ersatz für eine ordentlich konfigurierte Firewall angesehen + werden. Stattdessen sollten + TCP Wrapper in Verbindung mit einer + Firewall und anderen Sicherheitsmechanismen eingesetzt werden, + um bei der Umsetzung einer Sicherheitsrichtlinie eine weitere + Sicherheitsschicht zu bieten. + + + Konfiguration + + Um TCP Wrapper unter &os; zu + aktivieren, fügen Sie die folgenden Zeilen in + /etc/rc.conf ein: + + inetd_enable="YES" +inetd_flags="-Ww" + + Anschließend muss /etc/hosts.allow richtig konfiguriert werden. Im Gegensatz zu anderen Implementierungen der - TCP-Wrapper wird vom Gebrauch - der Datei hosts.deny abgeraten. - Die Konfiguration sollte sich vollständig in der - Datei /etc/hosts.allow befinden. + TCP Wrapper wird unter &os; vom + Gebrauch der Datei hosts.deny + abgeraten. Die Konfiguration sollte sich vollständig in + /etc/hosts.allow befinden. In der einfachsten Konfiguration werden Dienste - abhängig vom Inhalt der Datei + abhängig von den Optionen in /etc/hosts.allow erlaubt oder gesperrt. Unter &os; wird in der Voreinstellung - jeder von &man.inetd.8; gestartete Dienst + jeder von inetd gestartete Dienst erlaubt. Eine Konfigurationszeile ist wie folgt aufgebaut: Dienst : Adresse : Aktion. - Dienst ist der von &man.inetd.8; + Dienst ist der von + inetd gestartete Dienst (auch Daemon genannt). Die Adresse ist ein gültiger Rechnername, eine IP-Adresse oder @@ -1075,8 +1080,8 @@ Enter secret pass phrase: < # This line is required for POP3 connections: qpopper : ALL : allow - Nachdem Sie die Zeile hinzugefügt haben, muss - &man.inetd.8; neu gestartet werden: + Jedes Mal, wenn diese Datei bearbeitet wird, muss + inetd neu gestartet werden: &prompt.root; service inetd restart @@ -1084,7 +1089,7 @@ qpopper : ALL : allow Erweiterte Konfiguration - TCP-Wrapper besitzen + TCP Wrapper besitzen weitere Optionen, die bestimmen, wie Verbindungen behandelt werden. In einigen Fällen ist es gut, wenn bestimmten Rechnern oder Diensten eine @@ -1096,11 +1101,8 @@ qpopper : ALL : allow Wildcards, Metazeichen und der Ausführung externer Programme möglich. - - Externe Kommandos - Stellen Sie sich vor, eine Verbindung soll - verhindert werden und gleichzeitig soll demjenigen, + verhindert werden und gleichzeitig soll dem Rechner, der die Verbindung aufgebaut hat, eine Nachricht geschickt werden. Solch eine Aktion ist mit möglich. @@ -1116,8 +1118,8 @@ ALL : ALL \ Für jeden Dienst, der nicht vorher in hosts.allow konfiguriert wurde, wird die Meldung You are not allowed to use - daemon from - hostname. zurückgegeben. + daemon name from + hostname. zurückgegeben. Dies ist nützlich, wenn die Gegenstelle sofort benachrichtigt werden soll, nachdem die Verbindung getrennt wurde. Der Text der Meldung muss in @@ -1133,7 +1135,7 @@ ALL : ALL \ Eine weitere Möglichkeit bietet . Wie verbietet die Verbindung und führt externe Kommandos aus. Allerdings - sendet der Gegenstelle keine + sendet dem Rechner keine Rückmeldung. Sehen Sie sich die nachstehende Konfigurationsdatei an: @@ -1149,16 +1151,10 @@ ALL : .example.com \ /var/log/connections.log protokolliert. Das Protokoll enthält den Rechnernamen, die IP-Adresse - und den Dienst, der angesprochen wurde. - - In diesem Beispiel wurden die Metazeichen - %a und %h verwendet. - Eine vollständige Liste der Metazeichen finden Sie in - &man.hosts.access.5;. - - - - Wildcards + und den Dienst, der angesprochen wurde. In diesem Beispiel + wurden die Metazeichen %a und + %h verwendet. Eine vollständige Liste + der Metazeichen finden Sie in &man.hosts.access.5;. Die Wildcard ALL passt auf jeden Dienst, jede Domain oder jede IP-Adresse. @@ -1168,7 +1164,7 @@ ALL : .example.com \ Dies ist beispielsweise der Fall, wenn der Verbindungsaufbau von einer IP-Adresse erfolgt, die nicht zu dem übermittelten Rechnernamen passt. In diesem Beispiel - werden alle Verbindungsanfragen zu &man.sendmail.8; + werden alle Verbindungsanfragen zu Sendmail abgelehnt, wenn die IP-Adresse nicht zum Rechnernamen passt: @@ -1176,22 +1172,21 @@ ALL : .example.com \ sendmail : PARANOID : deny - Die Wildcard PARANOID - kann einen Dienst unbrauchbar machen, wenn der + Die Wildcard PARANOID wird + Verbindungen ablehnen, wenn der Client oder der Server eine fehlerhafte - DNS-Konfiguration besitzt. - Seien Sie daher besonders vorsichtig, wenn Sie diese Wildcard - in Ihre Konfiguration aufnehmen wollen. + DNS-Konfiguration besitzt. Weitere Informationen über Wildcards und deren Funktion finden Sie in &man.hosts.access.5;. - Damit die gezeigten Beispiele funktionieren, muss die - erste Konfigurationszeile in - hosts.allow auskommentiert - werden. -
+ + Wenn Sie neue Einträge zur Konfiguration hinzufügen, + sollten Sie sicherstellen, dass nicht benötigte Einträge + in hosts.allow auskommentiert + werden. +