Whitespace cleanups.
MFen: 1.376 -> 1.379 advanced-networking/chapter.sgml 1.142 -> 1.143 basics/chapter.sgml 1.59 -> 1.63 boot/chapter.sgml 1.216 -> 1.222 cutting-edge/chapter.sgml 1.247 -> 1.248 disks/chapter.sgml 1.51 -> 1.66 firewalls/chapter.sgml 1.330 -> 1.331 install/chapter.sgml 1.110 -> 1.111 introduction/chapter.sgml 1.161 -> 1.163 kernelconfig/chapter.sgml 1.111 -> 1.115 l10n/chapter.sgml 1.132 -> 1.133 mail/chapter.sgml 1.274 -> 1.288 security/chapter.sgml Obtained from: The FreeBSD Russian Documentation Project
This commit is contained in:
parent
3ba74ed9ba
commit
320dcae4d0
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=27168
12 changed files with 4066 additions and 3999 deletions
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.119 2006/01/29 17:32:56 gad Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.121 2006/02/17 20:06:47 marck Exp $
|
||||
|
||||
Original revision: 1.376
|
||||
Original revision: 1.379
|
||||
-->
|
||||
|
||||
<chapter id="advanced-networking">
|
||||
|
@ -1872,7 +1872,7 @@ Success, response: OK, Success (0x20)</screen>
|
|||
|
||||
<para>Утилита &man.rfcomm.sppd.1; реализует профиль
|
||||
последовательного порта. В качестве виртуального последовательного порта
|
||||
используется псевдотерминал. В примере ниже показано, как подключиться
|
||||
используется псевдо-терминал. В примере ниже показано, как подключиться
|
||||
к сервису Serial Port удалённого устройства. Заметьте, что вы не
|
||||
указываете RFCOMM-канал - &man.rfcomm.sppd.1; может получить его с
|
||||
удалённого устройства через SDP. Если вы хотите переопределить это,
|
||||
|
@ -1881,7 +1881,7 @@ Success, response: OK, Success (0x20)</screen>
|
|||
<screen>&prompt.root; <userinput>rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6</userinput>
|
||||
rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
|
||||
|
||||
<para>После подключения псевдотерминал можно использовать как
|
||||
<para>После подключения псевдо-терминал можно использовать как
|
||||
последовательный порт:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>cu -l ttyp6</userinput></screen>
|
||||
|
@ -3791,26 +3791,12 @@ hint.ppc.0.irq="7"</programlisting>
|
|||
<para>Затем проверьте, что файл конфигурации ядра имеет строку
|
||||
<literal>device plip</literal>, или загружен ли модуль ядра
|
||||
<filename>plip.ko</filename>. В обоих случаях интерфейс работы с
|
||||
сетью по параллельному порту должен присутствовать на момент прямого
|
||||
использования команды &man.ifconfig.8;. Во &os; 4.X это должно
|
||||
быть примерно так:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig lp0</userinput>
|
||||
lp0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500</screen>
|
||||
|
||||
<para>а для &os; 5.X:</para>
|
||||
сетью по параллельному порту должен присутствовать на момент
|
||||
использования команды &man.ifconfig.8;.
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig plip0</userinput>
|
||||
plip0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500</screen>
|
||||
|
||||
<note>
|
||||
<para>Имя устройства, используемого для параллельного интерфейса,
|
||||
во &os; 4.X
|
||||
(<devicename>lp<replaceable>X</replaceable></devicename>) и
|
||||
&os; 5.X
|
||||
(<devicename>plip<replaceable>X</replaceable></devicename>).</para>
|
||||
</note>
|
||||
|
||||
<para>Подключите кабель laplink к параллельным интерфейсам на обоих
|
||||
компьютерах.</para>
|
||||
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/basics/chapter.sgml,v 1.36 2006/01/29 16:34:11 gad Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/basics/chapter.sgml,v 1.38 2006/02/17 20:06:48 marck Exp $
|
||||
|
||||
Original revision: 1.142
|
||||
Original revision: 1.143
|
||||
-->
|
||||
|
||||
<chapter id="basics">
|
||||
|
@ -423,7 +423,7 @@ total 530
|
|||
<screen>-rw-r--r--</screen>
|
||||
|
||||
<para>Первый (считая слева) символ говорит обычный ли это файл, каталог,
|
||||
символьное устройство, сокет или любое другое псевдофайловое
|
||||
символьное устройство, сокет или любое другое псевдо-файловое
|
||||
устройство. В нашем случае <literal>-</literal> указывает на обычный
|
||||
файл. Следующие три символа (в данном случае это <literal>rw-</literal>)
|
||||
задают права доступа владельца файла. Затем идут права группы,
|
||||
|
@ -655,7 +655,7 @@ total 530
|
|||
монтирования всех других файловых систем.</para>
|
||||
|
||||
<para>Точкой монтирования называется каталог, который будет
|
||||
соответствовать корню примонтированой файловой системы.
|
||||
соответствовать корню смонтированной файловой системы.
|
||||
Более детально это описывается в <xref linkend="disk-organization">.
|
||||
Стандартные точки монтирования включают <filename>/usr</filename>,
|
||||
<filename>/var</filename>, <filename>/tmp</filename>,
|
||||
|
@ -764,7 +764,7 @@ total 530
|
|||
|
||||
<row>
|
||||
<entry><filename class="directory">/rescue/</filename></entry>
|
||||
<entry>Статически слинкованные программы для восстановления
|
||||
<entry>Статически собранные программы для восстановления
|
||||
после сбоев. Обратитесь к &man.rescue.8;.</entry>
|
||||
</row>
|
||||
|
||||
|
@ -1005,7 +1005,7 @@ total 530
|
|||
</textobject>
|
||||
</mediaobject>
|
||||
|
||||
<para>Файловая система должна быть примонтирована к каталогу другой
|
||||
<para>Файловая система должна быть подмонтирована к каталогу другой
|
||||
файловой системы. Предположим, что вы монтируете файловую систему
|
||||
<literal>B</literal> на каталог <literal>A1</literal>. Корневой
|
||||
каталог <literal>B</literal> замещается <literal>A1</literal>,
|
||||
|
@ -1417,25 +1417,25 @@ total 530
|
|||
<literallayout class="monospaced">.-----------------. --.
|
||||
| | |
|
||||
| DOS / Windows | |
|
||||
: : > First slice, ad0s1
|
||||
: : > First slice, ad0s1
|
||||
: : |
|
||||
| | |
|
||||
:=================: ==: --.
|
||||
| | | Partition a, mounted as / |
|
||||
| | > referred to as ad0s2a |
|
||||
| | > referred to as ad0s2a |
|
||||
| | | |
|
||||
:-----------------: ==: |
|
||||
| | | Partition b, used as swap |
|
||||
| | > referred to as ad0s2b |
|
||||
| | > referred to as ad0s2b |
|
||||
| | | |
|
||||
:-----------------: ==: | Partition c, no
|
||||
| | | Partition e, used as /var > filesystem, all
|
||||
| | > referred to as ad0s2e | of FreeBSD slice,
|
||||
| | | Partition e, used as /var > filesystem, all
|
||||
| | > referred to as ad0s2e | of FreeBSD slice,
|
||||
| | | | ad0s2c
|
||||
:-----------------: ==: |
|
||||
| | | |
|
||||
: : | Partition f, used as /usr |
|
||||
: : > referred to as ad0s2f |
|
||||
: : > referred to as ad0s2f |
|
||||
: : | |
|
||||
| | | |
|
||||
| | --' |
|
||||
|
@ -2461,7 +2461,7 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
|
|||
момент, когда <filename>a.out</filename> не смог решить все эти
|
||||
проблемы без чрезмерного увеличения размера и сложности.
|
||||
В то время, как <acronym>ELF</acronym> решил многие из этих проблем,
|
||||
перевод этого формата с системы на систему болезненен. Поэтому
|
||||
перевод этого формата с системы на систему болезнен. Поэтому
|
||||
формату <acronym>ELF</acronym> пришлось подождать, пока не стало
|
||||
более болезненным оставаться с <filename>a.out</filename>, чем
|
||||
перейти на <acronym>ELF</acronym>.</para>
|
||||
|
@ -2472,13 +2472,13 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
|
|||
Направление FreeBSD добавило разделяемые библиотеки и устранило
|
||||
некоторые ошибки. Люди из GNU, написавшие эти программы,
|
||||
переписали их и добавили простую поддержку сборки
|
||||
кросскомпиляторов, подключения различных форматов в будущем
|
||||
и так далее. Многим требовалось собрать кросскомпиляторы
|
||||
кросс-компиляторов, подключения различных форматов в будущем
|
||||
и так далее. Многим требовалось собрать кросс-компиляторы
|
||||
для FreeBSD, и это не удалось, поскольку устаревшие исходные
|
||||
тексты FreeBSD для <application>as</application> и
|
||||
<application>ld</application> не подходили для этой задачи.
|
||||
Новый набор инструментов GNU (<application>binutils</application>)
|
||||
поддерживает кросскомпилирование, <acronym>ELF</acronym>,
|
||||
поддерживает кросс-компилирование, <acronym>ELF</acronym>,
|
||||
разделяемые библиотеки, C++, расширения и т.д. В дополнение,
|
||||
многие поставщики выпустили программы в формате
|
||||
<acronym>ELF</acronym> и они хорошо подходят для запуска в
|
||||
|
@ -2487,7 +2487,7 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
|
|||
<para><acronym>ELF</acronym> более выразителен, чем
|
||||
<filename>a.out</filename>, позволяет базовой системе быть более
|
||||
гибкой. <acronym>ELF</acronym> лучше поддерживается, и
|
||||
предоставляет поддержку кросскомпиляторов, что важно для многих
|
||||
предоставляет поддержку кросс-компиляторов, что важно для многих
|
||||
людей. <acronym>ELF</acronym> может быть немного медленнее,
|
||||
чем <filename>a.out</filename>, но замерить это сложно.
