MFen: Resync with the English version of the handbook

Obtained from: FreeBSD Mongolian Documentation project
This commit is contained in:
Ganbold Tsagaankhuu 2010-01-14 15:30:09 +00:00
parent b268753191
commit 19859360ce
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=35192

View file

@ -1,7 +1,7 @@
<!--
The FreeBSD Mongolian Documentation Project
Original revision 1.334
Original revision 1.335
$FreeBSD$
-->
@ -498,8 +498,8 @@
<para>Системийн өөр нэг том боломжтой <username>root</username> цоорхойнууд
бол системд суусан suid-root болон sgid хоёртын файлууд юм.
<application>rlogin</application> зэрэг эдгээрийн ихэнх нь
<filename>/bin</filename>, <filename>/sbin</filename>,
<filename>/usr/bin</filename>, эсвэл <filename>/usr/sbin</filename>
<filename class="directory">/bin</filename>, <filename class="directory">/sbin</filename>,
<filename class="directory">/usr/bin</filename>, эсвэл <filename class="directory">/usr/sbin</filename>
сангуудад байрладаг. Юу ч 100% аюулгүй байдаггүй боловч системийн анхдагч
suid болон sgid хоёртын файлууд нь боломжийн хэрээр аюулгүй гэж тооцогддог.
Гэсэн хэдий ч эдгээр хоёртын файлуудад <username>root</username> цоорхойнууд
@ -635,7 +635,7 @@
явцыг илүү хэцүү болгодог. Арай бага хязгаарлалттай өөр нэг боломж нь
системийг илүү өндөр аюулгүйн түвшинд ажиллуулж гэхдээ <literal>schg</literal>
тугийг системийн файл болон сан бүр дээр тохируулахгүй байх явдал юм.
Өөр нэг боломж нь <filename>/</filename> болон <filename>/usr</filename>
Өөр нэг боломж нь <filename class="directory">/</filename> болон <filename class="directory">/usr</filename>
санг зөвхөн уншигдахаар холбох явдал юм. Юу зөвшөөрөгдсөн байх дээр хэтэрхий
чанга байх нь халдлага илрүүлэлтийн бүх чухал зүйлсийг хязгаарлаж болох юм.</para>
</sect2>
@ -647,7 +647,7 @@
<para>Тэр мөч ирэхэд, та зөвхөн системийн гол тохиргоо болон хяналтын файлуудаа
ая тухын хүчин зүйл урьтахаас хамаагүй өмнө хамгаалж чадна.
Жишээ нь <command>chflags</command> тушаал ашиглан
<filename>/</filename> болон <filename>/usr</filename>
<filename class="directory">/</filename> болон <filename class="directory">/usr</filename>
сангууд дахь ихэнх файлуудад <literal>schg</literal> битийг тохируулах нь
магадгүй үр ашиггүй байж болох бөгөөд учир нь ингэснээр файлуудыг хамгаалахын
хажуугаар бас илрүүлэх цонхыг хаадаг юм. Таны аюулгүй байдлын сонгины
@ -679,13 +679,13 @@
та хязгаарлагдмал хандалттай хайрцагт өгсний дараа яг мониторыг хийхдээ скрипт бичих
хэрэгтэй. Өгөгдсөн NFS холболтод &man.find.1; болон &man.md5.1; зэрэг
энгийн системийн хэрэгслүүд ашиглан та скриптүүд бичиж болно. Клиент хайрцгийн
файлуудад өдөрт нэг удаа физикээр md5 хийж <filename>/etc</filename> болон
