diff options
author | Holger Wansing <linux@wansing-online.de> | 2015-12-07 18:58:23 +0000 |
---|---|---|
committer | Holger Wansing <linux@wansing-online.de> | 2015-12-07 18:58:23 +0000 |
commit | 1dc2756298f9de153f9dcfac6277f1b8e82d4983 (patch) | |
tree | fba09e4785492f95014cbb9fd9870bfa23fadad0 /de/appendix/preseed.xml | |
parent | 180191213ed6ade24c40b67e51ab1bba32b17fcd (diff) | |
download | installation-guide-1dc2756298f9de153f9dcfac6277f1b8e82d4983.zip |
Update for german d-i manual
Diffstat (limited to 'de/appendix/preseed.xml')
-rw-r--r-- | de/appendix/preseed.xml | 23 |
1 files changed, 12 insertions, 11 deletions
diff --git a/de/appendix/preseed.xml b/de/appendix/preseed.xml index 5ad83f2aa..209c7967b 100644 --- a/de/appendix/preseed.xml +++ b/de/appendix/preseed.xml @@ -1,5 +1,5 @@ <!-- retain these comments for translator revision tracking --> -<!-- original version: 69912 --> +<!-- original version: 70043 --> <!-- Be carefull with the format of this file as it is parsed to generate @@ -1080,17 +1080,17 @@ d-i mirror/http/proxy string Das Passwort für den Superuser-Zugang (root) sowie Name und Passwort des ersten regulären Benutzers können voreingestellt werden. Für die Passwörter können -Sie entweder Klartext-Werte oder MD5-<emphasis>Hashes</emphasis> verwenden. +Sie entweder Klartext-Werte oder crypt(3)-<emphasis>Hashes</emphasis> verwenden. </para> <warning><para> Bedenken Sie, dass die Voreinstellung von Passwörtern nicht ganz sicher ist, da jeder, der Zugang zur Voreinstellungsdatei hat, Kenntnis von den -Passwörtern hat. Hier MD5-Hashes zu verwenden, wird von der -Sicherheit her betrachtet als besser angesehen, allerdings könnte Sie dies -auch in falscher Sicherheit wiegen: der Zugriff auf einen MD5-Hash birgt -die Gefahr von Brute-Force-Attacken. +Passwörtern erlangen könnte. Hier verschlüsselte Hashes für die Passwörter +zu verwenden, wird als sicher angesehen, solange keine schwachen Algorithmen +wie DES oder MD5 zum Einsatz kommen, da diese die Gefahr von Brute-Force-Attacken +bergen. Es wird empfohlen, SHA-256 oder SHA512 zu benutzen. </para></warning> @@ -1105,8 +1105,8 @@ die Gefahr von Brute-Force-Attacken. # Root-Passwort, entweder als Klartext ... #d-i passwd/root-password password r00tme #d-i passwd/root-password-again password r00tme -# ... oder verschlüsselt als MD5-Hash. -#d-i passwd/root-password-crypted password [MD5 hash] +# ... oder verschlüsselt als crypt(3)-Hash. +#d-i passwd/root-password-crypted password [crypt(3)-Hash] # Um einen regulären Benutzerzugang zu erstellen: #d-i passwd/user-fullname string Max Mustermann @@ -1114,8 +1114,8 @@ die Gefahr von Brute-Force-Attacken. # Passwort des regulären Benutzers, entweder als Klartext ... #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure -# ... oder verschlüsselt als MD5-Hash. -#d-i passwd/user-password-crypted password [MD5 hash] +# ... oder verschlüsselt als crypt(3)-Hash. +#d-i passwd/user-password-crypted password [crypt(3)-Hash] # Den ersten Benutzer mit der angegebenen Benutzer-ID (UID) erstellen # statt mit der Standard-UID. #d-i passwd/user-uid string 1010 @@ -1139,7 +1139,8 @@ Authentifizierung mit SSH-Schlüssel oder per sudo). </para><para> Der folgende Befehl (aus dem Paket <classname>whois</classname>) -kann verwendet werden, um einen MD5-Hash für ein Passwort zu generieren: +kann verwendet werden, um einen SHA-512 basierten crypt(3)-Hash für +ein Passwort zu generieren: <informalexample><screen> mkpasswd -m sha-512 |