|
||||
Есть также множество деталей, отличающихся для этих двух
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/boot/chapter.sgml,v 1.26 2005/07/19 13:19:16 gad Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/boot/chapter.sgml,v 1.28 2006/02/17 20:06:48 marck Exp $
|
||||
|
||||
Original revision: 1.59
|
||||
Original revision: 1.63
|
||||
-->
|
||||
|
||||
<chapter id="boot">
|
||||
|
@ -77,39 +77,53 @@
|
|||
диске, но как запустить операционную систему?</para>
|
||||
|
||||
<para>Эта проблема имеет параллели с одной проблемой из книги
|
||||
<citetitle>Приключения барона Мюнхаузена</citetitle>. Герой провалился в
|
||||
<citetitle>Приключения барона Мюнхгаузена</citetitle>. Герой провалился в
|
||||
болото, и вытащил сам себя, ухватив за волосы и потянув. В эпоху начала
|
||||
компьютеризации термин <firstterm>начальная загрузка</firstterm>
|
||||
применялся к механизму, используемому для загрузки операционной системы,
|
||||
и затем был сокращен до просто <quote>загрузки</quote>.</para>
|
||||
|
||||
<indexterm><primary>BIOS</primary></indexterm>
|
||||
|
||||
<indexterm><primary>Basic Input/Output System</primary><see>BIOS</see></indexterm>
|
||||
|
||||
<para>На оборудовании архитектуры x86 за загрузку операционной системы
|
||||
отвечает BIOS (Basic Input/Output System). Для этого BIOS ищет на
|
||||
жестком диске MBR (Master Boot Record), которая должна располагаться в
|
||||
определенном месте на диске. BIOS может загрузить и запустить MBR, и
|
||||
предполагается, что MBR может взять на себя остальную работу, связанную с
|
||||
загрузкой операционной системой.</para>
|
||||
загрузкой операционной системы.</para>
|
||||
|
||||
<indexterm>
|
||||
<primary>BIOS</primary>
|
||||
</indexterm>
|
||||
<indexterm><primary>Master Boot Record (MBR)</primary></indexterm>
|
||||
|
||||
<indexterm>
|
||||
<primary>Basic Input/Output System</primary>
|
||||
<see>BIOS</see>
|
||||
</indexterm>
|
||||
<indexterm><primary>Boot Loader</primary></indexterm>
|
||||
|
||||
<para>Выполняемую часть MBR обычно называют <emphasis>менеджером
|
||||
загрузки (boot manager)</emphasis>, в особенности если она
|
||||
взаимодействует с пользователем. В этом случае менеджер загрузки,
|
||||
как правило, занимает большее пространство на первом
|
||||
<emphasis>треке</emphasis> диска или внутри файловой системы ОС.
|
||||
(Менеджер загрузки иногда называют <emphasis>загрузчиком (boot
|
||||
loader)</emphasis>, но во &os; этот термин используется для
|
||||
описания более поздней фазы загрузки). Среди популярных менеджеров
|
||||
загрузки стоит отметить <application>boot0</application> (он же
|
||||
<application>Boot Easy</application>, стандартный менеджер загрузки
|
||||
&os;), <application>Grub</application>, <application>GAG</application>
|
||||
и <application>LILO</application>. Из перечисленных менеджеров
|
||||
загрузки в MBR помещается только
|
||||
<application>boot0</application>.</para>
|
||||
|
||||
<para>Если на вашем диске установлена только одна операционная система, то
|
||||
стандартной MBR будет достаточно. Такая MBR выполняет поиск на диске
|
||||
первого загрузочного слайса, после чего запускает с этого слайса код
|
||||
загрузки оставшейся части операционной системы.</para>
|
||||
первого загрузочного (активного) слайса, после чего запускает с этого слайса код
|
||||
загрузки оставшейся части операционной системы. Утилита &man.fdisk.8;
|
||||
по умолчанию устанавливает именно такую MBR, на основе файла
|
||||
<filename>/boot/mbr</filename>.</para>
|
||||
|
||||
<para>Если на ваших дисках установлено несколько операционных систем, то
|
||||
вы можете установить другую MBR, ту, что может выдать список различных
|
||||
вы можете установить другой менеджер загрузки, который может выдать список различных
|
||||
операционных систем и позволит вам выбрать одну из них для загрузки.
|
||||
FreeBSD поставляется с одной из такой MBR, которую можно установить;
|
||||
другие производители операционных систем также предоставляют свои
|
||||
MBR.</para>
|
||||
Два варианта менеджеров загрузки будут описаны чуть ниже.</para>
|
||||
|
||||
<para>Оставшаяся часть системы начальной загрузки FreeBSD разделяется на
|
||||
три этапа. Первый этап запускается из MBR, и он знает достаточно для
|
||||
|
@ -136,12 +150,20 @@
|
|||
</sect1>
|
||||
|
||||
<sect1 id="boot-blocks">
|
||||
<title>MBR и первый, второй и третий этапы загрузки</title>
|
||||
<title>Менеджер загрузки и этапы загрузки</title>
|
||||
|
||||
<indexterm><primary>Boot Manager</primary></indexterm>
|
||||
|
||||
<sect2 id="boot-boot0">
|
||||
<title>MBR, <filename>/boot/boot0</filename></title>
|
||||
<title>Менеджер загрузки</title>
|
||||
<indexterm><primary>Master Boot Record (MBR)</primary></indexterm>
|
||||
|
||||
<para>Код MBR или менеджера загрузки время от времени называют
|
||||
<emphasis>нулевой стадией</emphasis> процесса загрузки. В этом
|
||||
разделе мы обсудим два из упомянутых ранее менеджеров загрузки:
|
||||
<application>boot0</application> и
|
||||
<application>LILO</application>.</para>
|
||||
|
||||
<para>MBR для FreeBSD находится в <filename>/boot/boot0</filename>. Это
|
||||
<emphasis>копия</emphasis> MBR, так как настоящая MBR должна
|
||||
располагаться в специальном месте диска, вне области FreeBSD.</para>
|
||||
|
@ -152,6 +174,17 @@
|
|||
систем на ваш жесткий диск, то во время загрузки вы увидите нечто
|
||||
похожее на следующее:</para>
|
||||
|
||||
<formalpara><title>Менеджер загрузки <application>boot0</application>:</title>
|
||||
<para>MBR, устанавливаемый программой установки &os; или утилитой
|
||||
&man.boot0cfg.8;, основан на <filename>/boot/boot0</filename>.
|
||||
(<filename>boot0</filename> очень прост, так как программа
|
||||
в <abbrev>MBR</abbrev> может иметь размер, не превышающий 446
|
||||
байт, так как часть первого сектора диска занята таблицей слайсов
|
||||
и сигнатурой <literal>0x55AA</literal>).
|
||||
Если вы установили <application>boot0</application> и несколько операционных
|
||||
систем на ваш жесткий диск, то во время загрузки вы увидите нечто
|
||||
похожее на следующее:</para></formalpara>
|
||||
|
||||
<example id="boot-boot0-example">
|
||||
<title>Образец экрана <filename>boot0</filename></title>
|
||||
|
||||
|
@ -176,32 +209,29 @@ Default: F2</screen>
|
|||
которого вы загружаетесь, таким, как <devicename>ad0</devicename> в
|
||||
случае первого диска IDE, <devicename>ad2</devicename> в случае первого
|
||||
диска IDE на втором контроллере IDE, <devicename>da0</devicename> для
|
||||
первого диска SCSI и так далее.</para>
|
||||
первого диска SCSI и так далее. Если вы используете MBR
|
||||
нестандартного вида, воспользуйтесь &man.boot0cfg.8;.</para>
|
||||
|
||||
<para>Однако если вы используете Linux и предпочитаете, чтобы процесс
|
||||
загрузки управлялся через <application>LILO</application>, вы можете
|
||||
отредактировать файл <filename>/etc/lilo.conf</filename> для FreeBSD
|
||||
или выбрать <option>Leave The Master Boot Record Untouched</option>
|
||||
в процессе установки FreeBSD. Если вы установили менеджер загрузки
|
||||
FreeBSD, то вы можете снова загрузить Linux и изменить конфигурационный
|
||||
файл <filename>/etc/lilo.conf</filename> для
|
||||
<application>LILO</application>, добавив следующий параметр:</para>
|
||||
<formalpara><title>Менеджер загрузки LILO:</title>
|
||||
|
||||
<para>Для того, чтобы этот менеджер загрузки мог загружать &os;,
|
||||
загрузите Linux и добавьте к существующему файлу конфигурации
|
||||
<filename>/etc/lilo.conf</filename> такие строки:</para></formalpara>
|
||||
|
||||
<programlisting>other=/dev/hdXY
|
||||
table=/dev/hdb
|
||||
loader=/boot/chain.b
|
||||
label=FreeBSD</programlisting>
|
||||
|
||||
<para>который позволит загружать FreeBSD и Linux посредством
|
||||
<application>LILO</application>. В нашем примере мы используем
|
||||
<replaceable>XY</replaceable> для обозначения номера диска и раздела.
|
||||
Если вы используете диск <acronym>SCSI</acronym>, то вам может
|
||||
потребоваться заменить <replaceable>/dev/hdXY</replaceable> на что-то
|
||||
типа <replaceable>/dev/sdXY</replaceable>, где снова используется
|
||||
обозначение <replaceable>XY</replaceable>. Строка
|
||||
<option>loader=/boot/chain.b</option> может быть опущена, если обе
|
||||
операционные системы располагаются на одном и том же диске. Вы можете
|
||||
теперь запустить <command>/sbin/lilo -v</command> для того, чтобы ваши
|
||||
<para>Укажите диск с основным разделом &os; в терминах Linux,
|
||||
заменив <replaceable>X</replaceable> буквой диска, используемой в
|
||||
Linux, а <replaceable>Y</replaceable> — номером основного
|
||||
раздела. Если вы используете диски <acronym>SCSI</acronym>,
|
||||
замените <replaceable>/dev/hd</replaceable> на
|
||||
<replaceable>/dev/sd</replaceable>. Строка
|
||||
<option>loader=/boot/chain.b</option> может быть опущена, если
|
||||
обе операционные системы находятся на одном диске. Теперь
|
||||
запустите <command>/sbin/lilo -v</command> для того, чтобы ваши
|
||||
изменения были восприняты системой, что должно быть подтверждено
|
||||
сообщениями на экране.</para>
|
||||
</sect2>
|
||||
|
@ -211,19 +241,28 @@ label=FreeBSD</programlisting>
|
|||
<filename>/boot/boot2</filename></title>
|
||||
|
||||
<para>Концептуально первый и второй этапы загрузки являются частями одной
|
||||
и той же программы, в той же самой области диска. Из-за ограничений на
|
||||
и той же программы, в одной области диска. Из-за ограничений на
|
||||
объем дискового пространства они были разделены на две, но вы всегда
|
||||
должны устанавливать их вместе.</para>
|
||||
должны устанавливать их вместе. Они копируются инсталлятором или
|
||||
утилитой <application>disklabel</application> (см. ниже) из общего
|
||||
файла <filename>/boot/boot</filename>.</para>
|
||||
|
||||
<para>Они располагаются в загрузочном секторе загрузочного слайса,
|
||||
<para>They are located outside file systems, in the first track of
|
||||
the boot slice, starting with the first sector. This is where <link
|
||||
linkend="boot-boot0">boot0</link>, or any other boot manager,
|
||||
expects to find a program to run which will
|
||||
continue the boot process. The number of sectors used is easily
|
||||
determined from the size of <filename>/boot/boot</filename>.</para>
|
||||
|
||||
<para>Они располагаются вне файловых систем, на первом треке загрузочного слайса,
|
||||
то есть там, где <link linkend="boot-boot0">boot0</link> или
|
||||
любая другая программа из <abbrev>MBR</abbrev> ожидает найти
|
||||
любой другой менеджер загрузки ожидает найти
|
||||
программу, которую следует запустить для продолжение процесса загрузки.
