Merge the following from the English version:

1.67 -> 1.69 bibliography/chapter.sgml
   1.181 -> 1.185 config/chapter.sgml
   1.140 -> 1.142 kernelconfig/chapter.sgml
   1.356 -> 1.358 mirrors/chapter.sgml
   1.208 -> 1.229 security/chapter.sgml

Obtained from:	The FreeBSD Russian Documentation Project
This commit is contained in:
Denis Peplin 2004-10-22 11:31:17 +00:00
parent 04c0952551
commit 4bd7a0fd23
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=22647
5 changed files with 506 additions and 103 deletions

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project The FreeBSD Russian Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.12 2004/09/27 10:39:26 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.13 2004/10/21 14:24:51 den Exp $
Original revision: 1.67 Original revision: 1.69
--> -->
<appendix id="bibliography"> <appendix id="bibliography">
@ -52,7 +52,7 @@
<listitem> <listitem>
<para>FreeBSD Handbook (ÎÁ ËÉÔÁĘÓËĎÍ), ĎĐŐÂĚÉËĎ×ÁÎĎ <para>FreeBSD Handbook (ÎÁ ËÉÔÁĘÓËĎÍ), ĎĐŐÂĚÉËĎ×ÁÎĎ
<ulink url="http://www.ptpress.com.cn/">Posts & Telecom <ulink url="http://www.ptpress.com.cn/">Posts &amp; Telecom
Press</ulink>. ISBN 7-115-10541-3. Press</ulink>. ISBN 7-115-10541-3.
</para> </para>
</listitem> </listitem>
@ -64,7 +64,7 @@
</listitem> </listitem>
<listitem> <listitem>
<para>FreeBSD & Windows (ÎÁ ËÉÔÁÊÓËÏÍ), ISBN 7-113-03845-X</para> <para>FreeBSD &amp; Windows (ÎÁ ËÉÔÁÊÓËÏÍ), ISBN 7-113-03845-X</para>
</listitem> </listitem>
<listitem> <listitem>
@ -430,8 +430,8 @@
</listitem> </listitem>
<listitem> <listitem>
<para>Marshall Kirk McKusick, George V. Neville-Neil<emphasis>The Design <para>Marshall Kirk McKusick, George V. Neville-Neil <emphasis>The Design
and Implementation of the FreeBSD UNIX Operating System</emphasis>. and Implementation of the FreeBSD Operating System</emphasis>.
Boston, Mass. : Addison-Wesley, 2004. ISBN 0-201-70245-2</para> Boston, Mass. : Addison-Wesley, 2004. ISBN 0-201-70245-2</para>
</listitem> </listitem>

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project The FreeBSD Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.27 2004/10/22 10:33:59 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.28 2004/10/22 11:11:28 den Exp $
Original revision: 1.181 Original revision: 1.185
--> -->
<chapter id="config-tuning"> <chapter id="config-tuning">
@ -347,21 +347,18 @@
<filename role="package">mail/postfix</filename> или <filename role="package">mail/postfix</filename> или
<filename role="package">www/apache13</filename>,&nbsp;&mdash; <filename role="package">www/apache13</filename>,&nbsp;&mdash;
это лишь два примера множества программных пакетов, которые это лишь два примера множества программных пакетов, которые
можно запускать при инициализации системы. Поэтому остается только можно запускать при инициализации системы. В этом разделе
надеяться, что для процедур, способных работать с программами описывается процедура, предназначенная для запуска программ
сторонних производителей, будут выдаваться объяснения в тех редких сторонних разработчиков.</para>
случаях, когда что-то идет не так и приложение не запускается как
следует.</para>
<para>Большинство входящих в &os; сервисов, таких как &man.cron.8;, <para>Большинство входящих в &os; сервисов, таких как &man.cron.8;,
запускается с помощью стартовых скриптов системы. Эти скрипты запускается с помощью стартовых скриптов системы. Эти скрипты
могут отличаться в зависимости от версии &os; или ее производителя; могут различаться в зависимости от версии &os; или ее производителя;
