jkois 2010-12-18 11:39:53 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/security chapter.sgml
Log:
MFen 1.336 -> 1.337 Veraltete Informationen entfernen,
Plus Markup-Fixes.
Revision Changes Path
1.175 +50 -568 de-docproj/books/handbook/security/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/security/chapter.sgml,v
retrieving revision 1.174
retrieving revision 1.175
diff -u -I$FreeBSDde.*$ -r1.174 -r1.175
--- chapter.sgml 25 Feb 2010 17:56:54 -0000 1.174
+++ chapter.sgml 18 Dec 2010 11:39:53 -0000 1.175
@@ -2,9 +2,9 @@
The FreeBSD Documentation Project
The FreeBSD German Documentation Project
- $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/security/chapter.sgml,v 1.54 2008/03/26 19:02:45 jkois Exp $
- $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.174 2010/02/25 17:56:54 fboerner Exp $
- basiert auf: 1.336
+ $FreeBSD$
+ $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.175 2010/12/18 11:39:53 jkois Exp $
+ basiert auf: 1.337
-->
<chapter id="security">
@@ -73,11 +73,6 @@
</listitem>
<listitem>
- <para>Wissen, wie Sie <application>KerberosIV</application>
- vor 5.0-Release einrichten.</para>
- </listitem>
-
- <listitem>
<para>Wissen, wie Sie <application>Kerberos5</application>
unter &os; einrichten.</para>
</listitem>
@@ -443,7 +438,6 @@
dass der Großteil der Einbrüche über das
Netzwerk erfolgt und die Einbrecher keinen Zugang zu der Maschine
besitzen.</para>
- <indexterm><primary>KerberosIV</primary></indexterm>
<para>Mit <application>Kerberos</application> können Sie das
Passwort eines Mitarbeiters an einer Stelle ändern
@@ -724,7 +718,7 @@
Es sei darauf hingewiesen, dass Sie nicht vor lauter Überlegen
das Wichtigste, nämlich die Entdeckung eines Eindringens,
vergessen.</para>
-
+
</sect2>
<sect2 id="security-integrity">
@@ -1055,7 +1049,6 @@
<sect2>
<title>Anmerkungen zum Zugriff mit Kerberos und SSH</title>
<indexterm><primary><command>ssh</command></primary></indexterm>
- <indexterm><primary>KerberosIV</primary></indexterm>
<para>Es gibt ein paar Punkte, die Sie beachten sollten, wenn Sie
<application>Kerberos</application> oder <application>SSH</application>
@@ -1538,63 +1531,63 @@
<sect2>
<title>TCP-Wrapper einrichten</title>
- <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
- zu benutzen, muss nur der <application>inetd</application>
- aus <filename>rc.conf</filename> mit den voreingestellten
- Optionen <option>-Ww</option> gestartet werden.
- Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
- darf keine Fehler enthalten; falls doch, werden die
+ <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
+ zu benutzen, muss nur der <application>inetd</application>
+ aus <filename>rc.conf</filename> mit den voreingestellten
+ Optionen <option>-Ww</option> gestartet werden.
+ Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
+ darf keine Fehler enthalten; falls doch, werden die
Fehler mit &man.syslogd.8; protokolliert.</para>
<note>
- <para>Im Gegensatz zu anderen Implementationen der
- <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
- der Datei <filename>hosts.deny</filename> abgeraten.
- Die Konfiguration sollte sich vollständig in der
+ <para>Im Gegensatz zu anderen Implementationen der
+ <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
+ der Datei <filename>hosts.deny</filename> abgeraten.
+ Die Konfiguration sollte sich vollständig in der
Datei <filename>/etc/hosts.allow</filename> befinden.</para>
</note>
- <para>In der einfachsten Konfiguration werden Dienste
- abhängig vom Inhalt der Datei
- <filename>/etc/hosts.allow</filename> erlaubt oder
- gesperrt. Unter &os; wird in der Voreinstellung
- jeder von <application>inetd</application> gestartete Dienst
- erlaubt. Sehen wir uns zunächst die Grundkonfiguration
+ <para>In der einfachsten Konfiguration werden Dienste
+ abhängig vom Inhalt der Datei
+ <filename>/etc/hosts.allow</filename> erlaubt oder
+ gesperrt. Unter &os; wird in der Voreinstellung
+ jeder von <application>inetd</application> gestartete Dienst
+ erlaubt. Sehen wir uns zunächst die Grundkonfiguration
an.</para>
- <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
- <literal>Dienst : Adresse : Aktion</literal>.
