cvs commit: de-docproj/books/handbook/security chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Sat, 18 Dec 2010 11:39:53 GMT

jkois 2010-12-18 11:39:53 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/security chapter.sgml
  Log:
  MFen 1.336 -> 1.337 Veraltete Informationen entfernen,
  
  Plus Markup-Fixes.
  
  Revision Changes Path
  1.175 +50 -568 de-docproj/books/handbook/security/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/security/chapter.sgml,v
  retrieving revision 1.174
  retrieving revision 1.175
  diff -u -I$FreeBSDde.*$ -r1.174 -r1.175
  --- chapter.sgml 25 Feb 2010 17:56:54 -0000 1.174
  +++ chapter.sgml 18 Dec 2010 11:39:53 -0000 1.175
  @@ -2,9 +2,9 @@
        The FreeBSD Documentation Project
        The FreeBSD German Documentation Project
   
  - $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/security/chapter.sgml,v 1.54 2008/03/26 19:02:45 jkois Exp $
  - $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.174 2010/02/25 17:56:54 fboerner Exp $
  - basiert auf: 1.336
  + $FreeBSD$
  + $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.175 2010/12/18 11:39:53 jkois Exp $
  + basiert auf: 1.337
   -->
   
   <chapter id="security">
  @@ -73,11 +73,6 @@
         </listitem>
   
         <listitem>
  - <para>Wissen, wie Sie <application>KerberosIV</application>
  - vor 5.0-Release einrichten.</para>
  - </listitem>
  -
  - <listitem>
           <para>Wissen, wie Sie <application>Kerberos5</application>
             unter &os; einrichten.</para>
         </listitem>
  @@ -443,7 +438,6 @@
           dass der Gro&szlig;teil der Einbr&uuml;che &uuml;ber das
           Netzwerk erfolgt und die Einbrecher keinen Zugang zu der Maschine
           besitzen.</para>
  - <indexterm><primary>KerberosIV</primary></indexterm>
   
         <para>Mit <application>Kerberos</application> k&ouml;nnen Sie das
           Passwort eines Mitarbeiters an einer Stelle &auml;ndern
  @@ -724,7 +718,7 @@
           Es sei darauf hingewiesen, dass Sie nicht vor lauter &Uuml;berlegen
           das Wichtigste, n&auml;mlich die Entdeckung eines Eindringens,
           vergessen.</para>
  -
  +
       </sect2>
   
       <sect2 id="security-integrity">
  @@ -1055,7 +1049,6 @@
       <sect2>
         <title>Anmerkungen zum Zugriff mit Kerberos und SSH</title>
         <indexterm><primary><command>ssh</command></primary></indexterm>
  - <indexterm><primary>KerberosIV</primary></indexterm>
   
         <para>Es gibt ein paar Punkte, die Sie beachten sollten, wenn Sie
           <application>Kerberos</application> oder <application>SSH</application>
  @@ -1538,63 +1531,63 @@
       <sect2>
         <title>TCP-Wrapper einrichten</title>
   
  - <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
  - zu benutzen, muss nur der <application>inetd</application>
  - aus <filename>rc.conf</filename> mit den voreingestellten
  - Optionen <option>-Ww</option> gestartet werden.
  - Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
  - darf keine Fehler enthalten; falls doch, werden die
  + <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
  + zu benutzen, muss nur der <application>inetd</application>
  + aus <filename>rc.conf</filename> mit den voreingestellten
  + Optionen <option>-Ww</option> gestartet werden.
  + Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
  + darf keine Fehler enthalten; falls doch, werden die
           Fehler mit &man.syslogd.8; protokolliert.</para>
   
         <note>
  - <para>Im Gegensatz zu anderen Implementationen der
  - <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
  - der Datei <filename>hosts.deny</filename> abgeraten.
  - Die Konfiguration sollte sich vollst&auml;ndig in der
  + <para>Im Gegensatz zu anderen Implementationen der
  + <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
  + der Datei <filename>hosts.deny</filename> abgeraten.
  + Die Konfiguration sollte sich vollst&auml;ndig in der
             Datei <filename>/etc/hosts.allow</filename> befinden.</para>
         </note>
   
  - <para>In der einfachsten Konfiguration werden Dienste
  - abh&auml;ngig vom Inhalt der Datei
  - <filename>/etc/hosts.allow</filename> erlaubt oder
  - gesperrt. Unter &os; wird in der Voreinstellung
  - jeder von <application>inetd</application> gestartete Dienst
  - erlaubt. Sehen wir uns zun&auml;chst die Grundkonfiguration
  + <para>In der einfachsten Konfiguration werden Dienste
  + abh&auml;ngig vom Inhalt der Datei
  + <filename>/etc/hosts.allow</filename> erlaubt oder
  + gesperrt. Unter &os; wird in der Voreinstellung
  + jeder von <application>inetd</application> gestartete Dienst
  + erlaubt. Sehen wir uns zun&auml;chst die Grundkonfiguration
           an.</para>
   
