summaryrefslogtreecommitdiff
path: root/debian/templates.da
diff options
context:
space:
mode:
authorColin Watson <cjwatson@debian.org>2003-09-01 19:14:16 +0000
committerColin Watson <cjwatson@debian.org>2003-09-01 19:14:16 +0000
commit5e7b8cb37dbb1025c08b0ce4193b820dc1e66337 (patch)
treed297019b0baf31e0d3833b4abc7a5653e5df3f74 /debian/templates.da
parent4a4400f027c87b8b8182ecad3e821c0a0db49df0 (diff)
Debian release 3.6.1p2-2.
Diffstat (limited to 'debian/templates.da')
-rw-r--r--debian/templates.da253
1 files changed, 0 insertions, 253 deletions
diff --git a/debian/templates.da b/debian/templates.da
deleted file mode 100644
index b8fc9be18..000000000
--- a/debian/templates.da
+++ /dev/null
@@ -1,253 +0,0 @@
1Template: ssh/privsep_tell
2Type: note
3Description: Privilege separation
4 This version of OpenSSH contains the new privilege separation option. This
5 significantly reduces the quantity of code that runs as root, and
6 therefore reduces the impact of security holes in sshd.
7 .
8 Unfortunately, privilege separation interacts badly with PAM. Any PAM
9 session modules that need to run as root (pam_mkhomedir, for example) will
10 fail, and PAM keyboard-interactive authentication won't work.
11 .
12 Privilege separation is turned on by default, so if you decide you want it
13 turned off, you need to add "UsePrivilegeSeparation no" to
14 /etc/ssh/sshd_config.
15 .
16 NB! If you are running a 2.0 series Linux kernel, then privilege
17 separation will not work at all, and your sshd will fail to start unless
18 you explicitly turn privilege separation off.
19Description-da: Privilegie adskillelse
20 Denne version af OpenSSH indeholder den nye privilegie adskillelses
21 mulighed. Det reducerer markant mængden af kode der kører som root, og
22 derfor reducerer det impakten på sikkerheds huller i sshd.
23 .
24 Desværre, arbejder det ikke godt sammen med PAM. Ethvert PAM session modul
25 der skal køres som root (pam_mkhomedir, f.eks.) vil fejle, og PAM
26 tastatur-interaktive autentifikationer vil ikke virke.
27 .
28 Privilegie adskillelse er slået til som standard, så hvis du beslutter at
29 slå det fra, skal du bruge "UsePrivilegeSeparation no" i
30 /etc/ssh/sshd_config.
31
32Template: ssh/privsep_ask
33Type: boolean
34Default: true
35Description: Enable Privilege separation
36 This version of OpenSSH contains the new privilege separation option. This
37 significantly reduces the quantity of code that runs as root, and
38 therefore reduces the impact of security holes in sshd.
39 .
40 Unfortunately, privilege separation interacts badly with PAM. Any PAM
41 session modules that need to run as root (pam_mkhomedir, for example) will
42 fail, and PAM keyboard-interactive authentication won't work.
43 .
44 Since you've opted to have me generate an sshd_config file for you, you
45 can choose whether or not to have Privilege Separation turned on or not.
46 Unless you are running 2.0 (in which case you *must* say no here or your
47 sshd won't start at all) or know you need to use PAM features that won't
48 work with this option, you should say yes here.
49Description-da: Aktiver Privilegie adskillelse
50 Denne version af OpenSSH indeholder den nye privilegie adskillelses
51 mulighed. Det reducerer markant mængden af kode der kører som root, og
52 derfor reducerer det impakten på sikkerheds huller i sshd.
53 .
54 Desværre, arbejder det ikke godt sammen med PAM. Ethvert PAM session modul
55 der skal køres som root (pam_mkhomedir, f.eks.) vil fejle, og PAM
56 tastatur-interaktive autentifikationer vil ikke virke.
57 .
58 Siden du har bedt mig om at lave en sshd_config fil til dig, kan du vælge
59 om du vil have privilegie adskillelse slået til eller ej. Medmindre du
60 kører 2.0 (i hvilket tilfælde du *skal* sige nej her, ellers vil din sshd
61 slet ikke starte) eller ved at du skal bruge PAM funktioner som ikke vil
62 virke med dette tilvalg, skal du sige ja her.
63
64Template: ssh/new_config
65Type: boolean
66Default: true
67Description: Generate new configuration file
68 This version of OpenSSH has a considerably changed configuration file from
69 the version shipped in Debian 'Potato', which you appear to be upgrading
70 from. I can now generate you a new configuration file
71 (/etc/ssh/sshd.config), which will work with the new server version, but
72 will not contain any customisations you made with the old version.
73 .
