[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Nuevas plantillas debconf de ssh



Hola a todos,

Acaban de subir una nueva versión de ssh a Debian y la traducción al
castellano de las plantillas de debconf está un poco incompleta. He
traducido las nuevas cuestiones y he repasado lo antiguo en busca de
errores y posibles mejoras.

Agradecería que revisárais la traducción. Tengo dudas sobre la
traducción de «PAM keyboard-interactive authentication» y de «Forwarding
of X11 and Authorization».

Un saludo.

-- 
Carlos Valdivia Yagüe <valyag@hotpop.com>
Template: ssh/run_sshd
Type: boolean
Default: true
Description: Do you want to run the sshd server ?
 This package contains both the ssh client, and the sshd server.
 .
 Normally the sshd Secure Shell Server will be run to allow remote logins
 via ssh.
 .
 If you are only interested in using the ssh client for outbound
 connections on this machine, and don't want to log into it at all using
 ssh, then you can disable sshd here.
Description-es: ¿Quiere ejecutar el servidor sshd?
 Este paquete contiene el cliente ssh y el servidor sshd.
 .
 Generalmente, el servidor de ssh se ejecuta para permitir el acceso remoto
 mediante ssh.
 .
 Si sólo está interesado en usar el cliente ssh en conexiones salientes y
 no quiere acceder a ella mediante ssh, entonces puede desactivar sshd
 tranquilamente.

Template: ssh/use_old_init_script
Type: boolean
Default: false
Description: Do you want to continue (and risk killing active ssh sessions) ?
 The version of /etc/init.d/ssh that you have installed, is likely to kill
 all running sshd instances.  If you are doing this upgrade via an ssh
 session, that would be a Bad Thing(tm).
 .
 You can fix this by adding "--pidfile /var/run/sshd.pid" to the
 start-stop-daemon line in the stop section of the file.
Description-es: ¿Desea continuar, aún a riesgo de matar las sesiones ssh activas?
 La versión de /etc/init.d/ssh que tiene instalada, es muy probable que
 mate el demonio ssh. Si está actualizando mediante una sesión ssh, puede
 no ser muy buena idea.
 .
 Puede arreglarlo añadiendo "--pidfile /var/run/sshd.pid" a la línea
 'start-stop-daemon' en la sección 'stop' del fichero.

Template: ssh/SUID_client
Type: boolean
Default: true
Description: Do you want /usr/lib/ssh-keysign to be installed SUID root?
 You have the option of installing the ssh-keysign helper with the SUID bit
 set.
 .
 If you make ssh-keysign SUID, you will be able to use SSH's Protocol 2
 host-based authentication.
 .
 If in doubt, I suggest you install it with SUID.  If it causes problems
 you can change your mind later by running:   dpkg-reconfigure ssh
Description-es: ¿Quiere instalar /usr/lib/ssh-keysign SUID root?
 Puede instalar ssh-keysign con el bit SUID (se ejecutará con privilegios
 de root).
 .
 Si hace ssh-keysign SUID, podrá usar la autentificiación basada en
 servidor de la versión 2 del protocolo SSH.
 .
 Si duda, se recomienda que lo instale SUID. Si surgen problemas puede
 cambiar de opinión posteriormente ejecutando «dpkg-reconfigure ssh».

Template: ssh/encrypted_host_key_but_no_keygen
Type: note
Description: Warning: you must create a new host key
 There is an old /etc/ssh/ssh_host_key, which is IDEA encrypted. OpenSSH
 can not handle this host key file, and I can't find the ssh-keygen utility
 from the old (non-free) SSH installation.
 .
 You will need to generate a new host key.
Description-es: Aviso: debe crear una nueva clave para su servidor
 Su sistema tiene un /etc/ssh/ssh_host_key antiguo, que usa cifrado IDEA.
 OpenSSH no puede manejar este fichero de claves y tampoco se encuentra la
 utilidad ssh-keygen incluida en el paquete ssh no libre.
 .
 Necesitará generar una nueva clave para su servidor.

Template: ssh/insecure_telnetd
Type: note
Description: Warning: telnetd is installed --- probably not a good idea
 I'd advise you to either remove the telnetd package (if you don't actually
 need to offer telnet access) or install telnetd-ssl so that there is at
 least some chance that telnet sessions will not be sending unencrypted
 login/password and session information over the network.
Description-es: Aviso: tiene telnetd instalado
 Es muy aconsejable que borre el paquete telnetd si no necesita realmente
 ofrecer acceso mediante telnet o instalar telnetd-ssl para que las
 contraseñas, nombres de usuario y demás información de las sesiones telnet
 no viajen sin cifrar por la red.