  - <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
  - <literal>Dienst : Adresse : Aktion</literal>.
  - <literal>Dienst</literal> ist der von <application>inetd</application>
  - gestartete Dienst (auch Daemon genannt). Die
  - <literal>Adresse</literal> kann ein g&uuml;ltiger
  - Rechnername, eine <acronym>IP</acronym>-Adresse oder
  - eine IPv6-Adresse in Klammern
  - (<literal>[</literal>&nbsp;<literal>]</literal>) sein.
  - Der Wert <literal>allow</literal> im Feld
  - <literal>Aktion</literal> erlaubt Zugriffe, der Wert
  - <literal>deny</literal> verbietet Zugriffe.
  - Die Zeilen in <filename>hosts.allow</filename>
  - werden f&uuml;r jede Verbindung der Reihe nach
  - abgearbeitet. Trifft eine Zeile auf eine Verbindung
  - zu, wird die entsprechende Aktion ausgef&uuml;hrt
  + <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
  + <literal>Dienst : Adresse : Aktion</literal>.
  + <literal>Dienst</literal> ist der von <application>inetd</application>
  + gestartete Dienst (auch Daemon genannt). Die
  + <literal>Adresse</literal> kann ein g&uuml;ltiger
  + Rechnername, eine <acronym>IP</acronym>-Adresse oder
  + eine IPv6-Adresse in Klammern
  + (<literal>[</literal>&nbsp;<literal>]</literal>) sein.
  + Der Wert <literal>allow</literal> im Feld
  + <literal>Aktion</literal> erlaubt Zugriffe, der Wert
  + <literal>deny</literal> verbietet Zugriffe.
  + Die Zeilen in <filename>hosts.allow</filename>
  + werden f&uuml;r jede Verbindung der Reihe nach
  + abgearbeitet. Trifft eine Zeile auf eine Verbindung
  + zu, wird die entsprechende Aktion ausgef&uuml;hrt
           und die Abarbeitung ist beendet.</para>
   
  - <para>Es gibt noch weitere Konfigurationsoptionen, die
  - gleich erl&auml;utert werden. Das bisher Gesagte
  - reicht, um eine einfache Regel aufzustellen. Wenn
  - Sie einkommende <acronym>POP</acronym>3-Verbindungen
  - f&uuml;r den Dienst
  - <filename role="package">mail/qpopper</filename>
  - erlauben wollen, erweitern Sie
  + <para>Es gibt noch weitere Konfigurationsoptionen, die
  + gleich erl&auml;utert werden. Das bisher Gesagte
  + reicht, um eine einfache Regel aufzustellen. Wenn
  + Sie einkommende <acronym>POP</acronym>3-Verbindungen
  + f&uuml;r den Dienst
  + <filename role="package">mail/qpopper</filename>
  + erlauben wollen, erweitern Sie
           <filename>hosts.allow</filename> um die nachstehende Zeile:</para>
   
         <programlisting># This line is required for POP3 connections:
   qpopper : ALL : allow</programlisting>
   
  - <para>Nachdem Sie die Zeile hinzugef&uuml;gt haben, muss der
  - <application>inetd</application> neu gestartet werden. Sie
  - k&ouml;nnen dazu das Kommando &man.kill.1; verwenden
  - oder <command>/etc/rc.d/inetd restart</command>
  + <para>Nachdem Sie die Zeile hinzugef&uuml;gt haben, muss der
  + <application>inetd</application> neu gestartet werden. Sie
  + k&ouml;nnen dazu das Kommando &man.kill.1; verwenden
  + oder <command>/etc/rc.d/inetd restart</command>
           ausf&uuml;hren.</para>
       </sect2>
   
  @@ -1653,7 +1646,7 @@
   
           <para>Um einem Denial-of-Service-Angriff zu entgehen,
             benutzen Sie die Option <option>spawn</option>.
  - Wie die Option <option>twist</option> verbietet die Option
  + Wie die Option <option>twist</option> verbietet die Option
             <option>spawn</option> die Verbindung und f&uuml;hrt
             externe Kommandos aus. Allerdings sendet die
             Option <option>spawn</option> der Gegenstelle
  @@ -1697,7 +1690,7 @@
             zu dem &uuml;bermittelten Rechnernamen passt. Das folgende
             Beispiel sollte das ganze etwas klarer werden lassen:
             </para>
  -
  +
           <programlisting># Block possibly spoofed requests to sendmail:
   sendmail : PARANOID : deny</programlisting>
   
  @@ -1727,506 +1720,6 @@
       </sect2>
     </sect1>
   
  - <sect1 id="kerberosIV">
  - <sect1info>
  - <authorgroup>
  - <author>
  - <firstname>Mark</firstname>
  - <surname>Murray</surname>
  - <contrib>Beigesteuert von </contrib>
  - </author>
  - </authorgroup>
  - <authorgroup>
  - <author>
  - <firstname>Mark</firstname>
  - <surname>Dapoz</surname>
  - <contrib>Basiert auf einem Beitrag von </contrib>

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sat 18 Dec 2010 - 12:40:53 CET

search this site