|
||||
Файлы в каталоге <filename>/boot</filename> являются копиями реальных
|
||||
файлов, которые хранятся вне файловой системы FreeBSD.</para>
|
||||
Количество используемых секторов легко может быть вычислено из
|
||||
размера файла <filename>/boot/boot</filename>.</para>
|
||||
|
||||
<para><filename>boot1</filename> очень прост, так как он тоже может иметь
|
||||
размер, не превышающий 512 байт, и знает достаточно о <firstterm>метке
|
||||
<para><filename>boot1</filename> очень прост, так как он не может иметь
|
||||
размер, превышающий 512 байт, и знает лишь о <firstterm>метке
|
||||
диска</firstterm> FreeBSD, хранящей информацию о слайсе, для того,
|
||||
чтобы найти и запустить <filename>boot2</filename>.</para>
|
||||
|
||||
|
@ -243,7 +282,7 @@ label=FreeBSD</programlisting>
|
|||
|
||||
<screen>
|
||||
>> FreeBSD/i386 BOOT
|
||||
Default: 0:ad(0,a)/kernel
|
||||
Default: 0:ad(0,a)/boot/loader
|
||||
boot:
|
||||
</screen>
|
||||
</example>
|
||||
|
@ -255,7 +294,7 @@ boot:
|
|||
<screen>&prompt.root; <userinput>disklabel -B <replaceable>diskslice</replaceable></userinput></screen>
|
||||
|
||||
<para>Здесь <replaceable>diskslice</replaceable> являются диском и
|
||||
слайсом, с которых вы загружаетесь, такие, как
|
||||
слайсом, с которых вы загружаетесь, например,
|
||||
<devicename>ad0s1</devicename> в случае первого слайса на первом диске
|
||||
IDE.</para>
|
||||
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/cutting-edge/chapter.sgml,v 1.49 2005/05/09 17:25:46 andy Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/cutting-edge/chapter.sgml,v 1.51 2006/02/17 20:06:49 marck Exp $
|
||||
|
||||
Original revision: 1.216
|
||||
Original revision: 1.222
|
||||
-->
|
||||
|
||||
<chapter id="cutting-edge">
|
||||
|
@ -427,11 +427,11 @@
|
|||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Если вы устанавливаете новую систему и хотите, чтобы она
|
||||
работала максимально стабильно, то можете просто загрузить
|
||||
самый свежий снэпшот ветки по адресу <ulink
|
||||
url="ftp://snapshots.jp.FreeBSD.org/pub/FreeBSD/snapshots/">
|
||||
</ulink> и установить его, как любой другой релиз. Либо вы
|
||||
<para>åÓÌÉ ×Ù ÓÏÂÉÒÁÅÔÅÓØ ÕÓÔÁÎÏ×ÉÔØ ÎÏ×ÕÀ ÓÉÓÔÅÍÕ, É ÈÏÔÉÔÅ,
|
||||
ÞÔÏÂÙ ÏÎÁ ÓÏÏÔ×ÅÔÓÔ×Ï×ÁÌÁ ÅÖÅÍÅÓÑÞÎÙÍ ÓÔÁÎÄÁÒÔÎÙÍ ÓÂÏÒËÁÍ
|
||||
×ÅÔ×É &os.stable;, ÏÂÒÁÔÉÔÅÓØ Ë
|
||||
<ulink url="&url.base;/snapshots/">ÓÔÒÁÎÉÃÅ ÓÎÜÐÛÏÔÏ×
|
||||
</ulink>. ìÉÂÏ ×Ù
|
||||
можете установить самый последний релиз &os.stable;, загрузив его
|
||||
с <link linkend="mirrors">зеркалирующих сайтов</link>, а затем
|
||||
следовать инструкциям ниже по обновлению исходных текстов вашей
|
||||
|
@ -746,7 +746,8 @@
|
|||
полезно задать здесь значения, подходящие вашей системе.</para>
|
||||
|
||||
<para>Вероятно стоит скопировать строки
|
||||
<makevar>CFLAGS</makevar> и <makevar>NOPROFILE</makevar>,
|
||||
<makevar>CFLAGS</makevar> É <makevar>NO_PROFILE</makevar>
|
||||
(<makevar>NOPROFILE</makevar> ÄÌÑ &os; 5.X É ÒÁÎÅÅ),
|
||||
расположенные в
|
||||
<filename>/usr/share/examples/etc/make.conf</filename> (или
|
||||
<filename>/etc/defaults/make.conf</filename> в &os; 4.X), в файл
|
||||
|
@ -965,12 +966,12 @@ Script done, …
|
|||
<filename>/etc/make.conf</filename>, и это — еще один способ
|
||||
их задания.</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>make -DNOPROFILE=true <replaceable>target</replaceable></userinput></screen>
|
||||
<screen>&prompt.root; <userinput>make -DNO_PROFILE=true <replaceable>target</replaceable></userinput></screen>
|
||||
|
||||
<para>является другим способом указания того, что библиотеки для
|
||||
профилирования строить не нужно, и соответствует строке</para>
|
||||
|
||||
<programlisting>NOPROFILE= true # Обход построения библиотек для профилирования</programlisting>
|
||||
<programlisting>NO_PROFILE= true # ïÂÈÏÄ ÐÏÓÔÒÏÅÎÉÑ ÂÉÂÌÉÏÔÅË ÄÌÑ ÐÒÏÆÉÌÉÒÏ×ÁÎÉÑ</programlisting>
|
||||
|
||||
<para>в файле <filename>/etc/make.conf</filename>.</para>
|
||||
|
||||
|
@ -1120,11 +1121,6 @@ Script done, …
|
|||
<screen>&prompt.root; <userinput>cd /usr/src</userinput>
|
||||
&prompt.root; <userinput>make buildkernel KERNCONF=<replaceable>MYKERNEL</replaceable></userinput>
|
||||
&prompt.root; <userinput>make installkernel KERNCONF=<replaceable>MYKERNEL</replaceable></userinput></screen>
|
||||
|
||||
<para>Для FreeBSD 4.2 и более старых версиях вы должны заменять
|
||||
<literal>KERNCONF=</literal> на <literal>KERNEL=</literal>.
|
||||
4.2-STABLE, загруженная до 2 февраля 2001 года, не распознаёт
|
||||
<literal>KERNCONF=</literal>.</para>
|
||||
</note>
|
||||
|
||||
<para>Заметьте, что, если вы установили
|
||||
|
@ -1137,15 +1133,6 @@ Script done, …
|
|||
страницам об &man.init.8; для получения подробной информации о
|
||||
<literal>kern.securelevel</literal> и &man.chflags.1; для получения
|
||||
информации о различных флагах файлов.</para>
|
||||
|
||||
<para>Если вы производите обновление до версии &os; ниже 4.0, то нужно
|
||||
использовать старую процедуру построения ядра. Однако
|
||||
рекомендуется использовать новую версию программы &man.config.8; со
|
||||
следующей командной строкой.</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <userinput>/usr/obj/usr/src/usr.sbin/config/config<replaceable>KERNELNAME</replaceable></userinput>
|
||||
</screen>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
|
@ -1180,11 +1167,11 @@ Script done, …
|
|||
|
||||
<para>Например, если вы выполняли команду:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>make -DNOPROFILE buildworld</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>make -DNO_PROFILE buildworld</userinput></screen>
|
||||
|
||||
<para>то результат её выполнения должен устанавливаться командой</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>make -DNOPROFILE installworld</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>make -DNO_PROFILE installworld</userinput></screen>
|
||||
|
||||
<para>В противном случае будет делаться попытка установить библиотеки
|
||||
для профилирования, которые не компилировались на этапе выполнения
|
||||
|
@ -1232,11 +1219,6 @@ Script done, …
|
|||
способом синхронизации системных конфигурационных файлов с теми, что
|
||||
размещены в дереве исходных текстов.</para>
|
||||
|
||||
<para><command>mergemaster</command> была интегрирована в базовый
|
||||
комплект системы FreeBSD между выпусками 3.3-RELEASE и 3.4-RELEASE,
|
||||
что означает её наличие во всех системах -STABLE и -CURRENT, начиная с
|
||||
3.3.</para>
|
||||
|
||||
<para>Для начала просто наберите <command>mergemaster</command> в
|
||||
приглашении командной строки и посмотрите, что происходит.
|
||||
<command>mergemaster</command> построит временное окружение для
|
||||
|
@ -1505,7 +1487,7 @@ Script done, …
|
|||
отрезав при помощи &man.awk.1; часть информации:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>cd /dev</userinput>
|
||||
&prompt.root; <userinput>ls -l | awk '{print $1, $2, $3, $4, $5, $6, $NF}' > /var/tmp/dev.out</userinput></screen>
|
||||
&prompt.root; <userinput>ls -l | awk '{print $1, $2, $3, $4, $5, $6, $NF}' > /var/tmp/dev.out</userinput></screen>
|
||||
</step>
|
||||
|
||||
<step>
|
||||
|
@ -1544,7 +1526,7 @@ Script done, …
|
|||
состояния, а статически компилируемые выполнимые файлы во время
|
||||
выполнения команды <command>make installworld</command>, поэтому
|
||||
обновлять каталог <filename>/stand</filename> (которого вообще не
|
||||
существует во FreeBSD 5.2 и последующих версиях) не
|
||||
ÓÕÝÅÓÔ×ÕÅÔ ×Ï &os; 6.0 É ÐÏÓÌÅÄÕÀÝÉÈ ×ÅÒÓÉÑÈ) ÎÅ
|
||||
нужно.</para>
|
||||
</note>
|
||||
|
||||
|
@ -1712,7 +1694,10 @@ Script done, …
|
|||
|
||||
<screen><emphasis>… исправление проблемы …</emphasis>
|
||||
&prompt.root; <userinput>cd /usr/src</userinput>
|
||||
&prompt.root; <userinput>make -DNOCLEAN all</userinput></screen>
|
||||
&prompt.root; <userinput>make -DNO_CLEAN all</userinput></screen>
|
||||
|
||||
<note><para>÷Ï &os; 5.X É ÒÁÎÅÅ, ÐÏÌØÚÕÊÔÅÓØ ÏÐÃÉÅÊ
|
||||
<makevar>-DNOCLEAN</makevar>.</para></note>
|
||||
|
||||
<para>При этом результат предыдущего запуска
|
||||
<command>make buildworld</command> откатываться не будет.</para>
|
||||
|
@ -1759,7 +1744,7 @@ Building everything..
