1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
|
Template: ssh/privsep_tell
Type: note
Description: Privilege separation
This version of OpenSSH contains the new privilege separation
option. This significantly reduces the quantity of code that runs as
root, and therefore reduces the impact of security holes in sshd.
.
Unfortunately, privilege separation interacts badly with PAM. Any
PAM session modules that need to run as root (pam_mkhomedir, for
example) will fail, and PAM keyboard-interactive authentication
won't work.
.
Privilege separation is turned on by default, so if you decide you
want it turned off, you need to add "UsePrivilegeSeparation no" to
/etc/ssh/sshd_config.
.
NB! If you are running a 2.0 series Linux kernel, then privilege
separation will not work at all, and your sshd will fail to start
unless you explicitly turn privilege separation off.
Description-pl: Separacja uprawnień
Ta wersja OpenSSH zawiera nową opcję separacji uprawnień. Znacząco
zmniejsza ona ilość kodu, który jest uruchamiany jako root i co
za tym idzie redukuje efekty luk bezpieczeństwa w sshd.
.
Niestety separacja uprawnień źle reaguje z PAMem. Jakikolwiek moduł
sesji PAM, który musi być uruchamiany jako root (pam_mkhomedir, na
przykład) zawiedzie. Nie będzie działać również interaktywna
autentykacja z klawiatury (keyboard-interactive authentication).
.
Separacja uprawnień jest domyślnie włączona, więc jeśli zdecydujesz
się ją wyłączyć, musisz dodać "UsePrivilegeSeparation no" do pliku
/etc/ssh/sshd_config.
.
UWAGA! Jeżeli używasz jądra Linux'a z serii 2.0, to separacja uprawnień
w ogóle nie będzie działać i sshd nie wystartuje dopóki własnoręcznie
nie wyłączysz separacji uprawnień w /etc/ssh/sshd_config.
Template: ssh/privsep_ask
Type: boolean
Default: true
Description: Enable Privilege separation
This version of OpenSSH contains the new privilege separation
option. This significantly reduces the quantity of code that runs as
root, and therefore reduces the impact of security holes in sshd.
.
Unfortunately, privilege separation interacts badly with PAM. Any
PAM session modules that need to run as root (pam_mkhomedir, for
example) will fail, and PAM keyboard-interactive authentication
won't work.
.
Since you've opted to have me generate an sshd_config file for you,
you can choose whether or not to have Privilege Separation turned on
or not. Unless you are running 2.0 (in which case you *must* say no
here or your sshd won't start at all) or know you need to use PAM
features that won't work with this option, you should say yes here.
Description-pl: Włączenie separacji uprawnień
Ta wersja OpenSSH zawiera nową opcję separacji uprawnień. Znacząco
zmniejsza ona ilość kodu, który jest uruchamiany jako root i co
za tym idzie redukuje efekty luk bezpieczeństwa w sshd.
.
Niestety separacja uprawnień źle reaguje z PAMem. Jakikolwiek moduł
sesji PAM, który musi być uruchamiany jako root (pam_mkhomedir, na
przykład) zawiedzie. Nie będzie działać również interaktywna
autentykacja z klawiatury (keyboard-interactive authentication).
.
Zdecydowałeś się na to abym wygenerował dla ciebie plik sshd_config,
i możesz wybrać czy chcesz włączyć Separację Uprawnień, czy też nie.
Jeśli nie używasz jądra z serii 2.0 (w którym to przypadku *musisz*
odpowiedzieć tutaj 'nie' albo sshd w ogóle nie ruszy) i jeśli nie
musisz korzystać z możliwości PAMa, które nie będą działały z tą opcją,
powinieneś odpowiedzieć tutaj 'tak'.
Template: ssh/new_config
Type: boolean
Default: true
Description: Generate new configuration file
This version of OpenSSH has a considerably changed configuration file from
the version shipped in Debian 'Potato', which you appear to be upgrading from.
I can now generate you a new configuration file (/etc/ssh/sshd.config), which
will work with the new server version, but will not contain any customisations
you made with the old version.
.
Please note that this new configuration file will set the value of
'PermitRootLogin' to yes (meaning that anyone knowing the root password can
ssh directly in as root). It is the opinion of the maintainer that this is
the correct default (see README.Debian for more details), but you can always
edit sshd_config and set it to no if you wish.
.
It is strongly recommended that you let me generate a new configuration file
for you.