74 Please note that this new configuration file will set the value of
75 'PermitRootLogin' to yes (meaning that anyone knowing the root password
76 can ssh directly in as root). It is the opinion of the maintainer that
77 this is the correct default (see README.Debian for more details), but you
78 can always edit sshd_config and set it to no if you wish.
79 .
80 It is strongly recommended that you let me generate a new configuration
81 file for you.
82Description-da: Opret ny konfigurations fil
83 Denne version af OpenSSH har en betydeligt ændret konfigurations fil fra
84 den version der kom med Debian 'Potato', som du ser ud til at opgradere fra.
85 Jeg kan nu oprette en ny konfigurations fil (//etc/ssh/sshd.config), som
86 vil virke med den nye server version, men det vil ikke beholde eventuelle
87 ændringer du lavede med den gamle version.
88 .
89 Venligst bemærk at den nye konfigurations fil vil sætte værdien af
90 'PermitRootLogin' til ja (som betyder at alle der kender roots password,
91 kan tilgå maskinen via ssh direkte). Det er vedligeholderens mening, at det
92 er den korrekte standard-værdi (se README.Debian for flere detaljer), men
93 du kan altid redigere sshd_config og slå det fra, hvis du ønsker.
94 .
95 Du rådes stærkt til at lade mig genere en ny konfigurations fil for dig.
96
97Template: ssh/protocol2_only
98Type: boolean
99Default: true
100Description: Allow SSH protocol 2 only
101 This version of OpenSSH supports version 2 of the ssh protocol, which is
102 much more secure. Disabling ssh 1 is encouraged, however this will slow
103 things down on low end machines and might prevent older clients from
104 connecting (the ssh client shipped with "potato" is affected).
105 .
106 Also please note that keys used for protocol 1 are different so you will
107 not be able to use them if you only allow protocol 2 connections.
108 .
109 If you later change your mind about this setting, README.Debian has
110 instructions on what to do to your sshd_config file.
111Description-da: Tillad kun SSH protokol 2
112 Denne udgave af OpenSSH understøtter version 2 af ssh-protokollen, som er
113 betydeligt mere sikker. Det anbefales af deaktivere version 1. Dog kan det
114 sløve langsomme maskiner, og forhindre ældre klienter i at opnå
115 forbindelse (ssh klienten der kommer med "potato" er en af dem).
116 .
117 Du skal også bemærke at de nøgler som bliver anvendt til protokol 1 er
118 forskellige, så du vil ikke ævre i stand til at bruge dem, hvis du kun
119 tillader protokol 2 forbindelser.
120 .
121 Hvis du senere ændrer din mening om denne indstilling, har README.Debian
122 instruktioner på hvad du skal gøre ved din sshd_config fil.
123
124Template: ssh/ssh2_keys_merged
125Type: note
126Description: ssh2 keys merged in configuration files
127 As of version 3 OpenSSH no longer uses separate files for ssh1 and ssh2
128 keys. This means the authorized_keys2 and known_hosts2 files are no longer
129 needed. They will still be read in order to maintain backwards
130 compatibility
131Description-da: ssh2-nøgler flettet i opsætningsfilerne
132 Siden version 3 har OpenSSH ikke længere separate filer for ssh1- og
133 ssh2-nøgler. Det betyder, at filerne authorized_keys2 og known_hosts2 ikke
134 længere er nødvendige. De vil stadig dog stadig blive læst for
135 bagudkompatilitetens skyld.
136
137Template: ssh/use_old_init_script
138Type: boolean
139Default: false
140Description: Do you want to continue (and risk killing active ssh sessions) ?
141 The version of /etc/init.d/ssh that you have installed, is likely to kill
142 all running sshd instances. If you are doing this upgrade via an ssh
143 session, that would be a Bad Thing(tm).
144 .
145 You can fix this by adding "--pidfile /var/run/sshd.pid" to the
146 start-stop-daemon line in the stop section of the file.
147Description-da: Vil du fortsætte (og risikere at afbryde aktive ssh-forbindelser)?
148 Den udgave af /etc/init.d/ssh, du har installeret, vil sandsynligvis
149 afbryde alle sshd-dæmoner. Det vil være en rigtigt dårlig idé, hvis du er
150 ved at opgradering via en ssh-forbindelse.
151 .
152 Du kan afhjælpe dette ved at tilføje "--pidfile /var/run/sshd.pid" til
153 'start-stop-daemon'-linjen i stop-afsnittet af filen.
154
155Template: ssh/forward_warning
156Type: note
157Description: NOTE: Forwarding of X11 and Authorization disabled by default.
158 For security reasons, the Debian version of ssh has ForwardX11 and
159 ForwardAgent set to ``off'' by default.
160 .
161 You can enable it for servers you trust, either in one of the
162 configuration files, or with the -X command line option.
163 .
164 More details can be found in /usr/share/doc/ssh/README.Debian
165Description-da: BEMÆRK: Videregivelse af X11 og adgangkontrol er som standard deaktiveret.
166 Af sikkerhedsgrunde har Debianudgaven af ssh sat ForwardX11 og
167 ForwardAgent til 'off' som standard.
168 .
169 Du kan aktivere dem for servere, du stoler på i en af opsætningsfilerne
170 eller med kommandolinjetilvalget '-X'.
171
172Template: ssh/insecure_rshd
173Type: note
174Description: Warning: rsh-server is installed --- probably not a good idea
175 having rsh-server installed undermines the security that you were probably
176 wanting to obtain by installing ssh. I'd advise you to remove that
177 package.
178Description-da: Advarsel: rsh-serveren er installeret --- sikkert ikke en god idé
179 Den sikkerhed, du nok ønskede at opnå ved at installere ssh undermineres
180 ved, at du har rsh-server installeret. Jeg vil råde dig til at fjerne
181 pakken rsh-server.
182
183Template: ssh/insecure_telnetd
184Type: note
185Description: Warning: telnetd is installed --- probably not a good idea
186 I'd advise you to either remove the telnetd package (if you don't actually
187 need to offer telnet access) or install telnetd-ssl so that there is at
188 least some chance that telnet sessions will not be sending unencrypted
189 login/password and session information over the network.
190Description-da: Advarsel: telnetd er installeret --- sikkert ikke en god idé
191 Jeg vil råde dig til enten at fjerne pakken telnetd (hvis du i
192 virkeligheden ikke har brug for at tilbyde telnet-adgang) eller installere
193 telnetd-ssl, så der i det mindste er en mulighed for, at telnet-sessioner
194 ikke sender adgangskoder og sessions-oplysninger ukrypteret over
195 netværket.
196
197Template: ssh/encrypted_host_key_but_no_keygen
198Type: note
199Description: Warning: you must create a new host key
200 There is an old /etc/ssh/ssh_host_key, which is IDEA encrypted. OpenSSH
201 can not handle this host key file, and I can't find the ssh-keygen utility
202 from the old (non-free) SSH installation.
203 .
204 You will need to generate a new host key.
205Description-da: Advarsel: du skal oprette en ny værtsnøgle
206 Der ligger en gammel, IDEA-krypteret /etc/ssh/ssh_host_key. OpenSSH kan
207 ikke håndtere sådan en værtsnøglefil, og jeg kan ikke finde værktøjet
208 ssh-keygen fra den gamle (ikke-frie, 'non-free') SSH-installation.
209
210Template: ssh/SUID_client
211Type: boolean
212Default: true
213Description: Do you want /usr/lib/ssh-keysign to be installed SUID root?
214 You have the option of installing the ssh-keysign helper with the SUID bit
215 set.
216 .
217 If you make ssh-keysign SUID, you will be able to use SSH's Protocol 2
218 host-based authentication.
219 .
220 If in doubt, I suggest you install it with SUID. If it causes problems
221 you can change your mind later by running: dpkg-reconfigure ssh
222Description-da: Vil du have, at /usr/bin/ssh-keysign bliver installeret 'SUID root'?
223 Du har mulighed for at installere ssh-keysign hjælperen med SUID-flaget
224 sat.
225 .
226 Hvis du gør ssh-keysign SUID, vil du blive i stand til at benytte SSH
227 protokol 2's værtsnavn-baserede autentifikation.
228 .
229 Hvis du er i tvivl, vil jeg råde dig til at installere den med SUID. Hvis
230 det skaber problemer, kan du ændre det tilbage igen ved at køre:
231 dpkg-reconfigure ssh
232
233Template: ssh/run_sshd
234Type: boolean
235Default: true
236Description: Do you want to run the sshd server ?
237 This package contains both the ssh client, and the sshd server.
238 .
239 Normally the sshd Secure Shell Server will be run to allow remote logins
240 via ssh.
241 .
242 If you are only interested in using the ssh client for outbound
243 connections on this machine, and don't want to log into it at all using
244 ssh, then you can disable sshd here.
245Description-da: Vil du køre sshd-serveren?
246 Denne pakke indeholder både ssh-klienten og sshd-serveren.
247 .
248 Normalt vil sshd sikker skalserver ('Secure Shell Server') blive aktiveret
249 og tillade fjerne brugere i at logge på via ssh.
250 .
251 Hvis du udelukkende er interesseret i at bruge ssh-klienten til udgående
252 forbindelser fra denne maskine, og ikke ønsker at tilgå denne maskine
253 udefra via ssh, kan du nu deaktivere sshd.