1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
|
Template: ssh/run_sshd
Type: boolean
Default: true
Description: Do you want to run the sshd server ?
This package contains both the ssh client, and the sshd server.
.
Normally the sshd Secure Shell Server will be run to allow remote logins
via ssh.
.
If you are only interested in using the ssh client for outbound
connections on this machine, and don't want to log into it at all using
ssh, then you can disable sshd here.
Description-es: ¿Quiere ejecutar el servidor sshd?
Este paquete contiene el cliente ssh y el servidor sshd.
.
Generalmente, el servidor de ssh (Secure Shell Server) se ejecuta para
permitir el acceso remoto mediante ssh.
.
Si sólo está interesado en usar el cliente ssh en conexiones salientes del
sistema y no quiere acceder a él mediante ssh, entonces puede desactivar
sshd.
Template: ssh/use_old_init_script
Type: boolean
Default: false
Description: Do you want to continue (and risk killing active ssh sessions) ?
The version of /etc/init.d/ssh that you have installed, is likely to kill
all running sshd instances. If you are doing this upgrade via an ssh
session, that would be a Bad Thing(tm).
.
You can fix this by adding "--pidfile /var/run/sshd.pid" to the
start-stop-daemon line in the stop section of the file.
Description-es: ¿Desea continuar, aún a riesgo de matar las sesiones ssh activas?
La versión de /etc/init.d/ssh que tiene instalada es muy probable que
mate el demonio ssh. Si está actualizando a través de una sesión ssh,
puede que no sea muy buena idea.
.
Puede arreglarlo añadiendo "--pidfile /var/run/sshd.pid" a la línea
'start-stop-daemon', en la sección 'stop' del fichero.
Template: ssh/SUID_client
Type: boolean
Default: true
Description: Do you want /usr/lib/ssh-keysign to be installed SUID root?
You have the option of installing the ssh-keysign helper with the SUID bit
set.
.
If you make ssh-keysign SUID, you will be able to use SSH's Protocol 2
host-based authentication.
.
If in doubt, I suggest you install it with SUID. If it causes problems
you can change your mind later by running: dpkg-reconfigure ssh
Description-es: ¿Quiere instalar /usr/lib/ssh-keysign SUID root?
Puede instalar ssh-keysign con el bit SUID (se ejecutará con privilegios
de root).
.
Si hace ssh-keysign SUID, podrá usar la autentificiación basada en
servidor de la versión 2 del protocolo SSH.
.
Si duda, se recomienda que lo instale SUID. Si surgen problemas puede
cambiar de opinión posteriormente ejecutando «dpkg-reconfigure ssh».
Template: ssh/encrypted_host_key_but_no_keygen
Type: note
Description: Warning: you must create a new host key
There is an old /etc/ssh/ssh_host_key, which is IDEA encrypted. OpenSSH
can not handle this host key file, and I can't find the ssh-keygen utility
from the old (non-free) SSH installation.
.
You will need to generate a new host key.
Description-es: Aviso: debe crear una nueva clave para su servidor
Su sistema tiene un /etc/ssh/ssh_host_key antiguo, que usa cifrado IDEA.
OpenSSH no puede manejar este fichero de claves y tampoco se encuentra la
utilidad ssh-keygen incluida en el paquete ssh no libre.
.
Necesitará generar una nueva clave para su servidor.
Template: ssh/insecure_telnetd
Type: note
Description: Warning: telnetd is installed --- probably not a good idea
I'd advise you to either remove the telnetd package (if you don't actually
need to offer telnet access) or install telnetd-ssl so that there is at
least some chance that telnet sessions will not be sending unencrypted
login/password and session information over the network.
Description-es: Aviso: tiene telnetd instalado
Es muy aconsejable que borre el paquete telnetd si no necesita realmente
ofrecer acceso mediante telnet o instalar telnetd-ssl para que las
contraseñas, nombres de usuario y demás información de las sesiones telnet
no viajen sin cifrar por la red.
Template: ssh/forward_warning
Type: note
Description: NOTE: Forwarding of X11 and Authorization disabled by default.
For security reasons, the Debian version of ssh has ForwardX11 and
ForwardAgent set to ``off'' by default.
.
You can enable it for servers you trust, either in one of the
configuration files, or with the -X command line option.
.
More details can be found in /usr/share/doc/ssh/README.Debian
Description-es: NOTA: Reenvío de X11 y Autorización desactivadas por defecto.
Por razones de seguridad, la versión de ssh de Debian tiene por defecto
ForwardX11 y ForwardAgent desactivadas.
.
Puede activar estas opciones para los servidores en los que confíe, en los
ficheros de configuración o con la opción -X en línea de comandos.
.
Puede encontrar más detalles en /usr/share/doc/ssh/README.Debian.
Template: ssh/privsep_tell
Type: note
Description: Privilege separation
This version of OpenSSH contains the new privilege separation option. This
significantly reduces the quantity of code that runs as root, and
therefore reduces the impact of security holes in sshd.
.
Unfortunately, privilege separation interacts badly with PAM. Any PAM
session modules that need to run as root (pam_mkhomedir, for example) will
fail, and PAM keyboard-interactive authentication won't work.
.
Privilege separation is turned on by default, so if you decide you want it
turned off, you need to add "UsePrivilegeSeparation no" to
/etc/ssh/sshd_config.
.
NB! If you are running a 2.0 series Linux kernel, then privilege
separation will not work at all, and your sshd will fail to start unless
you explicitly turn privilege separation off.
Description-es: Separación de privilegios
Esta versión de OpenSSH incluye una nueva opción de separación de
privilegios que reduce significativamente la cantidad de código que se
ejecuta como root, por lo que reduce el impacto de posibles agujeros de
seguridad en sshd.
.
Desafortunadamente, la separación de privilegios no interactúa
correctamente con PAM. Cualquier módulo PAM que necesite ejecutarse como
root (como, por ejemplo, pam_mkhomedir) y la autentificación interactiva
PAM con teclado no funcionarán.
.
La separación de privilegios está activa por defecto, por lo que si decide
desactivarla, tiene que añadir "UsePrivilegeSeparation no" al fichero
/etc/ssh/sshd_config.
.
Nota: Si utiliza un núcleo Linux de la serie 2.0, la separación de
privilegios fallará estrepitosamente y sshd no funcionará a no ser que la
desactive.
Template: ssh/ssh2_keys_merged
Type: note
Description: ssh2 keys merged in configuration files
As of version 3 OpenSSH no longer uses separate files for ssh1 and ssh2
keys. This means the authorized_keys2 and known_hosts2 files are no longer
needed. They will still be read in order to maintain backwards
compatibility
Description-es: Las claves ssh2 ya se incluyen en los ficheros de configuración
A partir de la versión 3, OpenSSH ya no utiliza ficheros diferentes para
las claves ssh1 y ssh2. Esto quiere decir que ya no son necesarios los
ficheros authorized_keys2 y known_hosts2, aunque aún se seguirán leyendo
para mantener compatibilidad hacia atrás.
Template: ssh/protocol2_only
Type: boolean
Default: true
Description: Allow SSH protocol 2 only
This version of OpenSSH supports version 2 of the ssh protocol, which is
much more secure. Disabling ssh 1 is encouraged, however this will slow
things down on low end machines and might prevent older clients from
connecting (the ssh client shipped with "potato" is affected).
.
Also please note that keys used for protocol 1 are different so you will
not be able to use them if you only allow protocol 2 connections.
.
If you later change your mind about this setting, README.Debian has
instructions on what to do to your sshd_config file.
Description-es: Permitir sólo la versión 2 del protocolo SSH
Esta versión de OpenSSH soporta la versión 2 del protocolo ssh, que es
mucho más segura que la anterior. Se recomienda desactivar la versión 1,
aunque funcionará más lento en máquinas modestas y puede impedir que se
conecten clientes antiguos, como, por ejemplo, el incluido en "potato".