однако важнее всего учитывать, что их начальную конфигурацию однако важнее всего учитывать, что их начальную конфигурацию
можно задать с помощью простых стартовых скриптов.</para> можно задать с помощью простых стартовых скриптов.</para>
<para>С момента появления rcNG стало ясно, что инициализацию системы <para>До появления rcNG приложения должны были помещать
для утилит сторонних производителей можно упростить. Многие простой стартовый скрипт в
годы приложения должны были помещать простой стартовый скрипт в
каталог <filename role="directory">/usr/local/etc/rc.d</filename>, каталог <filename role="directory">/usr/local/etc/rc.d</filename>,
который затем читался скриптами инициализации системы. Эти скрипты который затем читался скриптами инициализации системы. Эти скрипты
затем выполнялись в ходе последующих стадий запуска системы.</para> затем выполнялись в ходе последующих стадий запуска системы.</para>
@ -370,10 +367,10 @@
старый стиль конфигурирования в новую систему, остаётся фактом, старый стиль конфигурирования в новую систему, остаётся фактом,
что для некоторых утилит сторонних производителей по-прежнему что для некоторых утилит сторонних производителей по-прежнему
необходим скрипт, помещённый в указанный выше каталог. Незначительные необходим скрипт, помещённый в указанный выше каталог. Незначительные
различия в скриптах зависят от того, используется ли rcNG. Для различия в скриптах зависят от того, используется ли rcNG. До
любой версии &os; до 5.1 дополнительное конфигурирование не версии &os;&nbsp;5.1 использовались скрипты в старом стиле,
потребуется; в действительности, почти во всех случаях прекрасно и почти во всех случаях скрипты в новом стиле должны подойти так же
подойдет скрипт, который вскоре будет представлен.</para> хорошо.</para>
<para>Хотя каждый скрипт должен соответствовать некоторым минимальным <para>Хотя каждый скрипт должен соответствовать некоторым минимальным
требованиям, в большинстве случаев эти требования не зависят от версии требованиям, в большинстве случаев эти требования не зависят от версии
@ -2514,18 +2511,18 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
<listitem> <listitem>
<para>Вывод &man.dmesg.8; после <quote>boot <para>Вывод &man.dmesg.8; после <quote>boot
<option>-v</option></quote>, включая все сообщения, появившиеся <command>-v</command></quote>, включая все сообщения, появившиеся
при изучении ошибки.</para> при изучении ошибки.</para>
</listitem> </listitem>
<listitem> <listitem>
<para>Вывод &man.dmesg.8; после <quote>boot <para>Вывод &man.dmesg.8; после <quote>boot
<option>-v</option></quote> с выключенным <acronym>ACPI</acronym>, <command>-v</command></quote> с выключенным <acronym>ACPI</acronym>,
если его отключение помогает решить проблему.</para> если его отключение помогает решить проблему.</para>
</listitem> </listitem>
<listitem> <listitem>
<para>Вывод <quote>sysctl hw.acpi</quote>. Это также хороший <para>Вывод <command>sysctl hw.acpi</command>. Это также хороший
способ получения списка возможностей системы.</para> способ получения списка возможностей системы.</para>
</listitem> </listitem>
@ -2626,14 +2623,15 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
<literal>S4</literal><acronym>OS</acronym> реализуется полностью <literal>S4</literal><acronym>OS</acronym> реализуется полностью
операционной системой.</para> операционной системой.</para>
<para>Начните с проверки переменных <command>sysctl</command> <para>Начните с проверки переменных <command>sysctl
<option>hw.acpi</option>, относящихся к приостановке (suspend). hw.acpi</command>,
Вот результат для моего Thinkpad:</para> относящихся к приостановке (suspend).