Template: ssh/forward_warning
Type: note
Description: NOTE: Forwarding of X11 and Authorization disabled by default.
 For security reasons, the Debian version of ssh has ForwardX11 and
 ForwardAgent set to ``off'' by default.
 .
 You can enable it for servers you trust, either in one of the
 configuration files, or with the -X command line option.
 .
 More details can be found in /usr/share/doc/ssh/README.Debian
Description-es: NOTA: Reenvío de X11 y Autorización desactivadas por defecto.
 Por razones de seguridad, la versión de ssh de Debian tiene por defecto
 ForwardX11 y ForwardAgent puestas a ``off''.
 .
 Puede activar estas opciones para los servidores en los que confíe, en los
 ficheros de configuración o con la opción -X en línea de comandos.
 .
 Puede encontrar más detalles en /usr/share/doc/ssh/README.Debian.

Template: ssh/privsep_tell
Type: note
Description: Privilege separation
 This version of OpenSSH contains the new privilege separation option. This
 significantly reduces the quantity of code that runs as root, and
 therefore reduces the impact of security holes in sshd.
 .
 Unfortunately, privilege separation interacts badly with PAM. Any PAM
 session modules that need to run as root (pam_mkhomedir, for example) will
 fail, and PAM keyboard-interactive authentication won't work.
 .
 Privilege separation is turned on by default, so if you decide you want it
 turned off, you need to add "UsePrivilegeSeparation no" to
 /etc/ssh/sshd_config.
 .
 NB! If you are running a 2.0 series Linux kernel, then privilege
 separation will not work at all, and your sshd will fail to start unless
 you explicitly turn privilege separation off.
Description-es: Separación de privilegios
 Esta versión de OpenSSH incluye una nueva opción de separación de
 privilegios que reduce significativamente la cantidad de código que se
 ejecuta como root, por lo que reduce el impacto de posibles agujeros de
 seguridad en sshd.
 .
 Desafortunadamente, la separación de privilegios no interactúa
 correctamente con PAM. Cualquier módulo PAM que necesite ejecutarse como
 root (como, por ejemplo, pam_mkhomedir) y la autentificación PAM mediante
 teclado no funcionarán.
 .
 La separación de privilegios está activa por defecto, por lo que si decide
 desactivarla, tiene que añadir "UsePrivilegeSeparation no" al fichero
 /etc/ssh/sshd_config.
 .
 Nota: Si utiliza un núcleo Linux de la serie 2.0, la separación de
 privilegios fallará estrepitosamente y sshd no funcionará a no ser que la
 desactive.

Template: ssh/ssh2_keys_merged
Type: note
Description: ssh2 keys merged in configuration files
 As of version 3 OpenSSH no longer uses separate files for ssh1 and ssh2
 keys. This means the authorized_keys2 and known_hosts2 files are no longer
 needed. They will still be read in order to maintain backwards
 compatibility
Description-es: Las claves ssh2 ya se incluyen en los ficheros de configuración
 A partir de la versión 3, OpenSSH ya no utiliza ficheros diferentes para
 las claves ssh1 y ssh2. Esto quiere decir que ya no son necesarios los
 ficheros authorized_keys2 y known_hosts2, aunque aún se seguirán leyendo
 para mantener compatibilidad hacia atrás.

Template: ssh/protocol2_only
Type: boolean
Default: true
Description: Allow SSH protocol 2 only
 This version of OpenSSH supports version 2 of the ssh protocol, which is
 much more secure.  Disabling ssh 1 is encouraged, however this will slow
 things down on low end machines and might prevent older clients from
 connecting (the ssh client shipped with "potato" is affected).
 .
 Also please note that keys used for protocol 1 are different so you will
 not be able to use them if you only allow protocol 2 connections.
 .
 If you later change your mind about this setting, README.Debian has
 instructions on what to do to your sshd_config file.
Description-es: Permitir sólo la versión 2 del protocolo SSH
 Esta versión de OpenSSH soporta la versión 2 del protocolo ssh, que es
 mucho más segura que la anterior. Se recomienda desactivar la versión 1,
 aunque funcionará más lento en máquinas modestas y puede impedir que se
 conecten clientes antiguos, como, por ejemplo, el incluido en "potato".
 .
 También tenga en cuenta que las claves utilizadas para el protocolo 1 son
 diferentes, por lo que no podrá usarlas si únicamente permite conexiones
 mediante la versión 2 del protocolo.
 .
 Si más tarde cambia de opinión, el fichero README.Debian contiene
 instrucciones sobre cómo modificar en el fichero sshd_config.