- <literal>Dienst</literal> ist der von <application>inetd</application>
- gestartete Dienst (auch Daemon genannt). Die
- <literal>Adresse</literal> kann ein gültiger
- Rechnername, eine <acronym>IP</acronym>-Adresse oder
- eine IPv6-Adresse in Klammern
- (<literal>[</literal> <literal>]</literal>) sein.
- Der Wert <literal>allow</literal> im Feld
- <literal>Aktion</literal> erlaubt Zugriffe, der Wert
- <literal>deny</literal> verbietet Zugriffe.
- Die Zeilen in <filename>hosts.allow</filename>
- werden für jede Verbindung der Reihe nach
- abgearbeitet. Trifft eine Zeile auf eine Verbindung
- zu, wird die entsprechende Aktion ausgeführt
+ <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
+ <literal>Dienst : Adresse : Aktion</literal>.
+ <literal>Dienst</literal> ist der von <application>inetd</application>
+ gestartete Dienst (auch Daemon genannt). Die
+ <literal>Adresse</literal> kann ein gültiger
+ Rechnername, eine <acronym>IP</acronym>-Adresse oder
+ eine IPv6-Adresse in Klammern
+ (<literal>[</literal> <literal>]</literal>) sein.
+ Der Wert <literal>allow</literal> im Feld
+ <literal>Aktion</literal> erlaubt Zugriffe, der Wert
+ <literal>deny</literal> verbietet Zugriffe.
+ Die Zeilen in <filename>hosts.allow</filename>
+ werden für jede Verbindung der Reihe nach
+ abgearbeitet. Trifft eine Zeile auf eine Verbindung
+ zu, wird die entsprechende Aktion ausgeführt
und die Abarbeitung ist beendet.</para>
- <para>Es gibt noch weitere Konfigurationsoptionen, die
- gleich erläutert werden. Das bisher Gesagte
- reicht, um eine einfache Regel aufzustellen. Wenn
- Sie einkommende <acronym>POP</acronym>3-Verbindungen
- für den Dienst
- <filename role="package">mail/qpopper</filename>
- erlauben wollen, erweitern Sie
+ <para>Es gibt noch weitere Konfigurationsoptionen, die
+ gleich erläutert werden. Das bisher Gesagte
+ reicht, um eine einfache Regel aufzustellen. Wenn
+ Sie einkommende <acronym>POP</acronym>3-Verbindungen
+ für den Dienst
+ <filename role="package">mail/qpopper</filename>
+ erlauben wollen, erweitern Sie
<filename>hosts.allow</filename> um die nachstehende Zeile:</para>
<programlisting># This line is required for POP3 connections:
qpopper : ALL : allow</programlisting>
- <para>Nachdem Sie die Zeile hinzugefügt haben, muss der
- <application>inetd</application> neu gestartet werden. Sie
- können dazu das Kommando &man.kill.1; verwenden
- oder <command>/etc/rc.d/inetd restart</command>
+ <para>Nachdem Sie die Zeile hinzugefügt haben, muss der
+ <application>inetd</application> neu gestartet werden. Sie
+ können dazu das Kommando &man.kill.1; verwenden
+ oder <command>/etc/rc.d/inetd restart</command>
ausführen.</para>
</sect2>
@@ -1653,7 +1646,7 @@
<para>Um einem Denial-of-Service-Angriff zu entgehen,
benutzen Sie die Option <option>spawn</option>.
- Wie die Option <option>twist</option> verbietet die Option
+ Wie die Option <option>twist</option> verbietet die Option
<option>spawn</option> die Verbindung und führt
externe Kommandos aus. Allerdings sendet die
Option <option>spawn</option> der Gegenstelle
@@ -1697,7 +1690,7 @@
zu dem übermittelten Rechnernamen passt. Das folgende
Beispiel sollte das ganze etwas klarer werden lassen:
</para>
-
+
<programlisting># Block possibly spoofed requests to sendmail:
sendmail : PARANOID : deny</programlisting>
@@ -1727,506 +1720,6 @@
</sect2>
</sect1>
- <sect1 id="kerberosIV">
- <sect1info>
- <authorgroup>
- <author>
- <firstname>Mark</firstname>
- <surname>Murray</surname>
- <contrib>Beigesteuert von </contrib>
- </author>
- </authorgroup>
- <authorgroup>
- <author>
- <firstname>Mark</firstname>
- <surname>Dapoz</surname>
- <contrib>Basiert auf einem Beitrag von </contrib>
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sat 18 Dec 2010 - 12:40:53 CET