jkois 2007-10-04 10:35:08 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/security chapter.sgml
Log:
MFen 1.315
Zusätzlich zwei Markup-Fehler aus früheren Committs behoben.
Revision Changes Path
1.155 +11 -10 de-docproj/books/handbook/security/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/security/chapter.sgml,v
retrieving revision 1.154
retrieving revision 1.155
diff -u -I$FreeBSDde.*$ -r1.154 -r1.155
--- chapter.sgml 3 Sep 2007 17:23:42 -0000 1.154
+++ chapter.sgml 4 Oct 2007 10:35:08 -0000 1.155
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.154 2007/09/03 17:23:42 as Exp $
- basiert auf: 1.314
+ $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.155 2007/10/04 10:35:08 jkois Exp $
+ basiert auf: 1.315
-->
<chapter id="security">
@@ -772,7 +772,7 @@
es zu lange dauern, jede Datei zu überprüfen. In diesem
Fall sollten Sie beim Einhängen des Dateisystems Optionen
setzen, die das Ausführen von SUID-Programmen verbieten.
- &man.mount.8; stellt dazu <option>nosuid</option>
+ &man.mount.8; stellt dazu <literal>nosuid</literal>
zur Verfügung. Sie sollten diese Dateien aber trotzdem
mindestens einmal die Woche überprüfen, da das Ziel
dieser Schicht das Aufdecken eines Einbruchs, auch wenn er nicht
@@ -1067,13 +1067,13 @@
<!-- 21 Mar 2000 -->
</sect1info>
- <title>DES, Blowfish, MD5, und <function>crypt()</function></title>
+ <title>DES, Blowfish, MD5, und Crypt</title>
<indexterm>
<primary>Sicherheit</primary>
- <secondary><function>crypt()</function></secondary>
+ <secondary>Crypt</secondary>
</indexterm>
- <indexterm><primary><function>crypt()</function></primary></indexterm>
+ <indexterm><primary>Crypt</primary></indexterm>
<indexterm><primary>Blowfish</primary></indexterm>
<indexterm><primary>DES</primary></indexterm>
<indexterm><primary>MD5</primary></indexterm>
@@ -4511,13 +4511,14 @@
sich der öffentliche Schlüssel in
<filename>~/.ssh/id_dsa.pub</filename> oder
<filename>~/.ssh/id_rsa.pub</filename> befindet, je nachdem,
- ob es sich um einen DSA- oder einen RSA-Schlüssel handelt.
- Der öffentliche Schlüssel muss in die Datei
+ ob es sich um einen <acronym>DSA</acronym>- oder einen
+ <acronym>RSA</acronym>-Schlüssel handelt.
+ Der öffentliche Schlüssel muss sowohl für
+ <acronym>RSA</acronym>- als auch für
+ <acronym>DSA</acronym>-Schlüssel in die Datei
<filename>~/.ssh/authorized_keys</filename> auf dem entfernten
Rechner aufgenommen werden, damit der Schlüssel
- funktioniert. Analog muss auch ein
- RSA-Version 1-Schlüssel nach
- <filename>~/.ssh/authorized_keys</filename> kopiert werden.</para>
+ funktioniert.</para>
<para>Damit werden Verbindungen zu der entfernten Maschine über
SSH-Schlüsseln anstelle von Passwörtern
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Thu 04 Oct 2007 - 12:36:54 CEST