summaryrefslogtreecommitdiff
path: root/debian/templates.da
blob: b8fc9be185c275e263363dd17141bbd720c0bc21 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
Template: ssh/privsep_tell
Type: note
Description: Privilege separation
 This version of OpenSSH contains the new privilege separation option. This
 significantly reduces the quantity of code that runs as root, and
 therefore reduces the impact of security holes in sshd.
 .
 Unfortunately, privilege separation interacts badly with PAM. Any PAM
 session modules that need to run as root (pam_mkhomedir, for example) will
 fail, and PAM keyboard-interactive authentication won't work.
 .
 Privilege separation is turned on by default, so if you decide you want it
 turned off, you need to add "UsePrivilegeSeparation no" to
 /etc/ssh/sshd_config.
 .
 NB! If you are running a 2.0 series Linux kernel, then privilege
 separation will not work at all, and your sshd will fail to start unless
 you explicitly turn privilege separation off.
Description-da: Privilegie adskillelse
 Denne version af OpenSSH indeholder den nye privilegie adskillelses
 mulighed. Det reducerer markant mængden af kode der kører som root, og
 derfor reducerer det impakten på sikkerheds huller i sshd.
 .
 Desværre, arbejder det ikke godt sammen med PAM. Ethvert PAM session modul
 der skal køres som root (pam_mkhomedir, f.eks.) vil fejle, og PAM
 tastatur-interaktive autentifikationer vil ikke virke.
 .
 Privilegie adskillelse er slået til som standard, så hvis du beslutter at
 slå det fra, skal du bruge "UsePrivilegeSeparation no" i
 /etc/ssh/sshd_config.

Template: ssh/privsep_ask
Type: boolean
Default: true
Description: Enable Privilege separation
 This version of OpenSSH contains the new privilege separation option. This
 significantly reduces the quantity of code that runs as root, and
 therefore reduces the impact of security holes in sshd.
 .
 Unfortunately, privilege separation interacts badly with PAM. Any PAM
 session modules that need to run as root (pam_mkhomedir, for example) will
 fail, and PAM keyboard-interactive authentication won't work.
 .
 Since you've opted to have me generate an sshd_config file for you, you
 can choose whether or not to have Privilege Separation turned on or not.
 Unless you are running 2.0 (in which case you *must* say no here or your
 sshd won't start at all) or know you need to use PAM features that won't
 work with this option, you should say yes here.
Description-da: Aktiver Privilegie adskillelse
 Denne version af OpenSSH indeholder den nye privilegie adskillelses
 mulighed. Det reducerer markant mængden af kode der kører som root, og
 derfor reducerer det impakten på sikkerheds huller i sshd.
 .
 Desværre, arbejder det ikke godt sammen med PAM. Ethvert PAM session modul
 der skal køres som root (pam_mkhomedir, f.eks.) vil fejle, og PAM
 tastatur-interaktive autentifikationer vil ikke virke.
 .
 Siden du har bedt mig om at lave en sshd_config fil til dig, kan du vælge
 om du vil have privilegie adskillelse slået til eller ej. Medmindre du
 kører 2.0 (i hvilket tilfælde du *skal* sige nej her, ellers vil din sshd
 slet ikke starte) eller ved at du skal bruge PAM funktioner som ikke vil
 virke med dette tilvalg, skal du sige ja her.

Template: ssh/new_config
Type: boolean
Default: true
Description: Generate new configuration file
 This version of OpenSSH has a considerably changed configuration file from
 the version shipped in Debian 'Potato', which you appear to be upgrading
 from. I can now generate you a new configuration file
 (/etc/ssh/sshd.config), which will work with the new server version, but
 will not contain any customisations you made with the old version.
 .
 Please note that this new configuration file will set the value of
 'PermitRootLogin' to yes (meaning that anyone knowing the root password
 can ssh directly in as root). It is the opinion of the maintainer that
 this is the correct default (see README.Debian for more details), but you
 can always edit sshd_config and set it to no if you wish.
 .
 It is strongly recommended that you let me generate a new configuration
 file for you.
Description-da: Opret ny konfigurations fil
 Denne version af OpenSSH har en betydeligt ændret konfigurations fil fra
 den version der kom med Debian 'Potato', som du ser ud til at opgradere fra.
 Jeg kan nu oprette en ny konfigurations fil (//etc/ssh/sshd.config), som
 vil virke med den nye server version, men det vil ikke beholde eventuelle
 ændringer du lavede med den gamle version.
 .
 Venligst bemærk at den nye konfigurations fil vil sætte værdien af
 'PermitRootLogin' til ja (som betyder at alle der kender roots password,
 kan tilgå maskinen via ssh direkte). Det er vedligeholderens mening, at det
 er den korrekte standard-værdi (se README.Debian for flere detaljer), men
 du kan altid redigere sshd_config og slå det fra, hvis du ønsker.
 .
 Du rådes stærkt til at lade mig genere en ny konfigurations fil for dig.