Description-pl: Wygeneruj nowy plik konfiguracyjny
W tej wersji OpenSSH zmienił się plik konfiguracyjny w stosunku do wersji
dostarczanej z Debianem 'Potato', którą zdajesz się aktualizować. Mogę teraz
wygenerować nowy plik konfiguracyjny (/etc/ssh/sshd.config), który będzie
działał z nową wersją serwera, ale nie będzie zawierał żadnych dokonanych
przez ciebie w starej wersji zmian.
.
Zauważ proszę, że nowy plik konfiguracyjny będzie ustawiał wartość opcji
'PermitRootLogin' na 'tak' (co oznacza, że każdy kto zna hasło root'a może
zdalnie zalogować się przez ssh jako root). W opinii opiekuna pakietu to
jest poprawna wartość domyślna (szczegóły w README.Debian), ale możesz sobie
wyedytować sshd_config i ustawić tę opcję na 'nie' jeśli się z tą opinią nie
zgadzasz.
.
Jest bardzo wskazane abyś pozwolił mi wygenerować nowy plik konfiguracyjny.
Template: ssh/protocol2_only
Type: boolean
Default: true
Description: Allow SSH protocol 2 only
This version of OpenSSH supports version 2 of the ssh protocol, which
is much more secure. Disabling ssh 1 is encouraged, however this
will slow things down on low end machines and might prevent older
clients from connecting (the ssh client shipped with "potato" is affected).
.
Also please note that keys used for protocol 1 are different so you will
not be able to use them if you only allow protocol 2 connections.
.
If you later change your mind about this setting, README.Debian has
instructions on what to do to your sshd_config file.
Description-pl: Zezwalaj wyłącznie na wersję 2 protokołu SSH
Ta wersja OpenSSH wspiera drugą wersję protokołu ssh, która jest znacznie
bardziej bezpieczna. Wyłączenie ssh 1 jest zalecane, choć spowalnia to
działanie na starych maszynach i może uniemożliwić połączenie starszym
wersjom klientów (dotyczy to np. klienta ssh dołączanego do "potato").
.
Ponadto, zauważ proszę, że klucze używane przez protokół 1 są inne, więc
nie będziesz mógł ich używać jeśli zezwolisz na korzystanie wyłącznie z
wersji 2 protokołu.
.
Jeśli później zmienisz zdanie co do tego ustawienia, to instrukcje co
zmienić w sshd_config znajdują się w README.Debian.
Template: ssh/ssh2_keys_merged
Type: note
Description: ssh2 keys merged in configuration files
As of version 3 OpenSSH no longer uses separate files for ssh1 and
ssh2 keys. This means the authorized_keys2 and known_hosts2 files
are no longer needed. They will still be read in order to maintain
backwards compatibility
Description-pl: klucze ssh2 włączone do plików konfiguracyjnych
Począwszy od wersji 3 OpenSSH nie używa już osobnych plików dla kluczy
ssh1 i ssh2. Oznacza to, że pliki authorized_keys2 i known_hosts2 nie
są już potrzebne. Będą one jednak odczytywane aby zachować wsteczną
kompatybilność.
Template: ssh/use_old_init_script
Type: boolean
Default: false
Description: Do you want to continue (and risk killing active ssh sessions) ?
The version of /etc/init.d/ssh that you have installed, is likely to kill
all running sshd instances. If you are doing this upgrade via an ssh
session, that would be a Bad Thing(tm).
.
You can fix this by adding "--pidfile /var/run/sshd.pid" to the
start-stop-daemon line in the stop section of the file.
Description-pl: Czy chcesz kontynuować (i ryzykować zabicie aktywnych sesji ssh) ?
Zainstalowana właśnie wersja /etc/init.d/ssh może zabić wszystkie działające
obecnie kopie sshd. Jeśli robisz ten upgrade via ssh, to byłaby Zła Rzecz(tm).
.
Możesz to naprawić dodając "--pidfile /var/run/sshd.pid" do linijki
start-stop-daemon w sekcji stop tego pliku.
Template: ssh/forward_warning
Type: note
Description: NOTE: Forwarding of X11 and Authorization disabled by default.
For security reasons, the Debian version of ssh has ForwardX11 and
ForwardAgent set to ``off'' by default.
.
You can enable it for servers you trust, either
in one of the configuration files, or with the -X command line option.
.
More details can be found in /usr/share/doc/ssh/README.Debian
Description-pl: UWAGA: Przekazywanie (forwarding) X11 i Autoryzacji jest domyślnie wyłączone.