Вот результат для Thinkpad:</para>
<screen>hw.acpi.supported_sleep_state: S3 S4 S5</screen> <screen>hw.acpi.supported_sleep_state: S3 S4 S5
<screen>hw.acpi.s4bios: 0</screen> hw.acpi.s4bios: 0</screen>
<para>Это означает, что я могу использовать <command>acpiconf <para>Это означает, что мы можем использовать <command>acpiconf
-s</command> для тестирования <literal>S3</literal>, -s</command> для тестирования <literal>S3</literal>,
<literal>S4</literal><acronym>OS</acronym>, и <literal>S4</literal><acronym>OS</acronym>, и
<literal>S5</literal>. Если <option>s4bios</option> был единицей <literal>S5</literal>. Если <option>s4bios</option> был единицей
@ -2661,7 +2659,7 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
какой драйвер вызывает проблему путем загрузки драйверов какой драйвер вызывает проблему путем загрузки драйверов
до тех пор, пока опять не произойдет сбой. Обычно бинарные до тех пор, пока опять не произойдет сбой. Обычно бинарные
драйвера, такие как <filename>nvidia.ko</filename>, драйвера, такие как <filename>nvidia.ko</filename>,
драйвера дисплея <application>X11</application> и драйвера дисплея X11 и
<acronym>USB</acronym> вызывают большинство проблем, а драйвера <acronym>USB</acronym> вызывают большинство проблем, а драйвера
Ethernet интерфейсов как правило работают отлично. Если вы Ethernet интерфейсов как правило работают отлично. Если вы
можете нормально загрузить/выгрузить драйвера, автоматизируйте можете нормально загрузить/выгрузить драйвера, автоматизируйте
@ -2670,7 +2668,8 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
<filename>/etc/rc.resume</filename>. Это закомментированные <filename>/etc/rc.resume</filename>. Это закомментированные
примеры выгрузки и загрузки драйверов. Попробуйте примеры выгрузки и загрузки драйверов. Попробуйте
установить параметр <option>hw.acpi.reset_video</option> установить параметр <option>hw.acpi.reset_video</option>
в нуль (0), если ваш дисплей не включается после возобновления в нуль (<literal>0</literal>), если ваш дисплей не включается
после возобновления
работы. Попробуйте установить большие или меньшие значения работы. Попробуйте установить большие или меньшие значения
для <option>hw.acpi.sleep_delay</option>, чтобы проверить, для <option>hw.acpi.sleep_delay</option>, чтобы проверить,
поможет ли это.</para> поможет ли это.</para>
@ -2722,7 +2721,7 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
<acronym>DDB</acronym> <acronym>DDB</acronym>
(<keycombo action="simul"><keycap>CTRL</keycap> (<keycombo action="simul"><keycap>CTRL</keycap>
<keycap>ALT</keycap><keycap>ESC</keycap></keycombo> на <keycap>ALT</keycap><keycap>ESC</keycap></keycombo> на
консоли) и ввести <option>show interrupts</option>.</para> консоли) и ввести <literal>show interrupts</literal>.</para>
<para>Наиболее надежный способ избавиться от проблемы с прерываниями, <para>Наиболее надежный способ избавиться от проблемы с прерываниями,
это отключение поддержки <acronym>APIC</acronym> с помощью это отключение поддержки <acronym>APIC</acronym> с помощью

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project The FreeBSD Russian Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.16 2004/09/24 11:38:40 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.17 2004/10/22 08:59:53 den Exp $
Original revision: 1.140 Original revision: 1.142
--> -->
<chapter id="kernelconfig"> <chapter id="kernelconfig">
@ -883,7 +883,7 @@ options NFS_ROOT # NFS usable as /, requires NFSCLIENT</progra
<programlisting>options SYSVSHM # SYSV-style shared memory</programlisting> <programlisting>options SYSVSHM # SYSV-style shared memory</programlisting>
<para>üÔÏÔ ÐÁÒÁÍÅÔÒ ÐÒÅÄÏÓÔÁ×ÌÑÅÔ ÐÏÄÄÅÒÖËÕ ÒÁÚÄÅÌÑÅÍÏÊ ÐÁÍÑÔÉ System V. <para>üÔÏÔ ÐÁÒÁÍÅÔÒ ÐÒÅÄÏÓÔÁ×ÌÑÅÔ ÐÏÄÄÅÒÖËÕ ÒÁÚÄÅÌÑÅÍÏÊ ÐÁÍÑÔÉ System&nbsp;V.
Наиболее распространенное применение этого - расширение XSHM в X, которое Наиболее распространенное применение этого - расширение XSHM в X, которое
многие приложения, интенсивно работающие с графикой, будут автоматически многие приложения, интенсивно работающие с графикой, будут автоматически
использовать для повышения скорости работы. Если вы используете X, использовать для повышения скорости работы. Если вы используете X,
@ -891,18 +891,18 @@ options NFS_ROOT # NFS usable as /, requires NFSCLIENT</progra
<programlisting>options SYSVSEM # SYSV-style semaphores</programlisting> <programlisting>options SYSVSEM # SYSV-style semaphores</programlisting>
<para>ðÏÄÄÅÒÖËÁ ÓÅÍÁÆÏÒÏ× System V. îÅ ÎÁÓÔÏÌØËÏ ÞÁÓÔÏ ÉÓÐÏÌØÚÕÅÍÁÑ <para>ðÏÄÄÅÒÖËÁ ÓÅÍÁÆÏÒÏ× System&nbsp;V. îÅ ÎÁÓÔÏÌØËÏ ÞÁÓÔÏ ÉÓÐÏÌØÚÕÅÍÁÑ
возможность, но в ядро добавляет всего несколько сотен байт.</para> возможность, но в ядро добавляет всего несколько сотен байт.</para>
<programlisting>options SYSVMSG # SYSV-style message queues</programlisting> <programlisting>options SYSVMSG # SYSV-style message queues</programlisting>
<para>ðÏÄÄÅÒÖËÁ ÓÏÏÂÝÅÎÉÊ System V. ïÐÑÔØ-ÔÁËÉ, ÜÔÏÔ ÐÁÒÁÍÅÔÒ <para>ðÏÄÄÅÒÖËÁ ÓÏÏÂÝÅÎÉÊ System&nbsp;V. ïÐÑÔØ-ÔÁËÉ, ÜÔÏÔ ÐÁÒÁÍÅÔÒ
добавляет в ядро всего лишь несколько сотен байт.</para> добавляет в ядро всего лишь несколько сотен байт.</para>
<note> <note>
<para>Команда &man.ipcs.1; с параметром <option>-p</option> покажет <para>Команда &man.ipcs.1; с параметром <option>-p</option> покажет
все процессы, которые используют любую из этих возможностей все процессы, которые используют любую из этих возможностей
System V.</para> System&nbsp;V.</para>
</note> </note>
<programlisting>options _KPOSIX_PRIORITY_SCHEDULING # POSIX P1003_1B real-time extensions</programlisting> <programlisting>options _KPOSIX_PRIORITY_SCHEDULING # POSIX P1003_1B real-time extensions</programlisting>
@ -1697,7 +1697,7 @@ device fwe # Ethernet over FireWire (non-standard!)</programl
работоспособное ядро:</para> работоспособное ядро:</para>
<screen>&prompt.root; <userinput>mv /boot/kernel /boot/kernel.bad</userinput> <screen>&prompt.root; <userinput>mv /boot/kernel /boot/kernel.bad</userinput>
<userinput>mv /boot/<replaceable>kernel.good</replaceable> /boot/kernel</userinput></screen> &prompt.root; <userinput>mv /boot/<replaceable>kernel.good</replaceable> /boot/kernel</userinput></screen>
<para>В версиях &os; до 5.X, для восстановления работоспособного <para>В версиях &os; до 5.X, для восстановления работоспособного
ядра используйте команду:</para> ядра используйте команду:</para>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project The FreeBSD Russian Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mirrors/chapter.sgml,v 1.16 2004/09/13 14:45:08 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/mirrors/chapter.sgml,v 1.17 2004/10/22 09:09:33 den Exp $
Original revision: 1.356 Original revision: 1.358
--> -->
<appendix id="mirrors"> <appendix id="mirrors">
@ -53,6 +53,14 @@
ÐÏÓÔÁ×ÝÉËÏ×:</para> ÐÏÓÔÁ×ÝÉËÏ×:</para>
<itemizedlist> <itemizedlist>
<listitem>
<address>
<otheraddr>BSD-Systems</otheraddr>
Email: <email>info@bsd-systems.co.uk</email>
WWW: <otheraddr><ulink url="http://www.bsd-systems.co.uk"></ulink></otheraddr>
</address>
</listitem>
<listitem> <listitem>
<address> <address>
<otheraddr>Daemon News Mall</otheraddr> <otheraddr>Daemon News Mall</otheraddr>
@ -390,9 +398,13 @@
</listitem> </listitem>
<listitem> <listitem>
<para><emphasis>óûá</emphasis>: <para><emphasis>óûá</emphasis>:
:pserver:anoncvs@anoncvs.FreeBSD.org:/home/ncvs freebsdanoncvs@anoncvs.FreeBSD.org:/home/ncvs
(éÓÐÏÌØÚÕÊÔÅ <command>cvs login</command> É ××ÅÄÉÔÅ ÐÁÒÏÌØ (ÔÏÌØËÏ ssh - ÂÅÚ ÐÁÒÏÌÑ)</para>
<quote>anoncvs</quote> × ÏÔ×ÅÔ ÎÁ ÐÒÉÇÌÁÛÅÎÉÅ.)</para> </listitem>
<listitem>
<para><emphasis>óûá</emphasis>:
anoncvs@anoncvs1.FreeBSD.org:/home/ncvs (ÔÏÌØËÏ ssh - ÂÅÚ
ÐÁÒÏÌÑ)</para>
</listitem> </listitem>
</itemizedlist> </itemizedlist>

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project The FreeBSD Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.24 2004/08/26 11:16:20 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.28 2004/10/21 13:44:42 den Exp $
Original revision: 1.208 Original revision: 1.229
--> -->
<chapter id="security"> <chapter id="security">
@ -61,6 +61,11 @@
паролей.</para> паролей.</para>
</listitem> </listitem>
<listitem>
<para>Как настроить <acronym>TCP</acronym> Wrappers для
использования с <command>inetd</command>.</para>
</listitem>
<listitem> <listitem>
<para>Как настроить <application>KerberosIV</application> в релизах <para>Как настроить <application>KerberosIV</application> в релизах
&os; до 5.0.</para> &os; до 5.0.</para>
@ -86,11 +91,6 @@
реализацию <acronym>SSH</acronym> в &os;.</para> реализацию <acronym>SSH</acronym> в &os;.</para>
</listitem> </listitem>
<listitem>
<para>Как настроить и загрузить модули расширения контроля доступа,
использующие концепцию TrustedBSD <acronym>MAC</acronym>.</para>
</listitem>
<listitem> <listitem>
<para>Что такое <acronym>ACL</acronym> и как их использовать.</para> <para>Что такое <acronym>ACL</acronym> и как их использовать.</para>
</listitem> </listitem>
@ -259,7 +259,7 @@
</listitem> </listitem>
<listitem> <listitem>
<para>Защита <username>root</username> &mdash; работающих под root <para>Защита работающих под <username>root</username>
сервисов и suid/sgid исполняемых файлов.</para> сервисов и suid/sgid исполняемых файлов.</para>
</listitem> </listitem>
@ -300,9 +300,11 @@
<note> <note>
<title>Команда и протокол</title> <title>Команда и протокол</title>
<para>В этом документе мы будет использовать <para>В этом документе мы будет использовать
<application>выделенный</application> упоминая команду или приложение. <application>выделенный</application> текст, упоминая приложение,
Например, мы будем использовать выделение для ssh, поскольку это и и <command>моноширинный</command> шрифт, упоминая определенные
команда и протокол.</para> команды. Для протоколов используется обычный шрифт. Это
типографическое отличие полезно для таких случаев, как ssh, поскольку
это и команда и протокол.</para>
</note> </note>
<para>В последующем разделе будут рассмотрены методы защиты системы <para>В последующем разделе будут рассмотрены методы защиты системы
@ -370,6 +372,12 @@
чем работа через <username>root</username> напрямую, это не чем работа через <username>root</username> напрямую, это не
обязательно самый безопасный способ.</para> обязательно самый безопасный способ.</para>
<!-- XXX:
This will need updating depending on the outcome of PR bin/71147.
Personally I know what I'd like to see, which puts this in definite
need of a rewrite, but we'll have to wait and see. ceri@
-->
<para>Непрямой способ защиты служебных учетных записей и конечно <para>Непрямой способ защиты служебных учетных записей и конечно
<username>root</username> это использование альтернативных методов <username>root</username> это использование альтернативных методов
доступа и замена зашифрованных паролей на символ доступа и замена зашифрованных паролей на символ
@ -602,8 +610,8 @@
</indexterm> </indexterm>
<para>Но даже если вы выключите устройство <devicename>bpf</devicename>, <para>Но даже если вы выключите устройство <devicename>bpf</devicename>,
все еще остаются проблемы, связанные с устройствами все еще остаются проблемы, связанные с устройствами
<devicename>/dev/mem</devicename> и <filename>/dev/mem</filename> и
<devicename>/dev/kmem</devicename>. <filename>/dev/kmem</filename>.
Нарушитель все еще может писать на дисковые raw устройства. Нарушитель все еще может писать на дисковые raw устройства.
Есть также другая возможность ядра, загрузка модулей, &man.kldload.8;. Есть также другая возможность ядра, загрузка модулей, &man.kldload.8;.
Активный нарушитель может использовать KLD модуль для установки Активный нарушитель может использовать KLD модуль для установки
@ -1426,6 +1434,224 @@ permit port ttyd0</programlisting>
</sect2> </sect2>
</sect1> </sect1>
<sect1 id="tcpwrappers">
<sect1info>
<authorgroup>
<author>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
<contrib>Написал: </contrib>
</author>
</authorgroup>
</sect1info>
<indexterm><primary>TCP Wrappers</primary></indexterm>
<title>TCP Wrappers</title>
<para>Каждый, кто знаком с &man.inetd.8;, возможно когда-то слышал
о <acronym>TCP</acronym> Wrappers. Но немногие полностью
понимают их полезность в сетевой среде: большинство
используют брандмауэр. Хотя его применимость очень широка,
есть вещи, с которыми брандмауэр не может работать, такие
как отправка текста обратно вызывающей стороне. Программное
обеспечение уровня <acronym>TCP</acronym> может делать это
и многое другое. В следующих нескольких разделах обсуждаются
многие возможности <acronym>TCP</acronym> Wrappers, и, когда
это необходимо, даются примеры настроек.</para>
<para>Программное обеспечение <acronym>TCP</acronym> Wrappers
расширяет возможность <command>inetd</command> по поддержке
каждого даемона. С ним становится возможным протоколирование,
возврат сообщений вызывающей стороне, ограничение подключений
внутренней сетью и т.п. Хотя некоторые из этих возможностей
могут быть реализованы брандмауэром, <acronym>TCP</acronym>
Wrappers не только предоставляют дополнительный уровень защиты,
но и дают больше контроля над системой, чем это возможно
с брандмауэром.</para>
<!-- removed from translation: reudant info
<para>The added functionality of <acronym>TCP</acronym> Wrappers
should not be considered a replacement for a good firewall;
however, but should used in conjunction with a firewall and
other security configurations to add an extra layer of protection
for the system.</para>
-->
<para>Поскольку рассматривается расширение к настройкам
<command>inetd</command>, предполагается, что читатель ознакомился
с разделом о <link linkend="network-inetd">настройке
inetd</link>.</para>
<note>
<para>Хотя программы, запускаемые из &man.inetd.8;, на самом деле не
соответствуют термину <quote>даемоны</quote>, существует традиция
называть их именно так. Этот термин и используется в данном
разделе.</para>
</note>
<sect2>
<title>Начальная настройка</title>
<para>Единственное требование для использования <acronym>TCP</acronym>
Wrappers в &os; это наличие в <filename>rc.conf</filename>
параметров запуска <command>inetd</command> <option>-Ww</option>;
это настройки по умолчанию. Конечно, ожидается также наличие
правильной настройки <filename>/etc/hosts.allow</filename>,
но &man.syslogd.8; отправит сообщения в системный протокол если
что-то не так.</para>
<note>
<para>В отличие от других реализаций <acronym>TCP</acronym>
Wrappers, использование <filename>hosts.deny</filename> не
поддерживается. Все параметры настройки должны быть помещены
в <filename>/etc/hosts.allow</filename>.</para>
</note>
<para>В простейшей конфигурации, политика подключения сводится к
разрешению или блокированию в зависимости от параметров в
<filename>/etc/hosts.allow</filename>. Настройка в &os;
по умолчанию заключается в разрешении подключения к любому
даемону, запущенному из <command>inetd</command>. Изменение
этого поведения будет обсуждаться только после рассмотрения
базовой настройки.</para>
<para>Базовая настройка обычно принимает форму
<literal>daemon : address : action</literal>, где
<literal>daemon</literal> это имя даемона, который запускается
<command>inetd</command>. В поле <literal>address</literal>
может находиться имя хоста, <acronym>IP</acronym> адрес, или
IPv6 адрес, заключенный в квадратные скобки ([&nbsp;]).
Поле action может принимать значения allow или deny,
чтобы соответственно разрешать или запрещать доступ.
Помните, что поиск правил производится до первого совпадения.
При обнаружении совпадения применяется соответствующее правило
и поиск прерывается.</para>
<para>Существуют и другие параметры, но они будут описаны в следующих
разделах. Простая конфигурация может быть, например, такой:
для разрешения соединений по протоколу <acronym>POP</acronym>3
к даемону <filename role="package">mail/qpopper</filename>,
в <filename>hosts.allow</filename> необходимо добавить следующие
строки:</para>
<programlisting># This line is required for POP3 connections:
qpopper : ALL : allow</programlisting>
<para>После добавления этой строки, <command>inetd</command>
необходимо перезапустить. Это можно выполнить командой
&man.kill.1; или скриптом <filename>/etc/rc.d/inetd</filename>
с параметром <parameter>restart</parameter>.</para>
</sect2>
<sect2>
<title>Расширенная конфигурация</title>
<para>У <acronym>TCP</acronym> Wrappers имеются дополнительные
параметры; они дают дополнительные возможности контроля над
соединениями. Иногда бывает полезно возвращать комментарий
определенным хостам или при подключении к определенным
даемонам. В других случаях может быть необходимо добавить
запись в лог файл, или отправить письмо администратору.
В определенных ситуациях сервис должен использоваться
только для локальных соединений. Все это возможно с
использованием параметров c шаблонами, символами подстановки
и путем выполнения внешних команд. Следующие два раздела
посвящены этим типам настроек.</para>
<sect3>
<title>Внешние команды</title>
<para>Предположим ситуацию, в которой соединение должно
быть запрещено, а о причине необходимо сообщить вызывающей
стороне. Как это можно сделать? Соответствующую
возможность предоставляет параметр <option>twist</option>.
При попытке подключения выполняется команда или скрипт,
заданный этим параметром. Пример дан в файле
<filename>hosts.allow</filename>:</para>
<programlisting># The rest of the daemons are protected.
ALL : ALL \
: severity auth.info \
: twist /bin/echo "You are not welcome to use %d from %h."</programlisting>
<para>В этом примере сообщение,
<quote>You are not allowed to use <literal>daemon</literal>
from <literal>hostname</literal>.</quote> будет возвращено
от всех даемонов, которые не были предварительно настроены
в файле доступа. Обратите внимание, что возвращаемое
сообщение <emphasis>должно</emphasis> быть заключено в
кавычки; из этого правила нет исключений.</para>
<warning>
<para>Возможна реализация DoS атаки, когда группа
атакующих производит множество запросов на подключение.</para>
</warning>
<para>Возможно также использование параметра <option>spawn</option>.
Как и параметр <option>twist</option>, параметр
<option>spawn</option> подразумевает запрет соединения
и может использоваться для запуска команд или скриптов.