|
|||
|
||||
<listitem>
|
||||
<para>Выключите генерацию профилирующего кода (установив
|
||||
<quote>NOPROFILE=true</quote> в файле
|
||||
<quote>NO_PROFILE=true</quote> × ÆÁÊÌÅ
|
||||
<filename>/etc/make.conf</filename>). Вам это скорее
|
||||
всего никогда не понадобится.</para>
|
||||
</listitem>
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/disks/chapter.sgml,v 1.78 2006/02/13 11:15:58 marck Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/disks/chapter.sgml,v 1.79 2006/02/17 18:55:48 marck Exp $
|
||||
|
||||
Original revision: 1.247
|
||||
Original revision: 1.248
|
||||
-->
|
||||
|
||||
<chapter id="disks">
|
||||
|
|
|
@ -2,9 +2,11 @@
|
|||
The FreeBSD Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/firewalls/chapter.sgml,v 1.11 2005/03/07 16:51:25 den Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/firewalls/chapter.sgml,v 1.14 2006/02/17 20:17:44 marck Exp $
|
||||
|
||||
Original revision: 1.51
|
||||
Original revision: 1.66
|
||||
|
||||
XXX: contains non-translated sections! XXX
|
||||
-->
|
||||
|
||||
<chapter id="firewalls">
|
||||
|
@ -34,12 +36,10 @@
|
|||
</indexterm>
|
||||
|
||||
<!-- только в переводе -->
|
||||
<!--
|
||||
<indexterm>
|
||||
<primary>брандмауэр</primary>
|
||||
<see>межсетевой экран</see>
|
||||
</indexterm>
|
||||
-->
|
||||
|
||||
<sect1 id="firewalls-intro">
|
||||
|
||||
|
@ -155,56 +155,31 @@
|
|||
|
||||
<sect1 id="firewalls-apps">
|
||||
|
||||
<title>Программные пакеты межсетевых экранов</title>
|
||||
<title>Пакеты межсетевых экранов</title>
|
||||
|
||||
<para>В &os; встроено три программных межсетевых экрана. Это
|
||||
IPFILTER (известный также как IPF), IPFIREWALL
|
||||
(известный также как IPFW) и PF (OpenBSD PacketFilter).
|
||||
В IPFIREWALL встроена
|
||||
поддержка ограничителя трафика DUMMYNET для контроля
|
||||
использования пропускной способности. В IPFILTER
|
||||
поддержка ограничителя трафика не встроена, но в тех
|
||||
же целях может использоваться ALTQ.
|
||||
<!-- для USSR скорее всего неверно:
|
||||
The DUMMYNET feature and <acronym>ALTQ</acronym> is generally useful only to large
|
||||
ISPs or commercial users.-->
|
||||
<para>В &os; встроено три программных межсетевых экрана.
|
||||
Это <emphasis>IPFILTER</emphasis> (известный также как
|
||||
<acronym>IPF</acronym>), <emphasis>IPFIREWALL</emphasis> (известный также
|
||||
как <acronym>IPFW</acronym>) и <emphasis>OpenBSD PacketFilter</emphasis>
|
||||
(также известный как<acronym>PF</acronym>).
|
||||
Помимо этого, &os; содержит два пакета ограничения трафика (шейпера):
|
||||
&man.altq.4; и &man.dummynet.4;. Dummynet традиционно сильно связан с
|
||||
<acronym>IPFW</acronym>, а <acronym>ALTQ</acronym> с
|
||||
<acronym>IPF</acronym> и <acronym>PF</acronym>.
|
||||
IPF, IPFW и PF для контроля исходящих и входящих пакетов
|
||||
используют наборы правил, хотя и разными способами с разным
|
||||
синтаксисом правил.</para>
|
||||
|
||||
<!-- XXX: Is rc.firewall really outdated and complicated?
|
||||
AND: should we modify/remove /etc/rc.firewall or rewrite this: -->
|
||||
<para>Пример набора правил IPFW (находящийся в
|
||||
<filename>/etc/rc.firewall</filename>), поставляемый в составе
|
||||
базовой системы, является устаревшим, сложным, и не использует
|
||||
правила с сохранением состояния на интерфейсах, выходящих
|
||||
во внешнюю сеть интернет. В нем используются правила
|
||||
без сохранения состояния, способные только открывать или
|
||||
закрывать порты сервисов. Приводимый здесь пример набора
|
||||
правил IPFW с сохранением состояния расширяет набор из файла
|
||||
<filename>/etc/rc.firewall</filename>.</para>
|
||||
<para>Причина, по которой в &os; включено более одного пакета
|
||||
межсетевых экранов, заключается в том, что разные сети выдвигают
|
||||
к ним различные требования и используют разные предпочтения.
|
||||
Нет одного пакета, который был бы очевидно лучше других.</para>
|
||||
|
||||
<para>Правила с сохранением состояния лучше подходят для анализа
|
||||
пакетов с целью защиты от переполнения в результате различных
|
||||
атак, применяемых в в настоящее время.</para>
|
||||
|
||||
<!-- фактически повторение, в переводе пропущено:
|
||||
<para>All of these firewall software solutions IPF, IPFW and PF still
|
||||
maintain their legacy heritage of their original rule processing
|
||||
order and reliance on non-stateful rules. These outdated
|
||||
concepts are not covered here, only the new, modern stateful
|
||||
rule construct and rule processing order is presented.</para>
|
||||
|
||||
<para>You should read about both of them and make your own
|
||||
decision on which one best fits your needs.</para>
|
||||
|
||||
-->
|
||||
<para>Автор предпочитает IPFILTER, поскольку его
|
||||
правила с сохранением состояния гораздо проще использовать
|
||||
совместно с <acronym>NAT</acronym>; кроме того, в него встроен
|
||||
ftp прокси, упрощающий настройку безопасного внешнего использования
|
||||
FTP. Он также гораздо проще в освоении для пользователя, не имеющего
|
||||
опыта настройки межсетевых экранов.</para>
|
||||
FTP.</para>
|
||||
|
||||
<para>Поскольку все межсетевые экраны основаны на анализе значений выбранных
|
||||
полей заголовка пакета, для создания правил межсетевого экрана необходимо
|
||||
|
@ -288,16 +263,6 @@
|
|||
<para>Дополнительную информацию можно получить с веб сайта PF для &os;:
|
||||
<ulink url="http://pf4freebsd.love2party.net/"></ulink>.</para>
|
||||
|
||||
<para>Руководство пользователя OpenBSD PF находится здесь:
|
||||
<ulink url="http://www.openbsd.org/faq/pf/"></ulink>.</para>
|
||||
|
||||
<warning>
|
||||
<para>PF в &os; 5.X соответствует OpenBSD версии 3.5. Порт
|
||||
из коллекции портов &os; соответствует OpenBSD версии
|
||||
3.4. Имейте это ввиду при просмотре руководства
|
||||
пользователя.</para>
|
||||
</warning>
|
||||
|
||||
<sect2>
|
||||
<title>Включение PF</title>
|
||||
|
||||
|
@ -305,6 +270,28 @@
|
|||
отдельного загружаемого модуля. PF динамически подгружает модуль ядра
|
||||
если включена переменная rc.conf <literal>pf_enable="YES"</literal>.
|
||||
Загружаемый модуль создан с включенным &man.pflog.4;.</para>
|
||||
|
||||
<note>
|
||||
<para>Модуль предполагает, что файл конфигурации вашего ядра содержит
|
||||
строки <literal>options INET</literal> и
|
||||
<literal>device bpf</literal>. Если не определен параметр
|
||||
<literal>NOINET6</literal> для &os; версий до 6.0-RELEASE и
|
||||
<literal>NO_INET6</literal> для более поздних версий (например,
|
||||
в файле &man.make.conf.5;), требуется также параметр
|
||||
<literal>options INET6</literal>.</para>
|
||||
</note>
|
||||
|
||||
<para>После загрузки модуля или пересборки ядра с поддержкой PF,
|
||||
функциональность <application>pf</application> может управляться
|
||||
при помощи команды <command>pfctl</command>.</para>
|
||||
|
||||
<para><application>pf</application> включается при помощи команды</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>pfctl -e</userinput></screen>
|
||||
|
||||
<para>Команда <command>pfctl</command> позволяет управлять правилами
|
||||
<application>pf</application>. Дополнительную информацию следует
|
||||
черпать из страницы справочника &man.pfctl.8;.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
|
@ -437,6 +424,34 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
|
|||
систем.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Создание правил фильтрации</title>
|
||||
|
||||
<para>Пакет PF читает конфигурацию из файла &man.pf.conf.5;; пакеты
|
||||
отвергаются, пропускаются или модифицируются в соответствии с
|
||||
правилами и определениями из этого файла. В стандартную поставку
|
||||
&os; входит файл <filename>/etc/pf.conf</filename>, содержащий
|
||||
полезные примеры с комментариями.</para>
|
||||
|
||||
<para>Несмотря на наличие собственного для &os; файла
|
||||
<filename>/etc/pf.conf</filename>, синтаксис его совпадает с
|
||||
OpenBSD. Отличное руководство по конфигурации
|
||||
<application>pf</application>, написанное группой разработки OpenBSD,
|
||||
расположено по адресу
|
||||
<ulink url="http://www.openbsd.org/faq/pf/"></ulink>.</para>
|
||||
|
||||
<warning>
|
||||
<para>Изучая Руководство PF, имейте в виду, что различные версии
|
||||
&os; содержат разные версии pf. <application>pf</application>
|
||||
в &os; 5.X соответствует OpenBSD версии 3.5, в &os; 6.X
|
||||
pf соответствует OpenBSD версии 3.7.</para>
|
||||
</warning>
|
||||
|
||||
<para>&a.pf; является хорошим местом, чтобы задавать вопросы по
|
||||
конфигурации и использованию пакета <application>pf</application>.
|
||||
Не забудьте проверить архивы списка рассылки перед тем, как
|
||||
задавать вопрос.</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
||||
<sect1 id="firewalls-ipf">
|
||||
|
@ -448,6 +463,10 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
|
|||
</indexterm>
|
||||
|
||||
<warning><para>Перевод раздела не завершен.</para></warning>
|
||||
<note>
|
||||
<para>Этот раздел находится в процессе написания; содержание
|
||||
может не вполне соответствовать действительности.</para>
|
||||
</note>
|
||||
|
||||
<para>Автором IPFILTER является Darren Reed. IPFILTER не
|
||||
зависит от операционной системы: это приложение с открытыми
|
||||
|
@ -750,7 +769,7 @@ ipnat_rules="/etc/ipnat.rules" #
|
|||
<programlisting>ipmon_flags="-Ds" # D = start as daemon
|
||||
# s = log to syslog
|
||||
# v = log tcp window, ack, seq
|
||||
# n = map IP & port to names</programlisting>
|
||||
# n = map IP & port to names</programlisting>
|
||||
|
||||
<para>Описывать преимущества протоколирования излишне. Например,
|
||||
оно дает возможность просмотра информации о отброшенных
|
||||
|
@ -777,9 +796,11 @@ ipnat_rules="/etc/ipnat.rules" #
|
|||
специальный метод. Он использует группировку по категории
|
||||
(<quote>facility</quote>) и уровню (<quote>level</quote>).
|
||||
IPMON в режиме <option>-Ds</option> использует
|
||||
<literal>local0</literal> в качестве имени
|
||||
<quote>категории</quote>. Все протоколируемые IPMON данные
|
||||
отправляются на <literal>local0</literal>. Для сбора
|
||||
<literal>security</literal> (<literal>local0</literal>
|
||||
для &os; 4.X) в качестве имени <quote>категории</quote>.
|
||||
Все протоколируемые IPMON данные также
|
||||
отправляются на <literal>security</literal> (<literal>local0</literal>
|
||||
для &os; 4.X). Для сбора
|
||||
протоколируемых данных могут быть использованы следующие
|
||||
уровни:</para>
|
||||
|
||||
|
@ -802,11 +823,16 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
|
|||
такими как IPF.</para>
|
||||
|
||||
<para>Добавьте в <filename>/etc/syslog.conf</filename>
|
||||
следующий оператор:</para>
|
||||
следующий оператор (для &os; 5.X и позднее):</para>
|
||||
|
||||
<programlisting>security.* /var/log/ipfilter.log</programlisting>
|
||||
|
||||
<para>Или следующую строку для &os; 4.X:</para>
|
||||
|
||||
<programlisting>local0.* /var/log/ipfilter.log</programlisting>
|
||||
|
||||
<para><literal>local0.*</literal> означает запись всех
|
||||
<para><literal>security.*</literal> (<literal>local0.*</literal> для
|
||||
&os; 4.X) означает запись всех
|
||||
протоколируемых сообщений в указанный файл.</para>
|
||||
|
||||
<para>Для применения внесенных в
|
||||
|
@ -868,9 +894,9 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
|
|||
|
||||
<listitem>
|
||||
<para>Адреса. Всего три поля: адрес и порт источника
|
||||
(разделенные запятой), ->, адрес и порт
|
||||
(разделенные запятой), ->, адрес и порт
|
||||
назначения.
|
||||
209.53.17.22,80 -> 198.73.220.17,1722.</para>
|
||||
209.53.17.22,80 -> 198.73.220.17,1722.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/install/chapter.sgml,v 1.40 2006/01/03 08:06:29 gad Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/install/chapter.sgml,v 1.42 2006/02/17 20:06:49 marck Exp $
|
||||
|
||||
Original revision: 1.330
|
||||
Original revision: 1.331
|
||||
-->
|
||||
|
||||
<chapter id="install">
|
||||
|
@ -2324,7 +2324,7 @@ Mounting root from ufs:/dev/md0c
|
|||
The ports collection is a very valuable resource and well worth having
|
||||
on your /usr partition, so it is advisable to say Yes to this option.
|
||||
|
||||
For more information on the ports collection & the latest ports,
|
||||
For more information on the ports collection & the latest ports,
|
||||
visit:
|
||||
http://www.FreeBSD.org/ports
|
||||
|
||||
|
@ -3819,7 +3819,7 @@ Press enter to continue, or ctrl-c to abort.</screen>
|
|||
<screen>First specify a mouse protocol type. Choose one from the following list:
|
||||
|
||||
1. Microsoft compatible (2-button protocol)
|
||||
2. Mouse Systems (3-button protocol) & FreeBSD moused protocol
|
||||
2. Mouse Systems (3-button protocol) & FreeBSD moused protocol
|
||||
3. Bus Mouse
|
||||
4. PS/2 Mouse
|
||||
5. Logitech Mouse (serial, old type, Logitech protocol)
|
||||
|
@ -5141,7 +5141,7 @@ Please press any key to reboot.</screen>
|
|||
ÐÅÒÅÄÁÔØ ÚÁÇÒÕÚÞÉËÕ ÆÌÁÇ ÚÁÇÒÕÚËÉ Ó ÐÏÓÌÅÄÏ×ÁÔÅÌØÎÏÊ
|
||||
ËÏÎÓÏÌÉ.</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>echo "/boot/loader -h" > boot.config</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>echo "/boot/loader -h" > boot.config</userinput></screen>
|
||||
|
||||
<para>ôÅÐÅÒØ, ËÏÇÄÁ ×ÁÛÁ ÄÉÓËÅÔÁ ÐÒÁ×ÉÌØÎÏ ÎÁÓÔÒÏÅÎÁ,
|
||||
ÒÁÚÍÏÎÔÉÒÕÊÔÅ ÅÅ Ó ÐÏÍÏÝØÀ ËÏÍÁÎÄÙ &man.umount.8;:</para>
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/introduction/chapter.sgml,v 1.27 2005/06/07 06:42:08 andy Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/introduction/chapter.sgml,v 1.29 2006/02/17 20:06:50 marck Exp $
|
||||
|
||||
Original revision: 1.110
|
||||
Original revision: 1.111
|
||||
-->
|
||||
|
||||
<chapter id="introduction">
|
||||
|
@ -740,7 +740,7 @@
|
|||
<listitem>
|
||||
<para>Главное дерево исходных текстов FreeBSD поддерживается
|
||||
с помощью
|
||||
<ulink url="http://www.cvshome.org/">CVS</ulink>
|
||||
<ulink url="http://ximbiot.com/cvs/wiki/">CVS</ulink>
|
||||
(Concurrent Versions System), свободно доступной системой
|
||||
контроля исходных текстов, которая поставляется вместе
|
||||
с FreeBSD. Основной
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.29 2006/01/03 06:58:42 gad Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.31 2006/02/17 20:06:50 marck Exp $
|
||||
|
||||
Original revision: 1.161
|
||||
Original revision: 1.163
|
||||
-->
|
||||
|
||||
<chapter id="kernelconfig">
|
||||
|
@ -511,7 +511,7 @@
|
|||
<para>÷ &os; 5.X É ÂÏÌÅÅ ÐÏÚÄÎÉÈ ×ÅÒÓÉÑÈ ×Ù ×ÓÅ ÅÝÅ ÍÏÖÅÔÅ ÓÏÚÄÁÔØ
|
||||
ÓÏÂÉÒÁÅÍÙÊ <filename>LINT</filename>, ×ÙÐÏÌÎÉ×:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>cd /usr/src/sys/<replaceable>i386</replaceable>/conf && make LINT</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>cd /usr/src/sys/<replaceable>i386</replaceable>/conf >> make LINT</userinput></screen>
|
||||
</note>
|
||||
|
||||
<indexterm>
|
||||
|
@ -1198,7 +1198,7 @@ device re # RealTek 8139C+/8169/8169S/8110S
|
|||
device rl # RealTek 8129/8139
|
||||
device sf # Adaptec AIC-6915 (<quote>Starfire</quote>)
|
||||
device sis # Silicon Integrated Systems SiS 900/SiS 7016
|
||||
device sk # SysKonnect SK-984x & SK-982x gigabit Ethernet
|
||||
device sk # SysKonnect SK-984x > SK-982x gigabit Ethernet
|
||||
device ste # Sundance ST201 (D-Link DFE-550TX)
|
||||
device ti # Alteon Networks Tigon I/II gigabit Ethernet
|
||||
device tl # Texas Instruments ThunderLAN
|
||||
|
|
|
@ -2,16 +2,16 @@
|
|||
The FreeBSD Russian Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/l10n/chapter.sgml,v 1.14 2005/03/16 13:04:50 den Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/l10n/chapter.sgml,v 1.16 2006/02/17 20:17:44 marck Exp $
|
||||
|
||||
Original revision: 1.111
|
||||
Original revision: 1.115
|
||||
-->
|
||||
|
||||
<chapter id="l10n">
|
||||
<chapterinfo>
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Andrey A.</firstname>
|
||||
<firstname>Andrey</firstname>
|
||||
<surname>Chernov</surname>
|
||||
<contrib>ðÒÅÄÏÓÔÁ×ÉÌ </contrib>
|
||||
</author>
|
||||
|
@ -715,7 +715,7 @@ keychange="<replaceable>fkey_number sequence</replaceable>"</programlisting>
|
|||
<sect2info>
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Andrey A.</firstname>
|
||||
<firstname>Andrey</firstname>
|
||||
<surname>Chernov</surname>
|
||||
<contrib>ðÅÒ×ÏÎÁÞÁÌØÎÏ ÐÒÅÄÏÓÔÁ×ÉÌ </contrib>
|
||||
</author>
|
||||
|
@ -842,19 +842,12 @@ font8x8="cp866-8x8"</programlisting>
|
|||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>úÁÊÄÉÔÅ × ËÁÔÁÌÏÇ
|
||||
<filename role="package">russian/X.language</filename> É
|
||||
×ÙÐÏÌÎÉÔÅ ÓÌÅÄÕÀÝÕÀ ËÏÍÁÎÄÕ:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>make install</userinput></screen>
|
||||
|
||||
<para>÷ÙÛÅÕËÁÚÁÎÎÙÊ ÐÏÒÔ ÕÓÔÁÎÏ×ÉÔ ÐÏÓÌÅÄÎÀÀ ×ÅÒÓÉÀ KOI8-R
|
||||
ÛÒÉÆÔÏ×. ÷ <application>&xorg;</application> (ÔÁË ÖÅ ËÁË É ×
|
||||
<application>&xfree86;</application> ×ÅÒÓÉÉ 3.3 É ×ÙÛÅ) ÕÖÅ ÅÓÔØ
|
||||
ÎÅËÏÔÏÒÙÅ KOI8-R ÛÒÉÆÔÙ, ÎÏ ÜÔÉ ÍÁÓÛÔÁÂÉÒÕÀÔÓÑ ÌÕÞÛÅ.</para>
|
||||
<para>åÓÌÉ ×Ù ÉÓÐÏÌØÚÕÅÔÅ <application>&xorg;</application>,
|
||||
ÕÓÔÁÎÏ×ÉÔÅ ÐÁËÅÔ <filename
|
||||
role="package">x11-fonts/xorg-fonts-cyrillic</filename>.</para>
|
||||
|
||||
<para>ðÒÏ×ÅÒØÔÅ ÒÁÚÄÅÌ <literal>"Files"</literal> × ÆÁÊÌÅ
|
||||
<filename>/etc/XF86Config</filename>. óÌÅÄÕÀÝÉÅ ÓÔÒÏËÉ
|
||||
<filename>/etc/X11/xorg.conf</filename>. óÌÅÄÕÀÝÉÅ ÓÔÒÏËÉ
|
||||
ÄÏÌÖÎÙ ÂÙÔØ ÄÏÂÁ×ÌÅÎÙ <emphasis>ÐÅÒÅÄ</emphasis> ×ÓÅÍÉ
|
||||
ÚÁÐÉÓÑÍÉ <literal>FontPath</literal>:</para>
|
||||
|
||||
|
@ -880,16 +873,21 @@ XkbOptions "grp:caps_toggle"</programlisting>
|
|||
<para>äÌÑ <application>&xorg;</application> (ÉÌÉ
|
||||
<application>&xfree86; 4.X</application>):</para>
|
||||
|
||||
<programlisting>Option "XkbLayout" "ru"
|
||||
Option "XkbOptions" "grp:caps_toggle"</programlisting>
|
||||
<programlisting>Option "XkbLayout" "us,ru"
|
||||
Option "XkbOptions" "grp:toggle"</programlisting>
|
||||
|
||||
<para>õÂÅÄÉÔÅÓØ, ÞÔÏ <literal>XkbDisable</literal> ÏÔËÌÀÞÅÎ
|
||||
(ÚÁËÏÍÍÅÎÔÉÒÏ×ÁÎ) × ÜÔÏÍ ÒÁÚÄÅÌÅ.</para>
|
||||
|
||||
<para>ðÅÒÅËÌÀÞÁÔÅÌÅÍ RUS/LAT ÓÌÕÖÉÔ <keycap>CapsLock</keycap>.
|
||||
<para>äÌÑ ÓÌÕÞÁÑ <literal>grp:caps_toggle</literal> ÐÅÒÅËÌÀÞÁÔÅÌÅÍ
|
||||
RUS/LAT ÓÌÕÖÉÔ <keycap>CapsLock</keycap>.
|
||||
ðÒÅÖÎÑÑ ÆÕÎËÃÉÑ <keycap>CapsLock</keycap> ×ÓÅ ÅÝÅ ÄÏÓÔÕÐÎÁ × ËÏÍÂÉÎÁÃÉÉ
|
||||
<keycombo action="simul"><keycap>Shift</keycap><keycap>CapsLock</keycap></keycombo>
|
||||
(ÔÏÌØËÏ × ÒÅÖÉÍÅ LAT).</para>
|
||||
(ÔÏÌØËÏ × ÒÅÖÉÍÅ LAT).
|
||||
ðÒÉ ÕÓÔÁÎÏ×ËÅ <literal>grp:toggle</literal> ÐÅÒÅËÌÀÞÁÔÅÌÅÍ
|
||||
RUS/LAT ÂÕÄÅÔ ÐÒÁ×ÁÑ ËÌÁ×ÉÛÁ <keycap>Alt</keycap>. òÅÖÉÍ
|
||||
<literal>grp:caps_toggle</literal> ÐÏ ÎÅÕÓÔÁÎÏ×ÌÅÎÎÙÍ ÐÒÉÞÉÎÁÍ
|
||||
ÎÅ ÒÁÂÏÔÁÅÔ × <application>&xorg;</application>.</para>
|
||||
|
||||
<para>åÓÌÉ ÎÁ ×ÁÛÅÊ ËÌÁ×ÉÁÔÕÒÅ ÅÓÔØ ËÌÁ×ÉÛÉ <quote>&windows;</quote>,
|
||||
É ÎÅËÏÔÏÒÙÅ ÎÅ-ÁÌÆÁ×ÉÔÎÙÅ ËÌÁ×ÉÛÉ ÒÁÂÏÔÁÀÔ ÎÅÐÒÁ×ÉÌØÎÏ × ÒÅÖÉÍÅ
|
||||
|
@ -903,23 +901,25 @@ Option "XkbOptions" "grp:caps_toggle"</programlisting>
|
|||
<para>äÌÑ <application>&xorg;</application> (ÉÌÉ
|
||||
<application>&xfree86; 4.X</application>):</para>
|
||||
|
||||
<programlisting>Option "XkbVariant" "winkeys"</programlisting>
|
||||
<programlisting>Option "XkbVariant" ",winkeys"</programlisting>
|
||||
|
||||
<note>
|
||||
<para>÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ ÍÏÖÅÔ ÎÅ ÒÁÂÏÔÁÔØ ÓÏ ÓÔÁÒÙÍÉ
|
||||
×ÅÒÓÉÑÍÉ <application>&xfree86;</application>, ÐÒÏÞÔÉÔÅ
|
||||
<link linkend="russian-note">ÐÒÅÄÕÐÒÅÖÄÅÎÉÅ ×ÙÛÅ</link> Ó
|
||||
ÂÏÌÅÅ ÐÏÄÒÏÂÎÏÊ ÉÎÆÏÒÍÁÃÉÅÊ. ÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ
|
||||
ÔÁËÖÅ ÎÅ ÒÁÂÏÔÁÔØ Ó ÎÅÌÏËÁÌÉÚÏ×ÁÎÎÙÍÉ ÐÒÉÌÏÖÅÎÉÑÍÉ.
|
||||
íÉÎÉÍÁÌØÎÏ ÌÏËÁÌÉÚÏ×ÁÎÎÙÅ ÐÒÉÌÏÖÅÎÉÑ ÄÏÌÖÎÙ ×ÙÚÙ×ÁÔØ
|
||||
ÆÕÎËÃÉÀ <function>XtSetLanguageProc (NULL, NULL,
|
||||
NULL);</function> × ÎÁÞÁÌÅ ÐÒÏÇÒÁÍÍÙ. ïÂÒÁÔÉÔÅÓØ Ë <ulink
|
||||
url="http://koi8.pp.ru/xwin.html">KOI8-R for X Window</ulink>
|
||||
ÚÁ ÄÁÌØÎÅÊÛÉÍÉ ÉÎÓÔÒÕËÃÉÑÍÉ ÐÏ ÌÏËÁÌÉÚÁÃÉÉ ÐÒÉÌÏÖÅÎÉÊ
|
||||
X11.</para>
|
||||
ÔÁËÖÅ ÎÅ ÒÁÂÏÔÁÔØ Ó ÎÅÌÏËÁÌÉÚÏ×ÁÎÎÙÍÉ ÐÒÉÌÏÖÅÎÉÑÍÉ.</para>
|
||||
</note>
|
||||
</listitem>
|
||||
</orderedlist>
|
||||
<note>
|
||||
<para>íÉÎÉÍÁÌØÎÏ ÌÏËÁÌÉÚÏ×ÁÎÎÙÅ ÐÒÉÌÏÖÅÎÉÑ ÄÏÌÖÎÙ ×ÙÚÙ×ÁÔØ ÆÕÎËÃÉÀ
|
||||
<function>XtSetLanguageProc (NULL, NULL, NULL);</function> × ÎÁÞÁÌÅ
|
||||
ÐÒÏÇÒÁÍÍÙ.</para>
|
||||
<para>ïÂÒÁÔÉÔÅÓØ Ë <ulink
|
||||
url="http://koi8.pp.ru/xwin.html">KOI8-R for X Window</ulink> ÚÁ
|
||||
ÄÁÌØÎÅÊÛÉÍÉ ÉÎÓÔÒÕËÃÉÑÍÉ ÐÏ ÌÏËÁÌÉÚÁÃÉÉ ÐÒÉÌÏÖÅÎÉÊ X11.</para>
|
||||
</note>
|
||||
</sect3>
|
||||
</sect2>
|
||||
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mail/chapter.sgml,v 1.33 2006/01/03 21:57:18 maxim Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mail/chapter.sgml,v 1.35 2006/02/17 20:06:50 marck Exp $
|
||||
|
||||
Original revision: 1.132
|
||||
Original revision: 1.133
|
||||
-->
|
||||
|
||||
<chapter id="mail">
|
||||
|
@ -1894,7 +1894,7 @@ define(`confDEF_AUTH_INFO', `/etc/mail/auth-info')dnl</programlisting>
|
|||
<keycap>t</keycap>, завершаемой номером сообщения, которое должно
|
||||
быть отображено. В этом примере мы прочтем первое сообщение:</para>
|
||||
|
||||
<screen>& <userinput>t 1</userinput>
|
||||
<screen>& <userinput>t 1</userinput>
|
||||
Message 1:
|
||||
From root@localhost Mon Mar 8 14:05:52 2004
|
||||
X-Original-To: marcs@localhost
|
||||
|
@ -1921,7 +1921,7 @@ This is a test message, please reply if you receive it.</screen>
|
|||
ответ, конец сообщения должен быть завершен символом
|
||||
<keycap>.</keycap> на новой строке. Пример можно увидеть ниже:</para>
|
||||
|
||||
<screen>& <userinput>R 1</userinput>
|
||||
<screen>& <userinput>R 1</userinput>
|
||||
To: root@localhost
|
||||
Subject: Re: test
|
||||
|
||||
|
@ -1935,7 +1935,7 @@ EOT</screen>
|
|||
его содержимое. Конец сообщения отмечается помещением
|
||||
символа <keycap>.</keycap> на новой строке.</para>
|
||||
|
||||
<screen>& <userinput>mail root@localhost</userinput>
|
||||
<screen>& <userinput>mail root@localhost</userinput>
|
||||
Subject: <userinput>I mastered mail
|
||||
|
||||
Now I can send and receive email using mail ... :)
|
||||
|
@ -2321,7 +2321,7 @@ user "john", with password "XXXXX", is "myth" here;</programlisting>
|
|||
<email role="nolink">goodmail@example2.com</email>:</para>
|
||||
|
||||
<programlisting>:0
|
||||
* < 1000
|
||||
* < 1000
|
||||
! goodmail@example2.com</programlisting>
|
||||
|
||||
<para>Перенаправление всей почты, отправляемой на
|
||||
|
|
|
@ -2,9 +2,9 @@
|
|||
The FreeBSD Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.43 2005/06/10 17:41:50 andy Exp $
|
||||
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.49 2006/02/17 15:46:20 marck Exp $
|
||||
|
||||
Original revision: 1.274
|
||||
Original revision: 1.288
|
||||
-->
|
||||
|
||||
<chapter id="security">
|
||||
|
@ -92,7 +92,7 @@
|
|||
|
||||
<listitem>
|
||||
<para>Как использовать утилиту <application>Portaudit</application> для
|
||||
проверки пакаджей сторонних разработчиков, установленных из Коллекции
|
||||
проверки пакетов сторонних разработчиков, установленных из Коллекции
|
||||
Портов.</para>
|
||||
</listitem>
|
||||
|
||||
|
@ -337,7 +337,7 @@
|
|||
удалить пароль. Пароль почти всегда необходим для доступа
|
||||
по консоли. Но это означает, что вы должны сделать невозможным
|
||||
использование пароля не из консоли или может быть даже с помощью
|
||||
команды &man.su.1;. Например, убедитесь, что псевдотерминалы
|
||||
команды &man.su.1;. Например, убедитесь, что псевдо-терминалы
|
||||
в файле <filename>/etc/ttys</filename> перечислены с параметром
|
||||
<literal>insecure</literal>, что делает невозможным вход на них
|
||||
под <username>root</username> напрямую с помощью
|
||||
|
@ -559,7 +559,7 @@
|
|||
делает возможным взлом любой защищённой паролем учётной записи.
|
||||
Аналогично нарушитель, проникший в группу <literal>kmem</literal>,
|
||||
может отслеживать последовательности клавиш, отправляемые через
|
||||
псевдотерминалы, включая те, что используют защищённые соединения.
|
||||
псевдо-терминалы, включая те, что используют защищённые соединения.
|
||||
Нарушитель, вошедший в группу
|
||||
<groupname>tty</groupname> может сделать вывод почти на любой
|
||||
пользовательский терминал. Если пользователь работает с
|
||||
|
@ -861,8 +861,6 @@
|
|||
4000 порта (конечно оставив доступ из интернет к определенным
|
||||
портам.</para>
|
||||
|
||||
<indexterm><primary>ICMP_BANDLIM</primary></indexterm>
|
||||
|
||||
<para>Другой распространенный тип DoS атак называется springboard
|
||||
— сервер атакуется таким образом, что генерируемые ответы
|
||||
перегружают его, локальную сеть или какие-то другие компьютеры.
|
||||
|
@ -884,8 +882,11 @@
|
|||
ICMP ответами. Этот тип атаки может также обрушить сервер, когда
|
||||
тот исчерпает mbuf, обычно если сервер не может ограничить число
|
||||
ответов ICMP, когда они генерируются слишком быстро. В ядре
|
||||
&os; есть новая опция сборки, <option>ICMP_BANDLIM</option>,
|
||||
которая ограничивает эффективность этого типа атак. Последний
|
||||
&os; 4.X есть опция сборки <option>ICMP_BANDLIM</option>,
|
||||
которая ограничивает эффективность этого типа атак.
|
||||
Более поздние ядра используют переменную
|
||||
<application>sysctl</application>
|
||||
<literal>net.inet.icmp.icmplim</literal>. Последний
|
||||
основной класс springboard атак относится к определенным
|
||||
внутренним сервисам <application>inetd</application>, таким как
|
||||
сервис udp echo. Атакующий просто подделывает адрес источника
|
||||
|
@ -1388,7 +1389,7 @@ Enter secret pass phrase: <userinput><secret password></userinput>
|
|||
безопасности на этот файл.</para>
|
||||
|
||||
<para>Если файла <filename>/etc/skey.access</filename> нет (это
|
||||
ситуация по умолчанию в системах &os; 4.X), всем пользователям
|
||||
ситуация по умолчанию в системах &os; 4.X), всем пользователям
|
||||
будет разрешено входить с паролями &unix;. Если файл существует,
|
||||
использование S/Key станет обязательно для всех, если только
|
||||
параметры настройки в файле <filename>skey.access</filename> не
|
||||
|
@ -1426,7 +1427,7 @@ permit port ttyd0</programlisting>
|
|||
<para>OPIE может ограничивать использование паролей &unix; на основе IP
|
||||
адреса как и S/Key. Соответствующий файл называется
|
||||
<filename>/etc/opieaccess</filename>, он существует по умолчанию в
|
||||
&os; 5.0 и более современных системах. Обратитесь к
|
||||
&os; 5.0 и более современных системах. Обратитесь к
|
||||
&man.opieaccess.5; за более подробной информацией об этом файле и о
|
||||
предосторожностях, которые вы должны предпринять при использовании
|
||||
этого файла.</para>
|
||||
|
@ -2320,7 +2321,7 @@ kerberos_stash="YES"</programlisting>
|
|||
|
||||
<note>
|
||||
<para>Параметр <option>kerberos_stash</option> существует только в
|
||||
&os; 4.X.</para>
|
||||
&os; 4.X.</para>
|
||||
</note>
|
||||
|
||||
<para>Затем приступим к редактированию файла настройки
|
||||
|
@ -2358,7 +2359,7 @@ kerberos_stash="YES"</programlisting>
|
|||
_kerberos._tcp IN SRV 01 00 88 kerberos.example.org.
|
||||
_kpasswd._udp IN SRV 01 00 464 kerberos.example.org.
|
||||
_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org.
|
||||
_kerberos IN TXT EXAMPLE.ORG.</programlisting></note>
|
||||
_kerberos IN TXT EXAMPLE.ORG</programlisting></note>
|
||||
|
||||
<note>
|
||||
<para>Чтобы клиенты могли найти сервисы
|
||||
|
@ -3264,7 +3265,7 @@ Connection closed by foreign host.</screen>
|
|||
<secondary>AH</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>IPsec состоит из двух субпротоколов:</para>
|
||||
<para>IPsec состоит из двух подпротоколов:</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
|
@ -3515,7 +3516,7 @@ options IPSEC_DEBUG #debug for IP security
|
|||
<listitem>
|
||||
<para>Как только этот пакет достигнет <hostid
|
||||
role="ipaddr">W.X.Y.Z</hostid>, необходимо будет
|
||||
<quote>разинкапсулировать</quote> его и доставить к <hostid
|
||||
<quote>декапсулировать</quote> его и доставить к <hostid
|
||||
role="ipaddr">192.168.2.1</hostid>.</para>
|
||||
</listitem>
|
||||
</orderedlist>
|
||||
|
@ -3536,7 +3537,7 @@ options IPSEC_DEBUG #debug for IP security
|
|||
поддержка устройства gif. Вы можете сделать это, добавив
|
||||
строку:</para>
|
||||
|
||||
<programlisting>pseudo-device gif</programlisting>
|
||||
<programlisting>device gif</programlisting>
|
||||
|
||||
<para>к файлу настройки ядра на обеих компьютерах, с последующей
|
||||
компиляцией, установкой и перезагрузкой.</para>
|
||||
|
@ -3682,8 +3683,7 @@ Destination Gateway Flags Refs Use Netif Expire
|
|||
<itemizedlist>
|
||||
<title>Резюме:</title>
|
||||
<listitem>
|
||||
<para>Настройте оба ядра с <quote>pseudo-device
|
||||
gif</quote>.</para>
|
||||
<para>Настройте оба ядра с <quote>device gif</quote>.</para>
|
||||
</listitem>
|
||||
<listitem>
|
||||
<para>Отредактируйте <filename>/etc/rc.conf</filename> на шлюзе
|
||||
|
@ -3789,15 +3789,16 @@ options IPSEC_ESP</programlisting>
|
|||
|
||||
<para>Существует множество даемонов для управления параметрами
|
||||
безопасности в FreeBSD. Здесь будет описано использование одного из
|
||||
них, racoon — он доступен в виде порта <filename
|
||||
role="package">security/racoon</filename> в Коллекции
|
||||
них, racoon — он доступен в составе порта <filename
|
||||
role="package">security/ipsec-tools</filename> в Коллекции
|
||||
Портов &os;.</para>
|
||||
|
||||
<indexterm>
|
||||
<primary>racoon</primary>
|
||||
</indexterm>
|
||||
|
||||
<para>racoon должен работать на обеих шлюзах. На каждом из хостов
|
||||
<para>Даемон <application>racoon</application>
|
||||
должен работать на обеих шлюзах. На каждом из хостов
|
||||
он настраивается с IP адресом другого конца VPN, и секретным
|
||||
ключом (по вашему выбору, должен быть одним и тем же на обеих
|
||||
шлюзах).</para>
|
||||
|
@ -3811,7 +3812,7 @@ options IPSEC_ESP</programlisting>
|
|||
— он сломал ключ, который два даемона уже сменили на
|
||||
другой.</para>
|
||||
|
||||
<para>Настройки racoon сохраняются в
|
||||
<para>Настройки racoon сохраняются в файле
|
||||
<filename>${PREFIX}/etc/racoon</filename>. Этот файл не требует
|
||||
слишком больших изменений. Другим компонентом настройки
|
||||
racoon, который потребуется изменить, является <quote>предварительный
|
||||
|
@ -3850,7 +3851,7 @@ options IPSEC_ESP</programlisting>
|
|||
<literal>0600</literal> (т.е. запись и чтение только для
|
||||
<username>root</username>).</para>
|
||||
|
||||
<para>Вы должны запустить racoon на обеих шлюзах. Вам также
|
||||
<para>Вы должны запустить racoon на обоих шлюзах. Вам также
|
||||
потребуется добавить правила для включения IKE трафика,
|
||||
передающегося по UDP через порт ISAKMP (Internet Security Association
|
||||
Key Management Protocol). Опять же, они должны быть
|
||||
|
@ -4119,7 +4120,7 @@ options IPSEC_ESP
|
|||
|
||||
<listitem>
|
||||
<para>Установите <filename
|
||||
role="package">security/racoon</filename>. Отредактируйте
|
||||
role="package">security/ipsec-tools</filename>. Отредактируйте
|
||||
<filename>${PREFIX}/etc/racoon/psk.txt</filename> на обеих
|
||||
шлюзах, добавив запись для каждого IP адреса удаленного хоста
|
||||
и секретный ключ, который будет известен им обеим. Убедитесь,
|
||||
|
@ -4202,8 +4203,8 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
|
|||
Он может быть использован в качестве непосредственной замены
|
||||
<command>rlogin</command>, <command>rsh</command>,
|
||||
<command>rcp</command> и <command>telnet</command>.
|
||||
Кроме того, любые другие TCP/IP соединения могут быть безопасно
|
||||
туннелированы/перенаправлены через SSH.
|
||||
Кроме того, через SSH могут быть безопасно туннелированы и/или
|
||||
перенаправлены произвольные TCP/IP соединения.
|
||||
<application>OpenSSH</application> шифрует весь трафик, эффективно
|
||||
предотвращая кражу данных, перехват соединения и другие сетевые
|
||||
атаки.</para>
|
||||
|
@ -4233,12 +4234,14 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
|
|||
<secondary>включение</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>Убедитесь, что добавили в файл <filename>rc.conf</filename>
|
||||
следующую строку:</para>
|
||||
<para>В &os; версии 4.X даемон <application>sshd</application>
|
||||
запускается по умолчанию; начиная с версий 5.X &os; он должен
|
||||
быть разрешен в процессе инсталляции. За запуск ответственна
|
||||
следующая строка в файле <filename>rc.conf</filename>:</para>
|
||||
|
||||
<screen>sshd_enable="YES"</screen>
|
||||
|
||||
<para>При следующей загрузке системы запущен &man.sshd.8;, даемон для
|
||||
<para>При следующей загрузке системы будет запущен &man.sshd.8;, даемон для
|
||||
<application>OpenSSH</application>. Вы можете также запустить
|
||||
<application>sshd</application> непосредственно, набрав в
|
||||
командной строке <command>sshd</command>.</para>
|
||||
|
@ -4269,14 +4272,13 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
|||
сохраняются в <filename>~/.ssh/known_hosts</filename>, или в
|
||||
<filename>~/.ssh/known_hosts2</filename> для SSH v2.</para>
|
||||
|
||||
<para>По умолчанию серверы <application>OpenSSH</application>
|
||||
настроены на приём только соединений SSH v2. Однако клиент может
|
||||
выбрать между версиями 1 и 2 этого протокола. Известно, что версия 2
|
||||
надёжнее и безопаснее своего предшественника.</para>
|
||||
|
||||
<para>Команде &man.ssh.1; можно указать использование определенной
|
||||
версии протокола, запустив ее с параметром <option>-1</option>
|
||||
или <option>-2</option> для версии 1 или 2 соответственно.</para>
|
||||
<para>По умолчанию современные серверы <application>OpenSSH</application>
|
||||
настроены на приём только соединений SSH v2. Клиент будет
|
||||
использовать версию 2 там, где это возможно, а затем версию 1.
|
||||
Также, клиент можно заставить использовать конкретную версию при помощи
|
||||
опций <option>-1</option> и <option>-2</option> для указания
|
||||
соответствующей версии протокола. Версия 1 поддерживается ради
|
||||
совместимости со старыми серверами.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
|
@ -4293,8 +4295,7 @@ user@example.com's password: <userinput>*******</userinput></screen>
|
|||
|
||||
<screen>&prompt.root; <userinput> scp <replaceable>user@example.com:/COPYRIGHT COPYRIGHT</replaceable></userinput>
|
||||
user@example.com's password: <userinput>*******</userinput>
|
||||
COPYRIGHT 100% |*****************************| 4735
|
||||
00:00
|
||||
COPYRIGHT 100% |*****************************| 4735 00:00
|
||||
&prompt.root;</screen>
|
||||
|
||||
<para>Поскольку в предыдущем примере ключ сервера уже был сохранен,
|
||||
|
@ -4328,58 +4329,45 @@ COPYRIGHT 100% |*****************************| 4735
|
|||
дают дополнительные возможности настройки.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<sect2 id="ssh-keygen">
|
||||
<title>ssh-keygen</title>
|
||||
|
||||
<para>Вместо использования паролей, с помощью &man.ssh-keygen.1;
|
||||
пользователи могут аутентифицироваться ключами RSA:</para>
|
||||
можно создать ключи DSA или RSA, которыми
|
||||
пользователи могут аутентифицироваться:</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput>
|
||||
Initializing random number generator...
|
||||
Generating p: .++ (distance 66)
|
||||
Generating q: ..............................++ (distance 498)
|
||||
Computing the keys...
|
||||
Key generation complete.
|
||||
Enter file in which to save the key (/home/user/.ssh/identity):
|
||||
Enter passphrase:
|
||||
Enter the same passphrase again:
|
||||
Your identification has been saved in /home/user/.ssh/identity.
|
||||
...</screen>
|
||||
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
|
||||
Generating public/private dsa key pair.
|
||||
Enter file in which to save the key (/home/user/.ssh/id_dsa):
|
||||
Created directory '/home/user/.ssh'.
|
||||
Enter passphrase (empty for no passphrase):
|
||||
Enter same passphrase again:
|
||||
Your identification has been saved in /home/user/.ssh/id_dsa.
|
||||
Your public key has been saved in /home/user/.ssh/id_dsa.pub.
|
||||
The key fingerprint is:
|
||||
bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com
|
||||
</screen>
|
||||
|
||||
<para>&man.ssh-keygen.1; создаст пару публичного и приватного
|
||||
ключей, используемых для аутентификации. Приватный ключ сохраняется
|
||||
в <filename>~/.ssh/identity</filename>, а публичный в
|
||||
<filename>~/.ssh/identity.pub</filename>. Для включения
|
||||
в <filename>~/.ssh/id_dsa</filename> или
|
||||
<filename>~/.ssh/id_rsa</filename>, а публичный в
|
||||
<filename>~/.ssh/id_dsa.pub</filename> или
|
||||
<filename>~/.ssh/id_rsa.pub</filename> (для ключей DSA и RSA
|
||||
соответственно). Для включения
|
||||
аутентификации по ключам публичный ключ должен
|
||||
быть помещен в <filename>~/.ssh/authorized_keys</filename>
|
||||
быть помещен в файл <filename>~/.ssh/authorized_keys</filename>
|
||||
на удаленном компьютере.</para>
|
||||
|
||||
<para>Это позволяет соединяться с удаленным компьютером с помощью
|
||||
RSA аутентификации вместо паролей.</para>
|
||||
|
||||
<note><para>Параметр <option>-t rsa1</option> приведет к созданию RSA
|
||||
ключей, используемых SSH протоколом версии 1. Если вы хотите
|
||||
использовать RSA ключи с SSH протоколом версии 2, используйте
|
||||
команду <command>ssh-keygen -t rsa</command>.</para></note>
|
||||
SSH-ключей вместо паролей.</para>
|
||||
|
||||
<para>Если при генерации ключей был использован пароль, каждый раз
|
||||
для при использовании приватного ключа он будет запрашиваться
|
||||
у пользователя.</para>
|
||||
|
||||
<para>DSA ключ для SSH протокола версии 2 может быть создан в тех же
|
||||
целях командой <command>ssh-keygen -t dsa</command>. Эта команда
|
||||
создаст публичный/приватный ключи DSA для использования только
|
||||
с SSH протоколом версии 2. Публичный ключ сохраняется в
|
||||
<filename>~/.ssh/id_dsa.pub</filename>, а приватный ключ в
|
||||
<filename>~/.ssh/id_dsa</filename>.</para>
|
||||
|
||||
<para>Публичный ключ DSA также должен быть помещен в каталог
|
||||
<filename>~/.ssh/authorized_keys</filename> на удаленном
|
||||
компьютере.</para>
|
||||
|
||||
<para>Утилиты &man.ssh-agent.1; и &man.ssh-add.1; используются
|
||||
для управления множеством защищенных паролем приватных
|
||||
ключей.</para>
|
||||
у пользователя. Для того, чтобы избежать непрерывного набора
|
||||
кодовой фразы, можно использовать утилиту &man.ssh-agent.1;,
|
||||
как описано в разделе <xref linkend="security-ssh-agent">
|
||||
ниже.</para>
|
||||
|
||||
<warning><para>Параметры и имена файлов могут различаться для разных
|
||||
версий <application>OpenSSH</application>, установленных в системе,
|
||||
|
@ -4387,6 +4375,49 @@ Your identification has been saved in /home/user/.ssh/identity.
|
|||
&man.ssh-keygen.1;.</para></warning>
|
||||
</sect2>
|
||||
|
||||
<sect2 id="security-ssh-agent">
|
||||
<title>Утилиты ssh-agent и ssh-add</title>
|
||||
|
||||
<para>Утилиты &man.ssh-agent.1; и &man.ssh-add.1; позволяют
|
||||
сохранять ключи <application>SSH</application> в памяти, чтобы
|
||||
не набирать кодовые фразы при каждом использовании ключа.</para>
|
||||
|
||||
<para>Утилита &man.ssh-agent.1; обеспечивает процесс аутентификации
|
||||
загруженными в нее секретными ключами; для этого утилита
|
||||
&man.ssh-agent.1; должна запустить внешний процесс. В самом простом
|
||||
случае это может быть шелл-процесс; в чуть более продвинутом —
|
||||
оконный менеджер.</para>
|
||||
|
||||
<para>Для использования &man.ssh-agent.1; совместно с шеллом,
|
||||
&man.ssh-agent.1; должен быть запущен с именем этого шелла
|
||||
в качестве аргумента. После этого в его память при помощи
|
||||
утилиты &man.ssh-add.1; могут быть добавлены необходимые ключи;
|
||||
при этом будут запрошены соответствующие кодовые фразы.
|
||||
Добавленные ключи могут затем использоваться для &man.ssh.1;
|
||||
на машины, на которых установлены соответствующие публичные
|
||||
ключи:</para>
|
||||
|
||||
<screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
|
||||
&prompt.user; ssh-add
|
||||
Enter passphrase for /home/user/.ssh/id_dsa:
|
||||
Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
|
||||
&prompt.user;</screen>
|
||||
|
||||
<para>Для того чтобы использовать &man.ssh-agent.1; в X11,
|
||||
вызов &man.ssh-agent.1;должен быть помещен в файл
|
||||
<filename>~/.xinitrc</filename>. Это обеспечит поддержкой
|
||||
&man.ssh-agent.1; все программы, запущенные в X11. Файл
|
||||
<filename>~/.xinitrc</filename> может выглядеть, например,
|
||||
так:</para>
|
||||
|
||||
<programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting>
|
||||
|
||||
<para>При этом будет запущен &man.ssh-agent.1;, который, в свою
|
||||
очередь, вызовет запуск <application>XFCE</application>, при каждом
|
||||
старте X11. После запуска X11, выполните команду &man.ssh-add.1;
|
||||
для добавления ваших SSH-ключей.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2 id="security-ssh-tunneling">
|
||||
<title>Туннелирование SSH</title>
|
||||
|
||||
|
@ -4786,7 +4817,7 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
<application>Portaudit</application>, необходимо установить его из
|
||||
Коллекции Портов:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>cd /usr/ports/security/portaudit && make install clean</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>cd /usr/ports/security/portaudit && make install clean</userinput></screen>
|
||||
|
||||
<para>В процессе установки будут обновлены конфигурационные файлы для
|
||||
&man.periodic.8;, в которые будет добавлена выдача
|
||||
|
@ -4796,12 +4827,11 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
прочитываются. Другой дополнительной настройки больше не
|
||||
понадобится.</para>
|
||||
|
||||
<para>После установки администратор должен обновить базу данных,
|
||||
размещаемую в локальном каталоге
|
||||
<filename role="directory">/var/db/portaudit</filename>, выполнив
|
||||
следующую команду:</para>
|
||||
<para>После установки администратор может обновить базу данных
|
||||
и посмотреть список известных уязвимостей в установленных пакетах
|
||||
при помощи команды</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>portaudit -F</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>portaudit -Fda</userinput></screen>
|
||||
|
||||
<note>
|
||||
<para>База данных будет автоматически обновлена при запуске
|
||||
|
@ -4815,7 +4845,8 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
|
||||
<screen>&prompt.root; <userinput>portaudit -a</userinput></screen>
|
||||
|
||||
<para>Показан пример выдачи:</para>
|
||||
<para>Утилита <application>portaudit</application> выдаст примерно
|
||||
следующее:</para>
|
||||
|
||||
<programlisting>Affected package: cups-base-1.1.22.0_1
|
||||
Type of problem: cups-base -- HPGL buffer overflow vulnerability.
|
||||
|
|
Loading…
Reference in a new issue