Ze względów bezpieczeństwa Debianowa wersja ssh ma ForwardX11 i ForwardAgent
ustawione domyślnie na 'off'.
.
Dla zaufanych serwerów możesz włączyć te opcje w pliku konfiguracyjnym lub
przy pomocy opcji -X z linii komend.
.
Więcej szczegółów znajdziesz w /usr/share/doc/ssh/README.Debian.
Template: ssh/insecure_rshd
Type: note
Description: Warning: rsh-server is installed --- probably not a good idea
having rsh-server installed undermines the security that you were probably
wanting to obtain by installing ssh. I'd advise you to remove that package.
Description-pl: Uwaga: serwer rsh jest zainstalowany --- prawdopodobnie nienajlepszy pomysł
Posiadanie zainstalowanego serwera rsh podminowuje zabezpieczenia, które
prawdopodobnie starasz się uzyskać instalując ssh. Radziłbym usunąć ten
pakiet.
Template: ssh/insecure_telnetd
Type: note
Description: Warning: telnetd is installed --- probably not a good idea
I'd advise you to either remove the telnetd package (if you don't actually
need to offer telnet access) or install telnetd-ssl so that there is at
least some chance that telnet sessions will not be sending unencrypted
login/password and session information over the network.
Description-pl: Uwaga: telnetd jest zainstalowany --- prawdopodobnie nienajlepszy pomysł
Radziłbym albo usunąć pakiet telnetd (jeśli nie potrzebujesz koniecznie
udostępniać telnet'a) albo zainstalować telnetd-ssl aby była choć szansza,
że sesje telnet nie będą przesyłać niezaszyfrowanego loginu/hasła oraz
danych sesji przez sieć.
Template: ssh/encrypted_host_key_but_no_keygen
Type: note
Description: Warning: you must create a new host key
There is an old /etc/ssh/ssh_host_key, which is IDEA encrypted.
OpenSSH can not handle this host key file, and I can't find the
ssh-keygen utility from the old (non-free) SSH installation.
.
You will need to generate a new host key.
Description-pl: Uwaga: musisz utworzyć nowy klucz hosta
Istnieje stary /etc/ssh/ssh_host_key, który jest zaszyfrowany przez
IDEA. OpenSSH nie umie korzystać z tak zaszyfrowanego klucza, a nie
może znaleźć polecenia ssh-keygen ze starego SSH (non-free).
.
Będziesz musiał wygenerować nowy klucz hosta.
Template: ssh/SUID_client
Type: boolean
Default: true
Description: Do you want /usr/lib/ssh-keysign to be installed SUID root?
You have the option of installing the ssh-keysign helper with the SUID
bit set.
.
If you make ssh-keysign SUID, you will be able to use SSH's Protocol 2
host-based authentication.
.
If in doubt, I suggest you install it with SUID. If it causes
problems you can change your mind later by running: dpkg-reconfigure ssh
Description-pl: Czy chcesz aby /usr/lib/ssh-keysign był zainstalowany jako SUID root?
Masz możliwość zainstalowania pomocniczego programu ssh-keysign z włączonym
bitem SETUID.
.
Jeśli uczynisz ssh-keysign SUIDowym, będziesz mógł używać opartej na hostach
autentykacji drugiej wersji protokołu SSH.
.
Jeśli masz wątpliwości, radzę zainstalować go z SUIDem. Jeśli to sprawia
problemy, możesz zmienić swoje zdanie uruchamiając później polecenie:
dpkg-reconfigure ssh
Template: ssh/run_sshd
Type: boolean
Default: true
Description: Do you want to run the sshd server ?
This package contains both the ssh client, and the sshd server.
.
Normally the sshd Secure Shell Server will be run to allow remote
logins via ssh.
.
If you are only interested in using the ssh client for outbound
connections on this machine, and don't want to log into it at all
using ssh, then you can disable sshd here.
Description-pl: Czy chcesz uruchamiać serwer sshd ?
Ten pakiet zawiera zarówno klienta ssh, jak i serwer sshd.
.
Normalnie serwer sshd (Secure Shell Server) będzie uruchomiony aby
umożliwić zdalny dostęp przez ssh.
.
Jeśli jesteś zainteresowny używaniem wyłącznie klienta ssh dla połączeń
wychodzących z tej maszyny, i nie chcesz się na nią logować przy pomocy
ssh, to możesz teraz wyłączyć serwer sshd.
|