Template: ssh/insecure_rshd
Type: note
Description: Warning: rsh-server is installed --- probably not a good idea
 having rsh-server installed undermines the security that you were probably
 wanting to obtain by installing ssh.  I'd advise you to remove that
 package.
Description-es: Aviso: tiene rsh-server instalado
 Tener rsh-server instalado representa un menoscabo de la seguridad que
 probablemente desea obtener instalando ssh. Es muy aconsejable que borre
 ese paquete.

Template: ssh/privsep_ask
Type: boolean
Default: true
Description: Enable Privilege separation
 This version of OpenSSH contains the new privilege separation option. This
 significantly reduces the quantity of code that runs as root, and
 therefore reduces the impact of security holes in sshd.
 .
 Unfortunately, privilege separation interacts badly with PAM. Any PAM
 session modules that need to run as root (pam_mkhomedir, for example) will
 fail, and PAM keyboard-interactive authentication won't work.
 .
 Since you've opted to have me generate an sshd_config file for you, you
 can choose whether or not to have Privilege Separation turned on or not.
 Unless you are running 2.0 (in which case you *must* say no here or your
 sshd won't start at all) or know you need to use PAM features that won't
 work with this option, you should say yes here.
Description-es: Activar separación de privilegios
 Esta versión de OpenSSH incluye una nueva opción de separación de
 privilegios que reduce significativamente la cantidad de código que se
 ejecuta como root, por lo que reduce el impacto de posibles agujeros de
 seguridad en sshd.
 .
 Desafortunadamente, la separación de privilegios no interactúa
 correctamente con PAM. Cualquier módulo PAM que necesite ejecutarse como
 root (como, por ejemplo, pam_mkhomedir) y la autentificación PAM mediante
 teclado no funcionarán.
 .
 Puesto que ha elegido crear automáticamente el fichero sshd_config, puede
 decidir ahora si quiere activar la opción de separación de privilegios. A
 menos que utilice la versión 2.0 (en cuyo caso debe responer no aquí o
 sshd no arrancará) o sepa que necesita usar ciertas características de PAM
 que funcionan con esta opción, debería responder sí a esta pregunta.

Template: ssh/new_config
Type: boolean
Default: true
Description: Generate new configuration file
 This version of OpenSSH has a considerably changed configuration file from
 the version shipped in Debian 'Potato', which you appear to be upgrading
 from. I can now generate you a new configuration file
 (/etc/ssh/sshd.config), which will work with the new server version, but
 will not contain any customisations you made with the old version.
 .
 Please note that this new configuration file will set the value of
 'PermitRootLogin' to yes (meaning that anyone knowing the root password
 can ssh directly in as root). It is the opinion of the maintainer that
 this is the correct default (see README.Debian for more details), but you
 can always edit sshd_config and set it to no if you wish.
 .
 It is strongly recommended that you let me generate a new configuration
 file for you.
Description-es: Generar un nuevo fichero de configuración
 Esta versión de OpenSSH tiene un fichero de configuración
 considerablemente diferente del incluido en Debian Potato, que es la
 versión desde la que parece estar actualizando. Puede crear
 automáticamente un nuevo fichero de configuración (/etc/ssh/sshd_config),
 que funcionará con la nueva versión del servidor, pero no incuirá las
 modificaciones que hiciera en la versión antigua.
 .
 Además, recuerde que este nuevo fichero de configuración dirá sí en la
 opción 'PermitRootLogin', por lo que cualquiera que conozca la contraseña
 de root podrá entrar mediante ssh directamente como root. En opinión del
 mantenedor ésta es la opción predeterminada más adecuada (puede leer
 README.Debian si quiere conocer más detalles), pero siempre puede editar
 sshd_config y poner no si lo desea.
 .
 Es muy recomendable que permita que se genere un nuevo fichero de
 configuración ahora.

Reply to: