Whitespace cleanups.

MFen:
	1.376 -> 1.379	advanced-networking/chapter.sgml
	1.142 -> 1.143	basics/chapter.sgml
	1.59 -> 1.63	boot/chapter.sgml
	1.216 -> 1.222	cutting-edge/chapter.sgml
	1.247 -> 1.248	disks/chapter.sgml
	1.51 -> 1.66	firewalls/chapter.sgml
	1.330 -> 1.331	install/chapter.sgml
	1.110 -> 1.111	introduction/chapter.sgml
	1.161 -> 1.163	kernelconfig/chapter.sgml
	1.111 -> 1.115	l10n/chapter.sgml
	1.132 -> 1.133	mail/chapter.sgml
	1.274 -> 1.288	security/chapter.sgml

Obtained from:	The FreeBSD Russian Documentation Project
This commit is contained in:
Dmitry Morozovsky 2006-02-17 20:20:10 +00:00
parent 3ba74ed9ba
commit 320dcae4d0
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=27168
12 changed files with 4066 additions and 3999 deletions

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.119 2006/01/29 17:32:56 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.121 2006/02/17 20:06:47 marck Exp $
Original revision: 1.376
Original revision: 1.379
-->
<chapter id="advanced-networking">
@ -1872,7 +1872,7 @@ Success, response: OK, Success (0x20)</screen>
<para>Утилита &man.rfcomm.sppd.1; реализует профиль
последовательного порта. В качестве виртуального последовательного порта
используется псевдотерминал. В примере ниже показано, как подключиться
используется псевдо-терминал. В примере ниже показано, как подключиться
к сервису Serial Port удалённого устройства. Заметьте, что вы не
указываете RFCOMM-канал - &man.rfcomm.sppd.1; может получить его с
удалённого устройства через SDP. Если вы хотите переопределить это,
@ -1881,7 +1881,7 @@ Success, response: OK, Success (0x20)</screen>
<screen>&prompt.root; <userinput>rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6</userinput>
rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
<para>После подключения псевдотерминал можно использовать как
<para>После подключения псевдо-терминал можно использовать как
последовательный порт:</para>
<screen>&prompt.root; <userinput>cu -l ttyp6</userinput></screen>
@ -3791,26 +3791,12 @@ hint.ppc.0.irq="7"</programlisting>
<para>Затем проверьте, что файл конфигурации ядра имеет строку
<literal>device plip</literal>, или загружен ли модуль ядра
<filename>plip.ko</filename>. В обоих случаях интерфейс работы с
сетью по параллельному порту должен присутствовать на момент прямого
использования команды &man.ifconfig.8;. Во &os;&nbsp;4.X это должно
быть примерно так:</para>
<screen>&prompt.root; <userinput>ifconfig lp0</userinput>
lp0: flags=8810&lt;POINTOPOINT,SIMPLEX,MULTICAST&gt; mtu 1500</screen>
<para>а для &os;&nbsp;5.X:</para>
сетью по параллельному порту должен присутствовать на момент
использования команды &man.ifconfig.8;.
<screen>&prompt.root; <userinput>ifconfig plip0</userinput>
plip0: flags=8810&lt;POINTOPOINT,SIMPLEX,MULTICAST&gt; mtu 1500</screen>
<note>
<para>Имя устройства, используемого для параллельного интерфейса,
во &os;&nbsp;4.X
(<devicename>lp<replaceable>X</replaceable></devicename>) и
&os;&nbsp;5.X
(<devicename>plip<replaceable>X</replaceable></devicename>).</para>
</note>
<para>Подключите кабель laplink к параллельным интерфейсам на обоих
компьютерах.</para>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/basics/chapter.sgml,v 1.36 2006/01/29 16:34:11 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/basics/chapter.sgml,v 1.38 2006/02/17 20:06:48 marck Exp $
Original revision: 1.142
Original revision: 1.143
-->
<chapter id="basics">
@ -423,7 +423,7 @@ total 530
<screen>-rw-r--r--</screen>
<para>Первый (считая слева) символ говорит обычный ли это файл, каталог,
символьное устройство, сокет или любое другое псевдофайловое
символьное устройство, сокет или любое другое псевдо-файловое
устройство. В нашем случае <literal>-</literal> указывает на обычный
файл. Следующие три символа (в данном случае это <literal>rw-</literal>)
задают права доступа владельца файла. Затем идут права группы,
@ -655,7 +655,7 @@ total 530
монтирования всех других файловых систем.</para>
<para>Точкой монтирования называется каталог, который будет
соответствовать корню примонтированой файловой системы.
соответствовать корню смонтированной файловой системы.
Более детально это описывается в <xref linkend="disk-organization">.
Стандартные точки монтирования включают <filename>/usr</filename>,
<filename>/var</filename>, <filename>/tmp</filename>,
@ -764,7 +764,7 @@ total 530
<row>
<entry><filename class="directory">/rescue/</filename></entry>
<entry>Статически слинкованные программы для восстановления
<entry>Статически собранные программы для восстановления
после сбоев. Обратитесь к &man.rescue.8;.</entry>
</row>
@ -1005,7 +1005,7 @@ total 530
</textobject>
</mediaobject>
<para>Файловая система должна быть примонтирована к каталогу другой
<para>Файловая система должна быть подмонтирована к каталогу другой
файловой системы. Предположим, что вы монтируете файловую систему
<literal>B</literal> на каталог <literal>A1</literal>. Корневой
каталог <literal>B</literal> замещается <literal>A1</literal>,
@ -1417,25 +1417,25 @@ total 530
<literallayout class="monospaced">.-----------------. --.
| | |
| DOS / Windows | |
: : > First slice, ad0s1
: : &gt; First slice, ad0s1
: : |
| | |
:=================: ==: --.
| | | Partition a, mounted as / |
| | > referred to as ad0s2a |
| | &gt; referred to as ad0s2a |
| | | |
:-----------------: ==: |
| | | Partition b, used as swap |
| | > referred to as ad0s2b |
| | &gt; referred to as ad0s2b |
| | | |
:-----------------: ==: | Partition c, no
| | | Partition e, used as /var > filesystem, all
| | > referred to as ad0s2e | of FreeBSD slice,
| | | Partition e, used as /var &gt; filesystem, all
| | &gt; referred to as ad0s2e | of FreeBSD slice,
| | | | ad0s2c
:-----------------: ==: |
| | | |
: : | Partition f, used as /usr |
: : > referred to as ad0s2f |
: : &gt; referred to as ad0s2f |
: : | |
| | | |
| | --' |
@ -2461,7 +2461,7 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
момент, когда <filename>a.out</filename> не смог решить все эти
проблемы без чрезмерного увеличения размера и сложности.
В то время, как <acronym>ELF</acronym> решил многие из этих проблем,
перевод этого формата с системы на систему болезненен. Поэтому
перевод этого формата с системы на систему болезнен. Поэтому
формату <acronym>ELF</acronym> пришлось подождать, пока не стало
более болезненным оставаться с <filename>a.out</filename>, чем
перейти на <acronym>ELF</acronym>.</para>
@ -2472,13 +2472,13 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
Направление FreeBSD добавило разделяемые библиотеки и устранило
некоторые ошибки. Люди из GNU, написавшие эти программы,
переписали их и добавили простую поддержку сборки
кросскомпиляторов, подключения различных форматов в будущем
и так далее. Многим требовалось собрать кросскомпиляторы
кросс-компиляторов, подключения различных форматов в будущем
и так далее. Многим требовалось собрать кросс-компиляторы
для FreeBSD, и это не удалось, поскольку устаревшие исходные
тексты FreeBSD для <application>as</application> и
<application>ld</application> не подходили для этой задачи.
Новый набор инструментов GNU (<application>binutils</application>)
поддерживает кросскомпилирование, <acronym>ELF</acronym>,
поддерживает кросс-компилирование, <acronym>ELF</acronym>,
разделяемые библиотеки, C++, расширения и т.д. В дополнение,
многие поставщики выпустили программы в формате
<acronym>ELF</acronym> и они хорошо подходят для запуска в
@ -2487,7 +2487,7 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
<para><acronym>ELF</acronym> более выразителен, чем
<filename>a.out</filename>, позволяет базовой системе быть более
гибкой. <acronym>ELF</acronym> лучше поддерживается, и
предоставляет поддержку кросскомпиляторов, что важно для многих
предоставляет поддержку кросс-компиляторов, что важно для многих
людей. <acronym>ELF</acronym> может быть немного медленнее,
чем <filename>a.out</filename>, но замерить это сложно.