Template: ssh/protocol2_only
Type: boolean
Default: true
Description: Allow SSH protocol 2 only
 This version of OpenSSH supports version 2 of the ssh protocol, which is
 much more secure.  Disabling ssh 1 is encouraged, however this will slow
 things down on low end machines and might prevent older clients from
 connecting (the ssh client shipped with "potato" is affected).
 .
 Also please note that keys used for protocol 1 are different so you will
 not be able to use them if you only allow protocol 2 connections.
 .
 If you later change your mind about this setting, README.Debian has
 instructions on what to do to your sshd_config file.
Description-da: Tillad kun SSH protokol 2
 Denne udgave af OpenSSH understøtter version 2 af ssh-protokollen, som er
 betydeligt mere sikker. Det anbefales af deaktivere version 1. Dog kan det
 sløve langsomme maskiner, og forhindre ældre klienter i at opnå
 forbindelse (ssh klienten der kommer med "potato" er en af dem).
 .
 Du skal også bemærke at de nøgler som bliver anvendt til protokol 1 er
 forskellige, så du vil ikke ævre i stand til at bruge dem, hvis du kun
 tillader protokol 2 forbindelser.
 .
 Hvis du senere ændrer din mening om denne indstilling, har README.Debian
 instruktioner på hvad du skal gøre ved din sshd_config fil.

Template: ssh/ssh2_keys_merged
Type: note
Description: ssh2 keys merged in configuration files
 As of version 3 OpenSSH no longer uses separate files for ssh1 and ssh2
 keys. This means the authorized_keys2 and known_hosts2 files are no longer
 needed. They will still be read in order to maintain backwards
 compatibility
Description-da: ssh2-nøgler flettet i opsætningsfilerne
 Siden version 3 har OpenSSH ikke længere separate filer for ssh1- og
 ssh2-nøgler. Det betyder, at filerne authorized_keys2 og known_hosts2 ikke
 længere er nødvendige. De vil stadig dog stadig blive læst for
 bagudkompatilitetens skyld.

Template: ssh/use_old_init_script
Type: boolean
Default: false
Description: Do you want to continue (and risk killing active ssh sessions) ?
 The version of /etc/init.d/ssh that you have installed, is likely to kill
 all running sshd instances.  If you are doing this upgrade via an ssh
 session, that would be a Bad Thing(tm).
 .
 You can fix this by adding "--pidfile /var/run/sshd.pid" to the
 start-stop-daemon line in the stop section of the file.
Description-da: Vil du fortsætte (og risikere at afbryde aktive ssh-forbindelser)?
 Den udgave af /etc/init.d/ssh, du har installeret, vil sandsynligvis
 afbryde alle sshd-dæmoner. Det vil være en rigtigt dårlig idé, hvis du er
 ved at opgradering via en ssh-forbindelse.
 .
 Du kan afhjælpe dette ved at tilføje "--pidfile /var/run/sshd.pid" til
 'start-stop-daemon'-linjen i stop-afsnittet af filen.

Template: ssh/forward_warning
Type: note
Description: NOTE: Forwarding of X11 and Authorization disabled by default.
 For security reasons, the Debian version of ssh has ForwardX11 and
 ForwardAgent set to ``off'' by default.
 .
 You can enable it for servers you trust, either in one of the
 configuration files, or with the -X command line option.
 .
 More details can be found in /usr/share/doc/ssh/README.Debian
Description-da: BEMÆRK: Videregivelse af X11 og adgangkontrol er som standard deaktiveret.
 Af sikkerhedsgrunde har Debianudgaven af ssh sat ForwardX11 og
 ForwardAgent til 'off' som standard.
 .
 Du kan aktivere dem for servere, du stoler på i en af opsætningsfilerne
 eller med kommandolinjetilvalget '-X'.