<filename>/usr/local/etc</filename> сангууд дахь хяналтын файлуудыг
файлуудад өдөрт нэг удаа физикээр md5 хийж <filename class="directory">/etc</filename> болон
<filename class="directory">/usr/local/etc</filename> сангууд дахь хяналтын файлуудыг
бүр илүү давтамжтайгаар шалгаж байх нь зүйтэй юм. Хязгаарлагдмал хандалттай
машины зөв гэж тооцсон md5 мэдээлэлтэй харьцуулахад тарахгүй файлууд олдвол
сисадминд үүнийг очиж шалгахыг хашгиран мэдээлэх ёстой. Аюулгүй байдлын сайн
скрипт нь тохирохгүй suid хоёртын файлууд болон <filename>/</filename> болон
<filename>/usr</filename> зэрэг системийн хуваалтууд дээрх шинээр үүссэн
скрипт нь тохирохгүй suid хоёртын файлууд болон <filename class="directory">/</filename> болон
<filename class="directory">/usr</filename> зэрэг системийн хуваалтууд дээрх шинээр үүссэн
эсвэл устгагдсан файлуудыг бас шалгадаг.</para>
<para>NFS биш ssh-ийг ашиглаж байх үед аюулгүй байдлыг скрипт бичих нь бүр илүү хэцүү
@ -1530,7 +1530,7 @@ sendmail : PARANOID : deny</programlisting>
<title>Эхний мэдээллийн бааз үүсгэх</title>
<para>Энэ нь Kerberos сервер дээр зөвхөн хийгддэг. Эхлээд хуучин Kerberos мэдээллийн
баазууд байгаа эсэхийг шалгаарай. Та <filename>/etc/kerberosIV</filename> сан
баазууд байгаа эсэхийг шалгаарай. Та <filename class="directory">/etc/kerberosIV</filename> сан
уруу орж зөвхөн дараах файлууд байгааг шалгаарай:</para>
<screen>&prompt.root; <userinput>cd /etc/kerberosIV</userinput>
@ -1701,7 +1701,7 @@ Edit O.K.
<para>Одоо бид машин бүр дээр үйлчилгээнүүдийг тодорхойлдог бүх тохиолдлуудыг
гаргаж авах хэрэгтэй. Энэ зорилгоор бид <command>ext_srvtab</command>
тушаалыг ашиглана. Энэ нь файл үүсгэх бөгөөд түүнийг Kerberos-ийн
клиент бүрийн <filename>/etc</filename> сан уруу
клиент бүрийн <filename class="directory">/etc</filename> сан уруу
<emphasis>аюулгүйн үүднээс</emphasis> хуулах эсвэл шилжүүлэх хэрэгтэй.
Энэ файл нь сервер болон клиент бүр дээр байх хэрэгтэй бөгөөд Kerberos-ийн
ажиллагаанд шийдвэрлэх зүйл болдог.</para>
@ -1725,7 +1725,7 @@ Generating 'grunt-new-srvtab'....</screen>
<para>Хэрэв файл нь клиент системд зориулагдсан бөгөөд сүлжээ нь аюулгүй биш
гэж бодогдвол <filename><replaceable>client</replaceable>-new-srvtab</filename>
файлыг шилжүүлж болох зөөвөрлөгч уруу хуулж физик аюулгүйн үүднээс тээвэрлэж
болно. Үүнийг клиентийн <filename>/etc</filename> сан дотор
болно. Үүнийг клиентийн <filename class="directory">/etc</filename> сан дотор
<filename>srvtab</filename> болгон нэрлэж 600 горимд байгаа эсэхийг
шалгаарай:</para>
@ -1776,7 +1776,7 @@ Edit O.K.
өөрийн <filename>/etc/rc.conf</filename> файлыг зөв засварласан
бол дахин ачаалахад энэ нь автоматаар хийгдэх ёстойг санаарай.
Энэ нь зөвхөн Kerberos сервер дээр шаардлагатай. kerberos-ийн
клиентүүд хэрэгтэй зүйлээ автоматаар <filename>/etc/kerberosIV</filename>
клиентүүд хэрэгтэй зүйлээ автоматаар <filename class="directory">/etc/kerberosIV</filename>
сангаас авах болно.</para>
<screen>&prompt.root; <userinput>kerberos &amp;</userinput>
@ -2558,7 +2558,7 @@ jdoe@example.org</screen>
<application>Kerberos</application> вэб сайт
(<ulink url="http://web.mit.edu/Kerberos/www/"></ulink>) дээрх заавруудыг
дагахыг зөвлөж байна. Замын асуудлуудаас болгоомжлоорой:
<acronym>MIT</acronym> порт нь анхдагчаар <filename>/usr/local/</filename>
<acronym>MIT</acronym> порт нь анхдагчаар <filename class="directory">/usr/local/</filename>
уруу суудаг бөгөөд хэрэв таны <envar>PATH</envar> орчны хувьсагч системийн
сангуудыг эхлээд жагсаадаг бол <quote>жирийн</quote> системийн програмууд
<acronym>MIT</acronym>-ийн оронд ажиллаж болохыг санаарай.</para>
@ -2612,7 +2612,7 @@ kadmind5_server_enable="YES"</programlisting>
<para>Олон хэрэглэгчийн орчинд <application>Kerberos</application> нь
тийм ч аюулгүй биш юм. Энэ нь тасалбаруудыг бүх хэрэглэгчийн хувьд уншигдаж
болох <filename>/tmp</filename> санд хадгалдаг учраас тэр юм.
болох <filename class="directory">/tmp</filename> санд хадгалдаг учраас тэр юм.
Хэрэв хэрэглэгч компьютераа хэд хэдэн бусад хүмүүстэй зэрэг харилцан хуваалцаж
байвал (өөрөө хэлбэл олон-хэрэглэгч) хэрэглэгчийн тасалбаруудыг өөр хэрэглэгч
хулгайлах (хуулан авах) боломжтой юм.</para>
@ -3521,7 +3521,7 @@ COPYRIGHT 100% |*****************************| 4735
</indexterm>
<para><application>OpenSSH</application> дэмон болон клиентийн
системийн дагуух тохиргооны файлууд <filename>/etc/ssh</filename>
системийн дагуух тохиргооны файлууд <filename class="directory">/etc/ssh</filename>
санд байрладаг.</para>
<para><filename>ssh_config</filename> клиентийн тохируулгуудыг
@ -3904,10 +3904,10 @@ drwxrwx---+ 2 robert robert 512 Dec 22 10:20 directory2
drwxrwx---+ 2 robert robert 512 Dec 27 11:57 directory3
drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
<para>Энд бид <filename>directory1</filename>,
<filename>directory2</filename>, болон <filename>directory3</filename>
<para>Энд бид <filename class="directory">directory1</filename>,
<filename class="directory">directory2</filename>, болон <filename class="directory">directory3</filename>
сангууд бүгд <acronym>ACL</acronym>-ууд-ийн давуу талыг авч байгааг харж байна.
<filename>public_html</filename> сан тэгэхгүй байна.</para>
<filename class="directory">public_html</filename> сан тэгэхгүй байна.</para>
<sect2>
<title><acronym>ACL</acronym>-уудыг ашиглах нь</title>
@ -4160,7 +4160,7 @@ VII. References<co id="co-ref"></programlisting>
Цөмийн хувьд уг нөлөөлсөн файлууд дээр ажиллуулсан
<command>ident</command> тушаалын үр дүнг зэрвэс харж
хувилбарыг тодорхойлж болно. Портуудын хувьд
<filename>/var/db/pkg</filename> санд портын нэрийн дараа
<filename class="directory">/var/db/pkg</filename> санд портын нэрийн дараа
хувилбарын дугаар байдаг. Хэрэв систем нь &os;-ийн <acronym>CVS</acronym>
архивтай адил хамгийн сүүлийн хэлбэрт орж өдөр тутам дахин бүтээгдээгүй
бол энэ нь нөлөөлөлд орсон хэвээр байх магадлалтай юм.</para>