Есть также множество деталей, отличающихся для этих двух

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/boot/chapter.sgml,v 1.26 2005/07/19 13:19:16 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/boot/chapter.sgml,v 1.28 2006/02/17 20:06:48 marck Exp $
Original revision: 1.59
Original revision: 1.63
-->
<chapter id="boot">
@ -77,39 +77,53 @@
диске, но как запустить операционную систему?</para>
<para>Эта проблема имеет параллели с одной проблемой из книги
<citetitle>Приключения барона Мюнхаузена</citetitle>. Герой провалился в
<citetitle>Приключения барона Мюнхгаузена</citetitle>. Герой провалился в
болото, и вытащил сам себя, ухватив за волосы и потянув. В эпоху начала
компьютеризации термин <firstterm>начальная загрузка</firstterm>
применялся к механизму, используемому для загрузки операционной системы,
и затем был сокращен до просто <quote>загрузки</quote>.</para>
<indexterm><primary>BIOS</primary></indexterm>
<indexterm><primary>Basic Input/Output System</primary><see>BIOS</see></indexterm>
<para>На оборудовании архитектуры x86 за загрузку операционной системы
отвечает BIOS (Basic Input/Output System). Для этого BIOS ищет на
жестком диске MBR (Master Boot Record), которая должна располагаться в
определенном месте на диске. BIOS может загрузить и запустить MBR, и
предполагается, что MBR может взять на себя остальную работу, связанную с
загрузкой операционной системой.</para>
загрузкой операционной системы.</para>
<indexterm>
<primary>BIOS</primary>
</indexterm>
<indexterm><primary>Master Boot Record (MBR)</primary></indexterm>
<indexterm>
<primary>Basic Input/Output System</primary>
<see>BIOS</see>
</indexterm>
<indexterm><primary>Boot Loader</primary></indexterm>
<para>Выполняемую часть MBR обычно называют <emphasis>менеджером
загрузки (boot manager)</emphasis>, в особенности если она
взаимодействует с пользователем. В этом случае менеджер загрузки,
как правило, занимает большее пространство на первом
<emphasis>треке</emphasis> диска или внутри файловой системы ОС.
(Менеджер загрузки иногда называют <emphasis>загрузчиком (boot
loader)</emphasis>, но во &os; этот термин используется для
описания более поздней фазы загрузки). Среди популярных менеджеров
загрузки стоит отметить <application>boot0</application> (он же
<application>Boot Easy</application>, стандартный менеджер загрузки
&os;), <application>Grub</application>, <application>GAG</application>
и <application>LILO</application>. Из перечисленных менеджеров
загрузки в MBR помещается только
<application>boot0</application>.</para>
<para>Если на вашем диске установлена только одна операционная система, то
стандартной MBR будет достаточно. Такая MBR выполняет поиск на диске
первого загрузочного слайса, после чего запускает с этого слайса код
загрузки оставшейся части операционной системы.</para>
первого загрузочного (активного) слайса, после чего запускает с этого слайса код
загрузки оставшейся части операционной системы. Утилита &man.fdisk.8;
по умолчанию устанавливает именно такую MBR, на основе файла
<filename>/boot/mbr</filename>.</para>
<para>Если на ваших дисках установлено несколько операционных систем, то
вы можете установить другую MBR, ту, что может выдать список различных
вы можете установить другой менеджер загрузки, который может выдать список различных
операционных систем и позволит вам выбрать одну из них для загрузки.
FreeBSD поставляется с одной из такой MBR, которую можно установить;
другие производители операционных систем также предоставляют свои
MBR.</para>
Два варианта менеджеров загрузки будут описаны чуть ниже.</para>
<para>Оставшаяся часть системы начальной загрузки FreeBSD разделяется на
три этапа. Первый этап запускается из MBR, и он знает достаточно для
@ -136,12 +150,20 @@
</sect1>
<sect1 id="boot-blocks">
<title>MBR и первый, второй и третий этапы загрузки</title>
<title>Менеджер загрузки и этапы загрузки</title>
<indexterm><primary>Boot Manager</primary></indexterm>
<sect2 id="boot-boot0">
<title>MBR, <filename>/boot/boot0</filename></title>
<title>Менеджер загрузки</title>
<indexterm><primary>Master Boot Record (MBR)</primary></indexterm>
<para>Код MBR или менеджера загрузки время от времени называют
<emphasis>нулевой стадией</emphasis> процесса загрузки. В этом
разделе мы обсудим два из упомянутых ранее менеджеров загрузки:
<application>boot0</application> и
<application>LILO</application>.</para>
<para>MBR для FreeBSD находится в <filename>/boot/boot0</filename>. Это
<emphasis>копия</emphasis> MBR, так как настоящая MBR должна
располагаться в специальном месте диска, вне области FreeBSD.</para>
@ -152,6 +174,17 @@
систем на ваш жесткий диск, то во время загрузки вы увидите нечто
похожее на следующее:</para>
<formalpara><title>Менеджер загрузки <application>boot0</application>:</title>
<para>MBR, устанавливаемый программой установки &os; или утилитой
&man.boot0cfg.8;, основан на <filename>/boot/boot0</filename>.
(<filename>boot0</filename> очень прост, так как программа
в <abbrev>MBR</abbrev> может иметь размер, не превышающий 446
байт, так как часть первого сектора диска занята таблицей слайсов
и сигнатурой <literal>0x55AA</literal>).
Если вы установили <application>boot0</application> и несколько операционных
систем на ваш жесткий диск, то во время загрузки вы увидите нечто
похожее на следующее:</para></formalpara>
<example id="boot-boot0-example">
<title>Образец экрана <filename>boot0</filename></title>
@ -176,32 +209,29 @@ Default: F2</screen>
которого вы загружаетесь, таким, как <devicename>ad0</devicename> в
случае первого диска IDE, <devicename>ad2</devicename> в случае первого
диска IDE на втором контроллере IDE, <devicename>da0</devicename> для
первого диска SCSI и так далее.</para>
первого диска SCSI и так далее. Если вы используете MBR
нестандартного вида, воспользуйтесь &man.boot0cfg.8;.</para>
<para>Однако если вы используете Linux и предпочитаете, чтобы процесс
загрузки управлялся через <application>LILO</application>, вы можете
отредактировать файл <filename>/etc/lilo.conf</filename> для FreeBSD
или выбрать <option>Leave The Master Boot Record Untouched</option>
в процессе установки FreeBSD. Если вы установили менеджер загрузки
FreeBSD, то вы можете снова загрузить Linux и изменить конфигурационный
файл <filename>/etc/lilo.conf</filename> для
<application>LILO</application>, добавив следующий параметр:</para>
<formalpara><title>Менеджер загрузки LILO:</title>
<para>Для того, чтобы этот менеджер загрузки мог загружать &os;,
загрузите Linux и добавьте к существующему файлу конфигурации
<filename>/etc/lilo.conf</filename> такие строки:</para></formalpara>
<programlisting>other=/dev/hdXY
table=/dev/hdb
loader=/boot/chain.b
label=FreeBSD</programlisting>
<para>который позволит загружать FreeBSD и Linux посредством
<application>LILO</application>. В нашем примере мы используем
<replaceable>XY</replaceable> для обозначения номера диска и раздела.
Если вы используете диск <acronym>SCSI</acronym>, то вам может
потребоваться заменить <replaceable>/dev/hdXY</replaceable> на что-то
типа <replaceable>/dev/sdXY</replaceable>, где снова используется
обозначение <replaceable>XY</replaceable>. Строка
<option>loader=/boot/chain.b</option> может быть опущена, если обе
операционные системы располагаются на одном и том же диске. Вы можете
теперь запустить <command>/sbin/lilo -v</command> для того, чтобы ваши
<para>Укажите диск с основным разделом &os; в терминах Linux,
заменив <replaceable>X</replaceable> буквой диска, используемой в
Linux, а <replaceable>Y</replaceable> &mdash; номером основного
раздела. Если вы используете диски <acronym>SCSI</acronym>,
замените <replaceable>/dev/hd</replaceable> на
<replaceable>/dev/sd</replaceable>. Строка
<option>loader=/boot/chain.b</option> может быть опущена, если
обе операционные системы находятся на одном диске. Теперь
запустите <command>/sbin/lilo&nbsp;-v</command> для того, чтобы ваши
изменения были восприняты системой, что должно быть подтверждено
сообщениями на экране.</para>
</sect2>
@ -211,19 +241,28 @@ label=FreeBSD</programlisting>
<filename>/boot/boot2</filename></title>
<para>Концептуально первый и второй этапы загрузки являются частями одной
и той же программы, в той же самой области диска. Из-за ограничений на
и той же программы, в одной области диска. Из-за ограничений на
объем дискового пространства они были разделены на две, но вы всегда
должны устанавливать их вместе.</para>
должны устанавливать их вместе. Они копируются инсталлятором или
утилитой <application>disklabel</application> (см. ниже) из общего
файла <filename>/boot/boot</filename>.</para>
<para>Они располагаются в загрузочном секторе загрузочного слайса,
<para>They are located outside file systems, in the first track of
the boot slice, starting with the first sector. This is where <link
linkend="boot-boot0">boot0</link>, or any other boot manager,
expects to find a program to run which will
continue the boot process. The number of sectors used is easily
determined from the size of <filename>/boot/boot</filename>.</para>
<para>Они располагаются вне файловых систем, на первом треке загрузочного слайса,
то есть там, где <link linkend="boot-boot0">boot0</link> или
любая другая программа из <abbrev>MBR</abbrev> ожидает найти
любой другой менеджер загрузки ожидает найти
программу, которую следует запустить для продолжение процесса загрузки.
Файлы в каталоге <filename>/boot</filename> являются копиями реальных
файлов, которые хранятся вне файловой системы FreeBSD.</para>
Количество используемых секторов легко может быть вычислено из
размера файла <filename>/boot/boot</filename>.</para>
<para><filename>boot1</filename> очень прост, так как он тоже может иметь
размер, не превышающий 512 байт, и знает достаточно о <firstterm>метке
<para><filename>boot1</filename> очень прост, так как он не может иметь
размер, превышающий 512 байт, и знает лишь о <firstterm>метке
диска</firstterm> FreeBSD, хранящей информацию о слайсе, для того,
чтобы найти и запустить <filename>boot2</filename>.</para>
@ -243,7 +282,7 @@ label=FreeBSD</programlisting>
<screen>
&gt;&gt; FreeBSD/i386 BOOT
Default: 0:ad(0,a)/kernel
Default: 0:ad(0,a)/boot/loader
boot:
</screen>
</example>
@ -255,7 +294,7 @@ boot:
<screen>&prompt.root; <userinput>disklabel -B <replaceable>diskslice</replaceable></userinput></screen>
<para>Здесь <replaceable>diskslice</replaceable> являются диском и
слайсом, с которых вы загружаетесь, такие, как
слайсом, с которых вы загружаетесь, например,
<devicename>ad0s1</devicename> в случае первого слайса на первом диске
IDE.</para>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/cutting-edge/chapter.sgml,v 1.49 2005/05/09 17:25:46 andy Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/cutting-edge/chapter.sgml,v 1.51 2006/02/17 20:06:49 marck Exp $
Original revision: 1.216
Original revision: 1.222
-->
<chapter id="cutting-edge">
@ -427,11 +427,11 @@
</listitem>
<listitem>
<para>Если вы устанавливаете новую систему и хотите, чтобы она
работала максимально стабильно, то можете просто загрузить
самый свежий снэпшот ветки по адресу <ulink
url="ftp://snapshots.jp.FreeBSD.org/pub/FreeBSD/snapshots/">
</ulink> и установить его, как любой другой релиз. Либо вы
<para>åÓÌÉ ×Ù ÓÏÂÉÒÁÅÔÅÓØ ÕÓÔÁÎÏ×ÉÔØ ÎÏ×ÕÀ ÓÉÓÔÅÍÕ, É ÈÏÔÉÔÅ,
ÞÔÏÂÙ ÏÎÁ ÓÏÏÔ×ÅÔÓÔ×Ï×ÁÌÁ ÅÖÅÍÅÓÑÞÎÙÍ ÓÔÁÎÄÁÒÔÎÙÍ ÓÂÏÒËÁÍ
×ÅÔ×É &os.stable;, ÏÂÒÁÔÉÔÅÓØ Ë
<ulink url="&url.base;/snapshots/">ÓÔÒÁÎÉÃÅ ÓÎÜÐÛÏÔÏ×
</ulink>. ìÉÂÏ ×Ù
можете установить самый последний релиз &os.stable;, загрузив его
с <link linkend="mirrors">зеркалирующих сайтов</link>, а затем
следовать инструкциям ниже по обновлению исходных текстов вашей
@ -746,7 +746,8 @@
полезно задать здесь значения, подходящие вашей системе.</para>
<para>Вероятно стоит скопировать строки
<makevar>CFLAGS</makevar> и <makevar>NOPROFILE</makevar>,
<makevar>CFLAGS</makevar> É <makevar>NO_PROFILE</makevar>
(<makevar>NOPROFILE</makevar> ÄÌÑ &os;&nbsp;5.X É ÒÁÎÅÅ),
расположенные в
<filename>/usr/share/examples/etc/make.conf</filename> (или
<filename>/etc/defaults/make.conf</filename> в &os;&nbsp;4.X), в файл
@ -965,12 +966,12 @@ Script done, &hellip;
<filename>/etc/make.conf</filename>, и это &mdash; еще один способ
их задания.</para>
<screen>&prompt.root; <userinput>make -DNOPROFILE=true <replaceable>target</replaceable></userinput></screen>
<screen>&prompt.root; <userinput>make -DNO_PROFILE=true <replaceable>target</replaceable></userinput></screen>
<para>является другим способом указания того, что библиотеки для
профилирования строить не нужно, и соответствует строке</para>
<programlisting>NOPROFILE= true # Обход построения библиотек для профилирования</programlisting>
<programlisting>NO_PROFILE= true # ïÂÈÏÄ ÐÏÓÔÒÏÅÎÉÑ ÂÉÂÌÉÏÔÅË ÄÌÑ ÐÒÏÆÉÌÉÒÏ×ÁÎÉÑ</programlisting>
<para>в файле <filename>/etc/make.conf</filename>.</para>
@ -1120,11 +1121,6 @@ Script done, &hellip;
<screen>&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make buildkernel KERNCONF=<replaceable>MYKERNEL</replaceable></userinput>
&prompt.root; <userinput>make installkernel KERNCONF=<replaceable>MYKERNEL</replaceable></userinput></screen>
<para>Для FreeBSD&nbsp;4.2 и более старых версиях вы должны заменять
<literal>KERNCONF=</literal> на <literal>KERNEL=</literal>.
4.2-STABLE, загруженная до 2 февраля 2001 года, не распознаёт
<literal>KERNCONF=</literal>.</para>
</note>
<para>Заметьте, что, если вы установили
@ -1137,15 +1133,6 @@ Script done, &hellip;
страницам об &man.init.8; для получения подробной информации о
<literal>kern.securelevel</literal> и &man.chflags.1; для получения
информации о различных флагах файлов.</para>
<para>Если вы производите обновление до версии &os; ниже 4.0, то нужно
использовать старую процедуру построения ядра. Однако
рекомендуется использовать новую версию программы &man.config.8; со
следующей командной строкой.</para>
<screen>
&prompt.root; <userinput>/usr/obj/usr/src/usr.sbin/config/config<replaceable>KERNELNAME</replaceable></userinput>
</screen>
</sect2>
<sect2>
@ -1180,11 +1167,11 @@ Script done, &hellip;
<para>Например, если вы выполняли команду:</para>
<screen>&prompt.root; <userinput>make -DNOPROFILE buildworld</userinput></screen>
<screen>&prompt.root; <userinput>make -DNO_PROFILE buildworld</userinput></screen>
<para>то результат её выполнения должен устанавливаться командой</para>
<screen>&prompt.root; <userinput>make -DNOPROFILE installworld</userinput></screen>
<screen>&prompt.root; <userinput>make -DNO_PROFILE installworld</userinput></screen>
<para>В противном случае будет делаться попытка установить библиотеки
для профилирования, которые не компилировались на этапе выполнения
@ -1232,11 +1219,6 @@ Script done, &hellip;
способом синхронизации системных конфигурационных файлов с теми, что
размещены в дереве исходных текстов.</para>
<para><command>mergemaster</command> была интегрирована в базовый
комплект системы FreeBSD между выпусками 3.3-RELEASE и 3.4-RELEASE,
что означает её наличие во всех системах -STABLE и -CURRENT, начиная с
3.3.</para>
<para>Для начала просто наберите <command>mergemaster</command> в
приглашении командной строки и посмотрите, что происходит.
<command>mergemaster</command> построит временное окружение для
@ -1505,7 +1487,7 @@ Script done, &hellip;
отрезав при помощи &man.awk.1; часть информации:</para>
<screen>&prompt.root; <userinput>cd /dev</userinput>
&prompt.root; <userinput>ls -l | awk '{print $1, $2, $3, $4, $5, $6, $NF}' > /var/tmp/dev.out</userinput></screen>
&prompt.root; <userinput>ls -l | awk '{print $1, $2, $3, $4, $5, $6, $NF}' &gt; /var/tmp/dev.out</userinput></screen>
</step>
<step>
@ -1544,7 +1526,7 @@ Script done, &hellip;
состояния, а статически компилируемые выполнимые файлы во время
выполнения команды <command>make installworld</command>, поэтому
обновлять каталог <filename>/stand</filename> (которого вообще не
существует во FreeBSD&nbsp;5.2 и последующих версиях) не
ÓÕÝÅÓÔ×ÕÅÔ ×Ï &os;&nbsp;6.0 É ÐÏÓÌÅÄÕÀÝÉÈ ×ÅÒÓÉÑÈ) ÎÅ
нужно.</para>
</note>
@ -1712,7 +1694,10 @@ Script done, &hellip;
<screen><emphasis>&hellip; исправление проблемы &hellip;</emphasis>
&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make -DNOCLEAN all</userinput></screen>
&prompt.root; <userinput>make -DNO_CLEAN all</userinput></screen>
<note><para>÷Ï &os;&nbsp;5.X É ÒÁÎÅÅ, ÐÏÌØÚÕÊÔÅÓØ ÏÐÃÉÅÊ
<makevar>-DNOCLEAN</makevar>.</para></note>
<para>При этом результат предыдущего запуска
<command>make buildworld</command> откатываться не будет.</para>
@ -1759,7 +1744,7 @@ Building everything..
<listitem>
<para>Выключите генерацию профилирующего кода (установив
<quote>NOPROFILE=true</quote> в файле
<quote>NO_PROFILE=true</quote> × ÆÁÊÌÅ
<filename>/etc/make.conf</filename>). Вам это скорее
всего никогда не понадобится.</para>
</listitem>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/disks/chapter.sgml,v 1.78 2006/02/13 11:15:58 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/disks/chapter.sgml,v 1.79 2006/02/17 18:55:48 marck Exp $
Original revision: 1.247
Original revision: 1.248
-->
<chapter id="disks">

View file

@ -2,9 +2,11 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/firewalls/chapter.sgml,v 1.11 2005/03/07 16:51:25 den Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/firewalls/chapter.sgml,v 1.14 2006/02/17 20:17:44 marck Exp $
Original revision: 1.51
Original revision: 1.66
XXX: contains non-translated sections! XXX
-->
<chapter id="firewalls">
@ -34,12 +36,10 @@
</indexterm>
<!-- только в переводе -->
<!--
<indexterm>
<primary>брандмауэр</primary>
<see>межсетевой экран</see>
</indexterm>
-->
<sect1 id="firewalls-intro">
@ -155,56 +155,31 @@
<sect1 id="firewalls-apps">
<title>Программные пакеты межсетевых экранов</title>
<title>Пакеты межсетевых экранов</title>
<para>В &os; встроено три программных межсетевых экрана. Это
IPFILTER (известный также как IPF), IPFIREWALL
(известный также как IPFW) и PF (OpenBSD PacketFilter).
В IPFIREWALL встроена
поддержка ограничителя трафика DUMMYNET для контроля
использования пропускной способности. В IPFILTER
поддержка ограничителя трафика не встроена, но в тех
же целях может использоваться ALTQ.
<!-- для USSR скорее всего неверно:
The DUMMYNET feature and <acronym>ALTQ</acronym> is generally useful only to large
ISPs or commercial users.-->
<para>В &os; встроено три программных межсетевых экрана.
Это <emphasis>IPFILTER</emphasis> (известный также как
<acronym>IPF</acronym>), <emphasis>IPFIREWALL</emphasis> (известный также
как <acronym>IPFW</acronym>) и <emphasis>OpenBSD PacketFilter</emphasis>
(также известный как<acronym>PF</acronym>).
Помимо этого, &os; содержит два пакета ограничения трафика (шейпера):
&man.altq.4; и &man.dummynet.4;. Dummynet традиционно сильно связан с
<acronym>IPFW</acronym>, а <acronym>ALTQ</acronym> с
<acronym>IPF</acronym> и <acronym>PF</acronym>.
IPF, IPFW и PF для контроля исходящих и входящих пакетов
используют наборы правил, хотя и разными способами с разным
синтаксисом правил.</para>
<!-- XXX: Is rc.firewall really outdated and complicated?
AND: should we modify/remove /etc/rc.firewall or rewrite this: -->
<para>Пример набора правил IPFW (находящийся в
<filename>/etc/rc.firewall</filename>), поставляемый в составе
базовой системы, является устаревшим, сложным, и не использует
правила с сохранением состояния на интерфейсах, выходящих
во внешнюю сеть интернет. В нем используются правила
без сохранения состояния, способные только открывать или
закрывать порты сервисов. Приводимый здесь пример набора
правил IPFW с сохранением состояния расширяет набор из файла
<filename>/etc/rc.firewall</filename>.</para>
<para>Причина, по которой в &os; включено более одного пакета
межсетевых экранов, заключается в том, что разные сети выдвигают
к ним различные требования и используют разные предпочтения.
Нет одного пакета, который был бы очевидно лучше других.</para>
<para>Правила с сохранением состояния лучше подходят для анализа
пакетов с целью защиты от переполнения в результате различных
атак, применяемых в в настоящее время.</para>
<!-- фактически повторение, в переводе пропущено:
<para>All of these firewall software solutions IPF, IPFW and PF still
maintain their legacy heritage of their original rule processing
order and reliance on non-stateful rules. These outdated
concepts are not covered here, only the new, modern stateful
rule construct and rule processing order is presented.</para>
<para>You should read about both of them and make your own
decision on which one best fits your needs.</para>
-->
<para>Автор предпочитает IPFILTER, поскольку его
правила с сохранением состояния гораздо проще использовать
совместно с <acronym>NAT</acronym>; кроме того, в него встроен
ftp прокси, упрощающий настройку безопасного внешнего использования
FTP. Он также гораздо проще в освоении для пользователя, не имеющего
опыта настройки межсетевых экранов.</para>
FTP.</para>
<para>Поскольку все межсетевые экраны основаны на анализе значений выбранных
полей заголовка пакета, для создания правил межсетевого экрана необходимо
@ -288,16 +263,6 @@
<para>Дополнительную информацию можно получить с веб сайта PF для &os;:
<ulink url="http://pf4freebsd.love2party.net/"></ulink>.</para>
<para>Руководство пользователя OpenBSD PF находится здесь:
<ulink url="http://www.openbsd.org/faq/pf/"></ulink>.</para>
<warning>
<para>PF в &os; 5.X соответствует OpenBSD версии 3.5. Порт
из коллекции портов &os; соответствует OpenBSD версии
3.4. Имейте это ввиду при просмотре руководства
пользователя.</para>
</warning>
<sect2>
<title>Включение PF</title>
@ -305,6 +270,28 @@
отдельного загружаемого модуля. PF динамически подгружает модуль ядра
если включена переменная rc.conf <literal>pf_enable="YES"</literal>.
Загружаемый модуль создан с включенным &man.pflog.4;.</para>
<note>
<para>Модуль предполагает, что файл конфигурации вашего ядра содержит
строки <literal>options INET</literal> и
<literal>device bpf</literal>. Если не определен параметр
<literal>NOINET6</literal> для &os; версий до 6.0-RELEASE и
<literal>NO_INET6</literal> для более поздних версий (например,
в файле &man.make.conf.5;), требуется также параметр
<literal>options INET6</literal>.</para>
</note>
<para>После загрузки модуля или пересборки ядра с поддержкой PF,
функциональность <application>pf</application> может управляться
при помощи команды <command>pfctl</command>.</para>
<para><application>pf</application> включается при помощи команды</para>
<screen>&prompt.root; <userinput>pfctl -e</userinput></screen>
<para>Команда <command>pfctl</command> позволяет управлять правилами
<application>pf</application>. Дополнительную информацию следует
черпать из страницы справочника &man.pfctl.8;.</para>
</sect2>
<sect2>
@ -437,6 +424,34 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
систем.</para>
</sect2>
<sect2>
<title>Создание правил фильтрации</title>
<para>Пакет PF читает конфигурацию из файла &man.pf.conf.5;; пакеты
отвергаются, пропускаются или модифицируются в соответствии с
правилами и определениями из этого файла. В стандартную поставку
&os; входит файл <filename>/etc/pf.conf</filename>, содержащий
полезные примеры с комментариями.</para>
<para>Несмотря на наличие собственного для &os; файла
<filename>/etc/pf.conf</filename>, синтаксис его совпадает с
OpenBSD. Отличное руководство по конфигурации
<application>pf</application>, написанное группой разработки OpenBSD,
расположено по адресу
<ulink url="http://www.openbsd.org/faq/pf/"></ulink>.</para>
<warning>
<para>Изучая Руководство PF, имейте в виду, что различные версии
&os; содержат разные версии pf. <application>pf</application>
в &os;&nbsp;5.X соответствует OpenBSD версии 3.5, в &os;&nbsp;6.X
pf соответствует OpenBSD версии 3.7.</para>
</warning>
<para>&a.pf; является хорошим местом, чтобы задавать вопросы по
конфигурации и использованию пакета <application>pf</application>.
Не забудьте проверить архивы списка рассылки перед тем, как
задавать вопрос.</para>
</sect2>
</sect1>
<sect1 id="firewalls-ipf">
@ -448,6 +463,10 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
</indexterm>
<warning><para>Перевод раздела не завершен.</para></warning>
<note>
<para>Этот раздел находится в процессе написания; содержание
может не вполне соответствовать действительности.</para>
</note>
<para>Автором IPFILTER является Darren Reed. IPFILTER не
зависит от операционной системы: это приложение с открытыми
@ -750,7 +769,7 @@ ipnat_rules="/etc/ipnat.rules" #
<programlisting>ipmon_flags="-Ds" # D = start as daemon
# s = log to syslog
# v = log tcp window, ack, seq
# n = map IP & port to names</programlisting>
# n = map IP &amp; port to names</programlisting>
<para>Описывать преимущества протоколирования излишне. Например,
оно дает возможность просмотра информации о отброшенных
@ -777,9 +796,11 @@ ipnat_rules="/etc/ipnat.rules" #
специальный метод. Он использует группировку по категории
(<quote>facility</quote>) и уровню (<quote>level</quote>).
IPMON в режиме <option>-Ds</option> использует
<literal>local0</literal> в качестве имени
<quote>категории</quote>. Все протоколируемые IPMON данные
отправляются на <literal>local0</literal>. Для сбора
<literal>security</literal> (<literal>local0</literal>
для &os;&nbsp;4.X) в качестве имени <quote>категории</quote>.
Все протоколируемые IPMON данные также
отправляются на <literal>security</literal> (<literal>local0</literal>
для &os;&nbsp;4.X). Для сбора
протоколируемых данных могут быть использованы следующие
уровни:</para>
@ -802,11 +823,16 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
такими как IPF.</para>
<para>Добавьте в <filename>/etc/syslog.conf</filename>
следующий оператор:</para>
следующий оператор (для &os;&nbsp;5.X и позднее):</para>
<programlisting>security.* /var/log/ipfilter.log</programlisting>
<para>Или следующую строку для &os;&nbsp;4.X:</para>
<programlisting>local0.* /var/log/ipfilter.log</programlisting>
<para><literal>local0.*</literal> означает запись всех
<para><literal>security.*</literal> (<literal>local0.*</literal> для
&os;&nbsp;4.X) означает запись всех
протоколируемых сообщений в указанный файл.</para>
<para>Для применения внесенных в
@ -868,9 +894,9 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
<listitem>
<para>Адреса. Всего три поля: адрес и порт источника
(разделенные запятой), ->, адрес и порт
(разделенные запятой), -&gt;, адрес и порт
назначения.
209.53.17.22,80 -> 198.73.220.17,1722.</para>
209.53.17.22,80 -&gt; 198.73.220.17,1722.</para>
</listitem>
<listitem>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/install/chapter.sgml,v 1.40 2006/01/03 08:06:29 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/install/chapter.sgml,v 1.42 2006/02/17 20:06:49 marck Exp $
Original revision: 1.330
Original revision: 1.331
-->
<chapter id="install">
@ -2324,7 +2324,7 @@ Mounting root from ufs:/dev/md0c
The ports collection is a very valuable resource and well worth having
on your /usr partition, so it is advisable to say Yes to this option.
For more information on the ports collection & the latest ports,
For more information on the ports collection &amp; the latest ports,
visit:
http://www.FreeBSD.org/ports
@ -3819,7 +3819,7 @@ Press enter to continue, or ctrl-c to abort.</screen>
<screen>First specify a mouse protocol type. Choose one from the following list:
1. Microsoft compatible (2-button protocol)
2. Mouse Systems (3-button protocol) & FreeBSD moused protocol
2. Mouse Systems (3-button protocol) &amp; FreeBSD moused protocol
3. Bus Mouse
4. PS/2 Mouse
5. Logitech Mouse (serial, old type, Logitech protocol)
@ -5141,7 +5141,7 @@ Please press any key to reboot.</screen>
ÐÅÒÅÄÁÔØ ÚÁÇÒÕÚÞÉËÕ ÆÌÁÇ ÚÁÇÒÕÚËÉ Ó ÐÏÓÌÅÄÏ×ÁÔÅÌØÎÏÊ
ËÏÎÓÏÌÉ.</para>
<screen>&prompt.root; <userinput>echo "/boot/loader -h" > boot.config</userinput></screen>
<screen>&prompt.root; <userinput>echo "/boot/loader -h" &gt; boot.config</userinput></screen>
<para>ôÅÐÅÒØ, ËÏÇÄÁ ×ÁÛÁ ÄÉÓËÅÔÁ ÐÒÁ×ÉÌØÎÏ ÎÁÓÔÒÏÅÎÁ,
ÒÁÚÍÏÎÔÉÒÕÊÔÅ ÅÅ Ó ÐÏÍÏÝØÀ ËÏÍÁÎÄÙ &man.umount.8;:</para>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/introduction/chapter.sgml,v 1.27 2005/06/07 06:42:08 andy Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/introduction/chapter.sgml,v 1.29 2006/02/17 20:06:50 marck Exp $
Original revision: 1.110
Original revision: 1.111
-->
<chapter id="introduction">
@ -740,7 +740,7 @@
<listitem>
<para>Главное дерево исходных текстов FreeBSD поддерживается
с помощью
<ulink url="http://www.cvshome.org/">CVS</ulink>
<ulink url="http://ximbiot.com/cvs/wiki/">CVS</ulink>
(Concurrent Versions System), свободно доступной системой
контроля исходных текстов, которая поставляется вместе
с FreeBSD. Основной

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.29 2006/01/03 06:58:42 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.31 2006/02/17 20:06:50 marck Exp $
Original revision: 1.161
Original revision: 1.163
-->
<chapter id="kernelconfig">
@ -511,7 +511,7 @@
<para>÷ &os; 5.X É ÂÏÌÅÅ ÐÏÚÄÎÉÈ ×ÅÒÓÉÑÈ ×Ù ×ÓÅ ÅÝÅ ÍÏÖÅÔÅ ÓÏÚÄÁÔØ
ÓÏÂÉÒÁÅÍÙÊ <filename>LINT</filename>, ×ÙÐÏÌÎÉ×:</para>
<screen>&prompt.root; <userinput>cd /usr/src/sys/<replaceable>i386</replaceable>/conf && make LINT</userinput></screen>
<screen>&prompt.root; <userinput>cd /usr/src/sys/<replaceable>i386</replaceable>/conf &gt;&gt; make LINT</userinput></screen>
</note>
<indexterm>
@ -1198,7 +1198,7 @@ device re # RealTek 8139C+/8169/8169S/8110S
device rl # RealTek 8129/8139
device sf # Adaptec AIC-6915 (<quote>Starfire</quote>)
device sis # Silicon Integrated Systems SiS 900/SiS 7016
device sk # SysKonnect SK-984x & SK-982x gigabit Ethernet
device sk # SysKonnect SK-984x &gt; SK-982x gigabit Ethernet
device ste # Sundance ST201 (D-Link DFE-550TX)
device ti # Alteon Networks Tigon I/II gigabit Ethernet
device tl # Texas Instruments ThunderLAN

View file

@ -2,16 +2,16 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/l10n/chapter.sgml,v 1.14 2005/03/16 13:04:50 den Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/l10n/chapter.sgml,v 1.16 2006/02/17 20:17:44 marck Exp $
Original revision: 1.111
Original revision: 1.115
-->
<chapter id="l10n">
<chapterinfo>
<authorgroup>
<author>
<firstname>Andrey A.</firstname>
<firstname>Andrey</firstname>
<surname>Chernov</surname>
<contrib>ðÒÅÄÏÓÔÁ×ÉÌ </contrib>
</author>
@ -715,7 +715,7 @@ keychange="<replaceable>fkey_number sequence</replaceable>"</programlisting>
<sect2info>
<authorgroup>
<author>
<firstname>Andrey A.</firstname>
<firstname>Andrey</firstname>
<surname>Chernov</surname>
<contrib>ðÅÒ×ÏÎÁÞÁÌØÎÏ ÐÒÅÄÏÓÔÁ×ÉÌ </contrib>
</author>
@ -842,19 +842,12 @@ font8x8="cp866-8x8"</programlisting>
</listitem>
<listitem>
<para>úÁÊÄÉÔÅ × ËÁÔÁÌÏÇ
<filename role="package">russian/X.language</filename> É
×ÙÐÏÌÎÉÔÅ ÓÌÅÄÕÀÝÕÀ ËÏÍÁÎÄÕ:</para>
<screen>&prompt.root; <userinput>make install</userinput></screen>
<para>÷ÙÛÅÕËÁÚÁÎÎÙÊ ÐÏÒÔ ÕÓÔÁÎÏ×ÉÔ ÐÏÓÌÅÄÎÀÀ ×ÅÒÓÉÀ KOI8-R
ÛÒÉÆÔÏ×. ÷ <application>&xorg;</application> (ÔÁË ÖÅ ËÁË É ×
<application>&xfree86;</application> ×ÅÒÓÉÉ 3.3 É ×ÙÛÅ) ÕÖÅ ÅÓÔØ
ÎÅËÏÔÏÒÙÅ KOI8-R ÛÒÉÆÔÙ, ÎÏ ÜÔÉ ÍÁÓÛÔÁÂÉÒÕÀÔÓÑ ÌÕÞÛÅ.</para>
<para>åÓÌÉ ×Ù ÉÓÐÏÌØÚÕÅÔÅ <application>&xorg;</application>,
ÕÓÔÁÎÏ×ÉÔÅ ÐÁËÅÔ <filename
role="package">x11-fonts/xorg-fonts-cyrillic</filename>.</para>
<para>ðÒÏ×ÅÒØÔÅ ÒÁÚÄÅÌ <literal>"Files"</literal> × ÆÁÊÌÅ
<filename>/etc/XF86Config</filename>. óÌÅÄÕÀÝÉÅ ÓÔÒÏËÉ
<filename>/etc/X11/xorg.conf</filename>. óÌÅÄÕÀÝÉÅ ÓÔÒÏËÉ
ÄÏÌÖÎÙ ÂÙÔØ ÄÏÂÁ×ÌÅÎÙ <emphasis>ÐÅÒÅÄ</emphasis> ×ÓÅÍÉ
ÚÁÐÉÓÑÍÉ <literal>FontPath</literal>:</para>
@ -880,16 +873,21 @@ XkbOptions "grp:caps_toggle"</programlisting>
<para>äÌÑ <application>&xorg;</application> (ÉÌÉ
<application>&xfree86; 4.X</application>):</para>
<programlisting>Option "XkbLayout" "ru"
Option "XkbOptions" "grp:caps_toggle"</programlisting>
<programlisting>Option "XkbLayout" "us,ru"
Option "XkbOptions" "grp:toggle"</programlisting>
<para>õÂÅÄÉÔÅÓØ, ÞÔÏ <literal>XkbDisable</literal> ÏÔËÌÀÞÅÎ
(ÚÁËÏÍÍÅÎÔÉÒÏ×ÁÎ) × ÜÔÏÍ ÒÁÚÄÅÌÅ.</para>
<para>ðÅÒÅËÌÀÞÁÔÅÌÅÍ RUS/LAT ÓÌÕÖÉÔ <keycap>CapsLock</keycap>.
<para>äÌÑ ÓÌÕÞÁÑ <literal>grp:caps_toggle</literal> ÐÅÒÅËÌÀÞÁÔÅÌÅÍ
RUS/LAT ÓÌÕÖÉÔ <keycap>CapsLock</keycap>.
ðÒÅÖÎÑÑ ÆÕÎËÃÉÑ <keycap>CapsLock</keycap> ×ÓÅ ÅÝÅ ÄÏÓÔÕÐÎÁ × ËÏÍÂÉÎÁÃÉÉ
<keycombo action="simul"><keycap>Shift</keycap><keycap>CapsLock</keycap></keycombo>
(ÔÏÌØËÏ × ÒÅÖÉÍÅ LAT).</para>
(ÔÏÌØËÏ × ÒÅÖÉÍÅ LAT).
ðÒÉ ÕÓÔÁÎÏ×ËÅ <literal>grp:toggle</literal> ÐÅÒÅËÌÀÞÁÔÅÌÅÍ
RUS/LAT ÂÕÄÅÔ ÐÒÁ×ÁÑ ËÌÁ×ÉÛÁ <keycap>Alt</keycap>. òÅÖÉÍ
<literal>grp:caps_toggle</literal> ÐÏ ÎÅÕÓÔÁÎÏ×ÌÅÎÎÙÍ ÐÒÉÞÉÎÁÍ
ÎÅ ÒÁÂÏÔÁÅÔ × <application>&xorg;</application>.</para>
<para>åÓÌÉ ÎÁ ×ÁÛÅÊ ËÌÁ×ÉÁÔÕÒÅ ÅÓÔØ ËÌÁ×ÉÛÉ <quote>&windows;</quote>,
É ÎÅËÏÔÏÒÙÅ ÎÅ-ÁÌÆÁ×ÉÔÎÙÅ ËÌÁ×ÉÛÉ ÒÁÂÏÔÁÀÔ ÎÅÐÒÁ×ÉÌØÎÏ × ÒÅÖÉÍÅ
@ -903,23 +901,25 @@ Option "XkbOptions" "grp:caps_toggle"</programlisting>
<para>äÌÑ <application>&xorg;</application> (ÉÌÉ
<application>&xfree86; 4.X</application>):</para>
<programlisting>Option "XkbVariant" "winkeys"</programlisting>
<programlisting>Option "XkbVariant" ",winkeys"</programlisting>
<note>
<para>÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ ÍÏÖÅÔ ÎÅ ÒÁÂÏÔÁÔØ ÓÏ ÓÔÁÒÙÍÉ
×ÅÒÓÉÑÍÉ <application>&xfree86;</application>, ÐÒÏÞÔÉÔÅ
<link linkend="russian-note">ÐÒÅÄÕÐÒÅÖÄÅÎÉÅ ×ÙÛÅ</link> Ó
ÂÏÌÅÅ ÐÏÄÒÏÂÎÏÊ ÉÎÆÏÒÍÁÃÉÅÊ. ÷×ÏÄ ÎÁ ÒÕÓÓËÏÍ ÑÚÙËÅ ÍÏÖÅÔ
ÔÁËÖÅ ÎÅ ÒÁÂÏÔÁÔØ Ó ÎÅÌÏËÁÌÉÚÏ×ÁÎÎÙÍÉ ÐÒÉÌÏÖÅÎÉÑÍÉ.
íÉÎÉÍÁÌØÎÏ ÌÏËÁÌÉÚÏ×ÁÎÎÙÅ ÐÒÉÌÏÖÅÎÉÑ ÄÏÌÖÎÙ ×ÙÚÙ×ÁÔØ
ÆÕÎËÃÉÀ <function>XtSetLanguageProc (NULL, NULL,
NULL);</function> × ÎÁÞÁÌÅ ÐÒÏÇÒÁÍÍÙ. ïÂÒÁÔÉÔÅÓØ Ë <ulink
url="http://koi8.pp.ru/xwin.html">KOI8-R for X Window</ulink>
ÚÁ ÄÁÌØÎÅÊÛÉÍÉ ÉÎÓÔÒÕËÃÉÑÍÉ ÐÏ ÌÏËÁÌÉÚÁÃÉÉ ÐÒÉÌÏÖÅÎÉÊ
X11.</para>
ÔÁËÖÅ ÎÅ ÒÁÂÏÔÁÔØ Ó ÎÅÌÏËÁÌÉÚÏ×ÁÎÎÙÍÉ ÐÒÉÌÏÖÅÎÉÑÍÉ.</para>
</note>
</listitem>
</orderedlist>
<note>
<para>íÉÎÉÍÁÌØÎÏ ÌÏËÁÌÉÚÏ×ÁÎÎÙÅ ÐÒÉÌÏÖÅÎÉÑ ÄÏÌÖÎÙ ×ÙÚÙ×ÁÔØ ÆÕÎËÃÉÀ
<function>XtSetLanguageProc (NULL, NULL, NULL);</function> × ÎÁÞÁÌÅ
ÐÒÏÇÒÁÍÍÙ.</para>
<para>ïÂÒÁÔÉÔÅÓØ Ë <ulink
url="http://koi8.pp.ru/xwin.html">KOI8-R for X Window</ulink> ÚÁ
ÄÁÌØÎÅÊÛÉÍÉ ÉÎÓÔÒÕËÃÉÑÍÉ ÐÏ ÌÏËÁÌÉÚÁÃÉÉ ÐÒÉÌÏÖÅÎÉÊ X11.</para>
</note>
</sect3>
</sect2>

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mail/chapter.sgml,v 1.33 2006/01/03 21:57:18 maxim Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mail/chapter.sgml,v 1.35 2006/02/17 20:06:50 marck Exp $
Original revision: 1.132
Original revision: 1.133
-->
<chapter id="mail">
@ -1894,7 +1894,7 @@ define(`confDEF_AUTH_INFO', `/etc/mail/auth-info')dnl</programlisting>
<keycap>t</keycap>, завершаемой номером сообщения, которое должно
быть отображено. В этом примере мы прочтем первое сообщение:</para>
<screen>& <userinput>t 1</userinput>
<screen>&amp; <userinput>t 1</userinput>
Message 1:
From root@localhost Mon Mar 8 14:05:52 2004
X-Original-To: marcs@localhost
@ -1921,7 +1921,7 @@ This is a test message, please reply if you receive it.</screen>
ответ, конец сообщения должен быть завершен символом
<keycap>.</keycap> на новой строке. Пример можно увидеть ниже:</para>
<screen>& <userinput>R 1</userinput>
<screen>&amp; <userinput>R 1</userinput>
To: root@localhost
Subject: Re: test
@ -1935,7 +1935,7 @@ EOT</screen>
его содержимое. Конец сообщения отмечается помещением
символа <keycap>.</keycap> на новой строке.</para>
<screen>& <userinput>mail root@localhost</userinput>
<screen>&amp; <userinput>mail root@localhost</userinput>
Subject: <userinput>I mastered mail
Now I can send and receive email using mail ... :)
@ -2321,7 +2321,7 @@ user "john", with password "XXXXX", is "myth" here;</programlisting>
<email role="nolink">goodmail@example2.com</email>:</para>
<programlisting>:0
* < 1000
* &lt; 1000
! goodmail@example2.com</programlisting>
<para>Перенаправление всей почты, отправляемой на

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.43 2005/06/10 17:41:50 andy Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.49 2006/02/17 15:46:20 marck Exp $
Original revision: 1.274
Original revision: 1.288
-->
<chapter id="security">
@ -92,7 +92,7 @@
<listitem>
<para>Как использовать утилиту <application>Portaudit</application> для
проверки пакаджей сторонних разработчиков, установленных из Коллекции
проверки пакетов сторонних разработчиков, установленных из Коллекции
Портов.</para>
</listitem>
@ -337,7 +337,7 @@
удалить пароль. Пароль почти всегда необходим для доступа
по консоли. Но это означает, что вы должны сделать невозможным
использование пароля не из консоли или может быть даже с помощью
команды &man.su.1;. Например, убедитесь, что псевдотерминалы
команды &man.su.1;. Например, убедитесь, что псевдо-терминалы
в файле <filename>/etc/ttys</filename> перечислены с параметром
<literal>insecure</literal>, что делает невозможным вход на них
под <username>root</username> напрямую с помощью
@ -559,7 +559,7 @@
делает возможным взлом любой защищённой паролем учётной записи.
Аналогично нарушитель, проникший в группу <literal>kmem</literal>,
может отслеживать последовательности клавиш, отправляемые через
псевдотерминалы, включая те, что используют защищённые соединения.
псевдо-терминалы, включая те, что используют защищённые соединения.
Нарушитель, вошедший в группу
<groupname>tty</groupname> может сделать вывод почти на любой
пользовательский терминал. Если пользователь работает с
@ -861,8 +861,6 @@
4000 порта (конечно оставив доступ из интернет к определенным
портам.</para>
<indexterm><primary>ICMP_BANDLIM</primary></indexterm>
<para>Другой распространенный тип DoS атак называется springboard
&mdash; сервер атакуется таким образом, что генерируемые ответы
перегружают его, локальную сеть или какие-то другие компьютеры.
@ -884,8 +882,11 @@
ICMP ответами. Этот тип атаки может также обрушить сервер, когда
тот исчерпает mbuf, обычно если сервер не может ограничить число
ответов ICMP, когда они генерируются слишком быстро. В ядре
&os; есть новая опция сборки, <option>ICMP_BANDLIM</option>,
которая ограничивает эффективность этого типа атак. Последний
&os;&nbsp;4.X есть опция сборки <option>ICMP_BANDLIM</option>,
которая ограничивает эффективность этого типа атак.
Более поздние ядра используют переменную
<application>sysctl</application>
<literal>net.inet.icmp.icmplim</literal>. Последний
основной класс springboard атак относится к определенным
внутренним сервисам <application>inetd</application>, таким как
сервис udp echo. Атакующий просто подделывает адрес источника
@ -1388,7 +1389,7 @@ Enter secret pass phrase: <userinput>&lt;secret password&gt;</userinput>
безопасности на этот файл.</para>
<para>Если файла <filename>/etc/skey.access</filename> нет (это
ситуация по умолчанию в системах &os; 4.X), всем пользователям
ситуация по умолчанию в системах &os;&nbsp;4.X), всем пользователям
будет разрешено входить с паролями &unix;. Если файл существует,
использование S/Key станет обязательно для всех, если только
параметры настройки в файле <filename>skey.access</filename> не
@ -1426,7 +1427,7 @@ permit port ttyd0</programlisting>
<para>OPIE может ограничивать использование паролей &unix; на основе IP
адреса как и S/Key. Соответствующий файл называется
<filename>/etc/opieaccess</filename>, он существует по умолчанию в
&os; 5.0 и более современных системах. Обратитесь к
&os;&nbsp;5.0 и более современных системах. Обратитесь к
&man.opieaccess.5; за более подробной информацией об этом файле и о
предосторожностях, которые вы должны предпринять при использовании
этого файла.</para>
@ -2320,7 +2321,7 @@ kerberos_stash="YES"</programlisting>
<note>
<para>Параметр <option>kerberos_stash</option> существует только в
&os; 4.X.</para>
&os;&nbsp;4.X.</para>
</note>
<para>Затем приступим к редактированию файла настройки
@ -2358,7 +2359,7 @@ kerberos_stash="YES"</programlisting>
_kerberos._tcp IN SRV 01 00 88 kerberos.example.org.
_kpasswd._udp IN SRV 01 00 464 kerberos.example.org.
_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org.
_kerberos IN TXT EXAMPLE.ORG.</programlisting></note>
_kerberos IN TXT EXAMPLE.ORG</programlisting></note>
<note>
<para>Чтобы клиенты могли найти сервисы
@ -3264,7 +3265,7 @@ Connection closed by foreign host.</screen>
<secondary>AH</secondary>
</indexterm>
<para>IPsec состоит из двух субпротоколов:</para>
<para>IPsec состоит из двух подпротоколов:</para>
<itemizedlist>
<listitem>
@ -3515,7 +3516,7 @@ options IPSEC_DEBUG #debug for IP security
<listitem>
<para>Как только этот пакет достигнет <hostid
role="ipaddr">W.X.Y.Z</hostid>, необходимо будет
<quote>разинкапсулировать</quote> его и доставить к <hostid
<quote>декапсулировать</quote> его и доставить к <hostid
role="ipaddr">192.168.2.1</hostid>.</para>
</listitem>
</orderedlist>
@ -3536,7 +3537,7 @@ options IPSEC_DEBUG #debug for IP security
поддержка устройства gif. Вы можете сделать это, добавив
строку:</para>
<programlisting>pseudo-device gif</programlisting>
<programlisting>device gif</programlisting>
<para>к файлу настройки ядра на обеих компьютерах, с последующей
компиляцией, установкой и перезагрузкой.</para>
@ -3682,8 +3683,7 @@ Destination Gateway Flags Refs Use Netif Expire
<itemizedlist>
<title>Резюме:</title>
<listitem>
<para>Настройте оба ядра с <quote>pseudo-device
gif</quote>.</para>
<para>Настройте оба ядра с <quote>device gif</quote>.</para>
</listitem>
<listitem>
<para>Отредактируйте <filename>/etc/rc.conf</filename> на шлюзе
@ -3789,15 +3789,16 @@ options IPSEC_ESP</programlisting>
<para>Существует множество даемонов для управления параметрами
безопасности в FreeBSD. Здесь будет описано использование одного из
них, racoon&nbsp;&mdash; он доступен в виде порта <filename
role="package">security/racoon</filename> в Коллекции
них, racoon&nbsp;&mdash; он доступен в составе порта <filename
role="package">security/ipsec-tools</filename> в Коллекции
Портов &os;.</para>
<indexterm>
<primary>racoon</primary>
</indexterm>
<para>racoon должен работать на обеих шлюзах. На каждом из хостов
<para>Даемон <application>racoon</application>
должен работать на обеих шлюзах. На каждом из хостов
он настраивается с IP адресом другого конца VPN, и секретным
ключом (по вашему выбору, должен быть одним и тем же на обеих
шлюзах).</para>
@ -3811,7 +3812,7 @@ options IPSEC_ESP</programlisting>
&mdash; он сломал ключ, который два даемона уже сменили на
другой.</para>
<para>Настройки racoon сохраняются в
<para>Настройки racoon сохраняются в файле
<filename>${PREFIX}/etc/racoon</filename>. Этот файл не требует
слишком больших изменений. Другим компонентом настройки
racoon, который потребуется изменить, является <quote>предварительный
@ -3850,7 +3851,7 @@ options IPSEC_ESP</programlisting>
<literal>0600</literal> (т.е. запись и чтение только для
<username>root</username>).</para>
<para>Вы должны запустить racoon на обеих шлюзах. Вам также
<para>Вы должны запустить racoon на обоих шлюзах. Вам также
потребуется добавить правила для включения IKE трафика,
передающегося по UDP через порт ISAKMP (Internet Security Association
Key Management Protocol). Опять же, они должны быть
@ -4119,7 +4120,7 @@ options IPSEC_ESP
<listitem>
<para>Установите <filename
role="package">security/racoon</filename>. Отредактируйте
role="package">security/ipsec-tools</filename>. Отредактируйте
<filename>${PREFIX}/etc/racoon/psk.txt</filename> на обеих
шлюзах, добавив запись для каждого IP адреса удаленного хоста
и секретный ключ, который будет известен им обеим. Убедитесь,
@ -4202,8 +4203,8 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
Он может быть использован в качестве непосредственной замены
<command>rlogin</command>, <command>rsh</command>,
<command>rcp</command> и <command>telnet</command>.
Кроме того, любые другие TCP/IP соединения могут быть безопасно
туннелированы/перенаправлены через SSH.
Кроме того, через SSH могут быть безопасно туннелированы и/или
перенаправлены произвольные TCP/IP соединения.
<application>OpenSSH</application> шифрует весь трафик, эффективно
предотвращая кражу данных, перехват соединения и другие сетевые
атаки.</para>
@ -4233,12 +4234,14 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<secondary>включение</secondary>
</indexterm>
<para>Убедитесь, что добавили в файл <filename>rc.conf</filename>
следующую строку:</para>
<para>В &os; версии 4.X даемон <application>sshd</application>
запускается по умолчанию; начиная с версий 5.X&nbsp;&os; он должен
быть разрешен в процессе инсталляции. За запуск ответственна
следующая строка в файле <filename>rc.conf</filename>:</para>
<screen>sshd_enable="YES"</screen>
<para>При следующей загрузке системы запущен &man.sshd.8;, даемон для
<para>При следующей загрузке системы будет запущен &man.sshd.8;, даемон для
<application>OpenSSH</application>. Вы можете также запустить
<application>sshd</application> непосредственно, набрав в
командной строке <command>sshd</command>.</para>
@ -4269,14 +4272,13 @@ user@example.com's password: <userinput>*******</userinput></screen>
сохраняются в <filename>~/.ssh/known_hosts</filename>, или в
<filename>~/.ssh/known_hosts2</filename> для SSH v2.</para>
<para>По умолчанию серверы <application>OpenSSH</application>
настроены на приём только соединений SSH v2. Однако клиент может
выбрать между версиями 1 и 2 этого протокола. Известно, что версия 2
надёжнее и безопаснее своего предшественника.</para>
<para>Команде &man.ssh.1; можно указать использование определенной
версии протокола, запустив ее с параметром <option>-1</option>
или <option>-2</option> для версии 1 или 2 соответственно.</para>
<para>По умолчанию современные серверы <application>OpenSSH</application>
настроены на приём только соединений SSH v2. Клиент будет
использовать версию 2 там, где это возможно, а затем версию 1.
Также, клиент можно заставить использовать конкретную версию при помощи
опций <option>-1</option> и <option>-2</option> для указания
соответствующей версии протокола. Версия 1 поддерживается ради
совместимости со старыми серверами.</para>
</sect2>
<sect2>
@ -4293,8 +4295,7 @@ user@example.com's password: <userinput>*******</userinput></screen>
<screen>&prompt.root; <userinput> scp <replaceable>user@example.com:/COPYRIGHT COPYRIGHT</replaceable></userinput>
user@example.com's password: <userinput>*******</userinput>
COPYRIGHT 100% |*****************************| 4735
00:00
COPYRIGHT 100% |*****************************| 4735 00:00
&prompt.root;</screen>
<para>Поскольку в предыдущем примере ключ сервера уже был сохранен,
@ -4328,58 +4329,45 @@ COPYRIGHT 100% |*****************************| 4735
дают дополнительные возможности настройки.</para>
</sect2>
<sect2>
<sect2 id="ssh-keygen">
<title>ssh-keygen</title>
<para>Вместо использования паролей, с помощью &man.ssh-keygen.1;
пользователи могут аутентифицироваться ключами RSA:</para>
можно создать ключи DSA или RSA, которыми
пользователи могут аутентифицироваться:</para>
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>rsa1</replaceable></userinput>
Initializing random number generator...
Generating p: .++ (distance 66)
Generating q: ..............................++ (distance 498)
Computing the keys...
Key generation complete.
Enter file in which to save the key (/home/user/.ssh/identity):
Enter passphrase:
Enter the same passphrase again:
Your identification has been saved in /home/user/.ssh/identity.
...</screen>
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
Generating public/private dsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_dsa):
Created directory '/home/user/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/id_dsa.
Your public key has been saved in /home/user/.ssh/id_dsa.pub.
The key fingerprint is:
bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com
</screen>
<para>&man.ssh-keygen.1; создаст пару публичного и приватного
ключей, используемых для аутентификации. Приватный ключ сохраняется
в <filename>~/.ssh/identity</filename>, а публичный в
<filename>~/.ssh/identity.pub</filename>. Для включения
в <filename>~/.ssh/id_dsa</filename> или
<filename>~/.ssh/id_rsa</filename>, а публичный в
<filename>~/.ssh/id_dsa.pub</filename> или
<filename>~/.ssh/id_rsa.pub</filename> (для ключей DSA и RSA
соответственно). Для включения
аутентификации по ключам публичный ключ должен
быть помещен в <filename>~/.ssh/authorized_keys</filename>
быть помещен в файл <filename>~/.ssh/authorized_keys</filename>
на удаленном компьютере.</para>
<para>Это позволяет соединяться с удаленным компьютером с помощью
RSA аутентификации вместо паролей.</para>
<note><para>Параметр <option>-t rsa1</option> приведет к созданию RSA
ключей, используемых SSH протоколом версии 1. Если вы хотите
использовать RSA ключи с SSH протоколом версии 2, используйте
команду <command>ssh-keygen -t rsa</command>.</para></note>
SSH-ключей вместо паролей.</para>
<para>Если при генерации ключей был использован пароль, каждый раз
для при использовании приватного ключа он будет запрашиваться
у пользователя.</para>
<para>DSA ключ для SSH протокола версии 2 может быть создан в тех же
целях командой <command>ssh-keygen -t dsa</command>. Эта команда
создаст публичный/приватный ключи DSA для использования только
с SSH протоколом версии 2. Публичный ключ сохраняется в
<filename>~/.ssh/id_dsa.pub</filename>, а приватный ключ в
<filename>~/.ssh/id_dsa</filename>.</para>
<para>Публичный ключ DSA также должен быть помещен в каталог
<filename>~/.ssh/authorized_keys</filename> на удаленном
компьютере.</para>
<para>Утилиты &man.ssh-agent.1; и &man.ssh-add.1; используются
для управления множеством защищенных паролем приватных
ключей.</para>
у пользователя. Для того, чтобы избежать непрерывного набора
кодовой фразы, можно использовать утилиту &man.ssh-agent.1;,
как описано в разделе <xref linkend="security-ssh-agent">
ниже.</para>
<warning><para>Параметры и имена файлов могут различаться для разных
версий <application>OpenSSH</application>, установленных в системе,
@ -4387,6 +4375,49 @@ Your identification has been saved in /home/user/.ssh/identity.
&man.ssh-keygen.1;.</para></warning>
</sect2>
<sect2 id="security-ssh-agent">
<title>Утилиты ssh-agent и ssh-add</title>
<para>Утилиты &man.ssh-agent.1; и &man.ssh-add.1; позволяют
сохранять ключи <application>SSH</application> в памяти, чтобы
не набирать кодовые фразы при каждом использовании ключа.</para>
<para>Утилита &man.ssh-agent.1; обеспечивает процесс аутентификации
загруженными в нее секретными ключами; для этого утилита
&man.ssh-agent.1; должна запустить внешний процесс. В самом простом
случае это может быть шелл-процесс; в чуть более продвинутом &mdash;
оконный менеджер.</para>
<para>Для использования &man.ssh-agent.1; совместно с шеллом,
&man.ssh-agent.1; должен быть запущен с именем этого шелла
в качестве аргумента. После этого в его память при помощи
утилиты &man.ssh-add.1; могут быть добавлены необходимые ключи;
при этом будут запрошены соответствующие кодовые фразы.
Добавленные ключи могут затем использоваться для &man.ssh.1;
на машины, на которых установлены соответствующие публичные
ключи:</para>
<screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
&prompt.user; ssh-add
Enter passphrase for /home/user/.ssh/id_dsa:
Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
&prompt.user;</screen>
<para>Для того чтобы использовать &man.ssh-agent.1; в X11,
вызов &man.ssh-agent.1;должен быть помещен в файл
<filename>~/.xinitrc</filename>. Это обеспечит поддержкой
&man.ssh-agent.1; все программы, запущенные в X11. Файл
<filename>~/.xinitrc</filename> может выглядеть, например,
так:</para>
<programlisting>exec ssh-agent <replaceable>startxfce4</replaceable></programlisting>
<para>При этом будет запущен &man.ssh-agent.1;, который, в свою
очередь, вызовет запуск <application>XFCE</application>, при каждом
старте X11. После запуска X11, выполните команду &man.ssh-add.1;
для добавления ваших SSH-ключей.</para>
</sect2>
<sect2 id="security-ssh-tunneling">
<title>Туннелирование SSH</title>
@ -4786,7 +4817,7 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
<application>Portaudit</application>, необходимо установить его из
Коллекции Портов:</para>
<screen>&prompt.root; <userinput>cd /usr/ports/security/portaudit && make install clean</userinput></screen>
<screen>&prompt.root; <userinput>cd /usr/ports/security/portaudit &amp;&amp; make install clean</userinput></screen>
<para>В процессе установки будут обновлены конфигурационные файлы для
&man.periodic.8;, в которые будет добавлена выдача
@ -4796,12 +4827,11 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
прочитываются. Другой дополнительной настройки больше не
понадобится.</para>
<para>После установки администратор должен обновить базу данных,
размещаемую в локальном каталоге
<filename role="directory">/var/db/portaudit</filename>, выполнив
следующую команду:</para>
<para>После установки администратор может обновить базу данных
и посмотреть список известных уязвимостей в установленных пакетах
при помощи команды</para>
<screen>&prompt.root; <userinput>portaudit -F</userinput></screen>
<screen>&prompt.root; <userinput>portaudit -Fda</userinput></screen>
<note>
<para>База данных будет автоматически обновлена при запуске
@ -4815,7 +4845,8 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
<screen>&prompt.root; <userinput>portaudit -a</userinput></screen>
<para>Показан пример выдачи:</para>
<para>Утилита <application>portaudit</application> выдаст примерно
следующее:</para>
<programlisting>Affected package: cups-base-1.1.22.0_1
Type of problem: cups-base -- HPGL buffer overflow vulnerability.