.
También tenga en cuenta que las claves utilizadas para el protocolo 1 son
diferentes, por lo que no podrá usarlas si únicamente permite conexiones
mediante la versión 2 del protocolo.
.
Si más tarde cambia de opinión, el fichero README.Debian contiene
instrucciones sobre cómo modificar en el fichero sshd_config.
Template: ssh/insecure_rshd
Type: note
Description: Warning: rsh-server is installed --- probably not a good idea
having rsh-server installed undermines the security that you were probably
wanting to obtain by installing ssh. I'd advise you to remove that
package.
Description-es: Aviso: tiene rsh-server instalado
Tener rsh-server instalado representa un menoscabo de la seguridad que
probablemente desea obtener instalando ssh. Es muy aconsejable que borre
ese paquete.
Template: ssh/privsep_ask
Type: boolean
Default: true
Description: Enable Privilege separation
This version of OpenSSH contains the new privilege separation option. This
significantly reduces the quantity of code that runs as root, and
therefore reduces the impact of security holes in sshd.
.
Unfortunately, privilege separation interacts badly with PAM. Any PAM
session modules that need to run as root (pam_mkhomedir, for example) will
fail, and PAM keyboard-interactive authentication won't work.
.
Since you've opted to have me generate an sshd_config file for you, you
can choose whether or not to have Privilege Separation turned on or not.
Unless you are running 2.0 (in which case you *must* say no here or your
sshd won't start at all) or know you need to use PAM features that won't
work with this option, you should say yes here.
Description-es: Activar separación de privilegios
Esta versión de OpenSSH incluye una nueva opción de separación de
privilegios que reduce significativamente la cantidad de código que se
ejecuta como root, por lo que reduce el impacto de posibles agujeros de
seguridad en sshd.
.
Desafortunadamente, la separación de privilegios no interactúa
correctamente con PAM. Cualquier módulo PAM que necesite ejecutarse como
root (como, por ejemplo, pam_mkhomedir) y la autentificación PAM mediante
teclado no funcionarán.
.
Puesto que ha elegido crear automáticamente el fichero sshd_config, puede
decidir ahora si quiere activar la opción de separación de privilegios. A
menos que utilice la versión 2.0 (en cuyo caso debe responer no aquí o
sshd no arrancará) o sepa que necesita usar ciertas características de PAM
que funcionan con esta opción, debería responder sí a esta pregunta.
Template: ssh/new_config
Type: boolean
Default: true
Description: Generate new configuration file
This version of OpenSSH has a considerably changed configuration file from
the version shipped in Debian 'Potato', which you appear to be upgrading
from. I can now generate you a new configuration file
(/etc/ssh/sshd.config), which will work with the new server version, but
will not contain any customisations you made with the old version.
.
Please note that this new configuration file will set the value of
'PermitRootLogin' to yes (meaning that anyone knowing the root password
can ssh directly in as root). It is the opinion of the maintainer that
this is the correct default (see README.Debian for more details), but you
can always edit sshd_config and set it to no if you wish.
.
It is strongly recommended that you let me generate a new configuration
file for you.
Description-es: Generar un nuevo fichero de configuración
Esta versión de OpenSSH tiene un fichero de configuración
considerablemente diferente del incluido en Debian Potato, que es la
versión desde la que parece estar actualizando. Puede crear
automáticamente un nuevo fichero de configuración (/etc/ssh/sshd_config),
que funcionará con la nueva versión del servidor, pero no incuirá las
modificaciones que hiciera en la versión antigua.
.
Además, recuerde que este nuevo fichero de configuración dirá sí en la
opción 'PermitRootLogin', por lo que cualquiera que conozca la contraseña
de root podrá entrar mediante ssh directamente como root. En opinión del
mantenedor ésta es la opción predeterminada más adecuada (puede leer
README.Debian si quiere conocer más detalles), pero siempre puede editar
sshd_config y poner no si lo desea.
.
Es muy recomendable que permita que se genere un nuevo fichero de
configuración ahora.
|