Template: ssh/insecure_rshd
Type: note
Description: Warning: rsh-server is installed --- probably not a good idea
 having rsh-server installed undermines the security that you were probably
 wanting to obtain by installing ssh.  I'd advise you to remove that
 package.
Description-da: Advarsel: rsh-serveren er installeret --- sikkert ikke en god idé
 Den sikkerhed, du nok ønskede at opnå ved at installere ssh undermineres
 ved, at du har rsh-server installeret. Jeg vil råde dig til at fjerne
 pakken rsh-server.

Template: ssh/insecure_telnetd
Type: note
Description: Warning: telnetd is installed --- probably not a good idea
 I'd advise you to either remove the telnetd package (if you don't actually
 need to offer telnet access) or install telnetd-ssl so that there is at
 least some chance that telnet sessions will not be sending unencrypted
 login/password and session information over the network.
Description-da: Advarsel: telnetd er installeret --- sikkert ikke en god idé
 Jeg vil råde dig til enten at fjerne pakken telnetd (hvis du i
 virkeligheden ikke har brug for at tilbyde telnet-adgang) eller installere
 telnetd-ssl, så der i det mindste er en mulighed for, at telnet-sessioner
 ikke sender adgangskoder og sessions-oplysninger ukrypteret over
 netværket.

Template: ssh/encrypted_host_key_but_no_keygen
Type: note
Description: Warning: you must create a new host key
 There is an old /etc/ssh/ssh_host_key, which is IDEA encrypted. OpenSSH
 can not handle this host key file, and I can't find the ssh-keygen utility
 from the old (non-free) SSH installation.
 .
 You will need to generate a new host key.
Description-da: Advarsel: du skal oprette en ny værtsnøgle
 Der ligger en gammel, IDEA-krypteret /etc/ssh/ssh_host_key. OpenSSH kan
 ikke håndtere sådan en værtsnøglefil, og jeg kan ikke finde værktøjet
 ssh-keygen fra den gamle (ikke-frie, 'non-free') SSH-installation.

Template: ssh/SUID_client
Type: boolean
Default: true
Description: Do you want /usr/lib/ssh-keysign to be installed SUID root?
 You have the option of installing the ssh-keysign helper with the SUID bit
 set.
 .
 If you make ssh-keysign SUID, you will be able to use SSH's Protocol 2
 host-based authentication.
 .
 If in doubt, I suggest you install it with SUID.  If it causes problems
 you can change your mind later by running:   dpkg-reconfigure ssh
Description-da: Vil du have, at /usr/bin/ssh-keysign bliver installeret 'SUID root'?
 Du har mulighed for at installere ssh-keysign hjælperen med SUID-flaget
 sat.
 .
 Hvis du gør ssh-keysign SUID, vil du blive i stand til at benytte SSH
 protokol 2's værtsnavn-baserede autentifikation.
 .
 Hvis du er i tvivl, vil jeg råde dig til at installere den med SUID. Hvis
 det skaber problemer, kan du ændre det tilbage igen ved at køre:
 dpkg-reconfigure ssh

Template: ssh/run_sshd
Type: boolean
Default: true
Description: Do you want to run the sshd server ?
 This package contains both the ssh client, and the sshd server.
 .
 Normally the sshd Secure Shell Server will be run to allow remote logins
 via ssh.
 .
 If you are only interested in using the ssh client for outbound
 connections on this machine, and don't want to log into it at all using
 ssh, then you can disable sshd here.
Description-da: Vil du køre sshd-serveren?
 Denne pakke indeholder både ssh-klienten og sshd-serveren.
 .
 Normalt vil sshd sikker skalserver ('Secure Shell Server') blive aktiveret
 og tillade fjerne brugere i at logge på via ssh.
 .
 Hvis du udelukkende er interesseret i at bruge ssh-klienten til udgående
 forbindelser fra denne maskine, og ikke ønsker at tilgå denne maskine
 udefra via ssh, kan du nu deaktivere sshd.