В отличие от <option>twist</option>, <option>spawn</option> не
отправляет ответ вызывающей стороне. Например, следующая
конфигурация:</para>
<programlisting># We do not allow connections from example.com:
ALL : .example.com \
: spawn (/bin/echo %a from %h attempted to access %d &gt;&gt; \
/var/log/connections.log) \
: deny</programlisting>
<para>отклонит все попытки соединения из домена
<hostid role="fqdn">*.example.com</hostid>; имя хоста,
<acronym>IP</acronym> адрес и даемон протоколируются в файл
<filename>/var/log/connections.log</filename>.</para>
<para>Помимо приведенных выше символов подстановки, например
%a, существует еще несколько символов. Обратитесь к странице
&man.hosts.access.5; справочной системы за полным списком.</para>
</sect3>
<sect3>
<title>Параметры &ndash; шаблоны</title>
<para>До этого момента в примерах использовался шаблон
<literal>ALL</literal>. Существуют и другие параметры,
функциональность которых в дальнейшем может быть расширена.
<literal>ALL</literal> соответствует любому даемону,
домену или <acronym>IP</acronym> адресу. Другой доступный
шаблон это <literal>PARANOID</literal>, который соответствует
хосту, <acronym>IP</acronym> адрес которого может быть
подделан. Другими словами, <literal>paranoid</literal>
может быть использован для определения действия с хостами,
<acronym>IP</acronym> адрес которых не соответствует имени
хоста. Вот пример применения этого параметра:</para>
<programlisting># Block possibly spoofed requests to sendmail:
sendmail : PARANOID : deny</programlisting>
<para>В этом примере все запросы на подключения к
<command>sendmail</command> от хостов, <acronym>IP</acronym>
адрес которых не соответствует имени хоста, будут
отклонены.</para>
<caution>
<para>Использование <literal>PARANOID</literal> невозможно,
если у клиента или сервера неправильно настроен
<acronym>DNS</acronym>. В таких случаях необходимо
вмешательство администратора.</para>
</caution>
<para>Более подробная информация о шаблонах и их возможностях
дана на странице &man.hosts.access.5; справочной
системы.</para>
<para>Для того, чтобы любая выбранная конфигурация заработала,
в <filename>hosts.allow</filename> необходимо закомментировать
первую строку настройки. В начале раздела об этом не
упоминалось.</para>
</sect3>
</sect2>
</sect1>
<!-- <!--
Разделы по Kerberos переведены не вполне корректно в связи с использованием Разделы по Kerberos переведены не вполне корректно в связи с использованием
следующих терминов: principal, ticket, realm, credentials. следующих терминов: principal, ticket, realm, credentials.
@ -1450,7 +1676,7 @@ permit port ttyd0</programlisting>
</authorgroup> </authorgroup>
</sect1info> </sect1info>
<title>KerberosIV</title> <title><application>KerberosIV</application></title>
<para>Kerberos это сетевая дополнительная система/протокол, которая <para>Kerberos это сетевая дополнительная система/протокол, которая
делает возможной аутентификацию пользователей через сервисы на защищенном делает возможной аутентификацию пользователей через сервисы на защищенном
@ -1464,7 +1690,7 @@ permit port ttyd0</programlisting>
могут потребоваться страницы справочника полного дистрибутива.</para> могут потребоваться страницы справочника полного дистрибутива.</para>
<sect2> <sect2>
<title>Установка KerberosIV</title> <title>Установка <application>KerberosIV</application></title>
<indexterm><primary>MIT</primary></indexterm> <indexterm><primary>MIT</primary></indexterm>
<indexterm> <indexterm>
@ -2412,9 +2638,11 @@ jdoe@example.org</screen>
</listitem> </listitem>
<listitem> <listitem>
<para>Синхронизировано ли время? Вы уверены? Если время не <para>Все ли компьютеры в пределах данного realm
синхронизировано (обычно в пределах пяти минут) аутентификация синхронизированы по времени? Если нет, аутентификация может
завершится неудачно.</para> завершиться неудачно. <xref linkend="network-ntp"> описывает
как синхронизировать часы с использованием
<acronym>NTP</acronym>.</para>
</listitem> </listitem>
<listitem> <listitem>
@ -2491,14 +2719,6 @@ jdoe@example.org</screen>
каждого <acronym>TGT</acronym>.</para></note> каждого <acronym>TGT</acronym>.</para></note>
</listitem> </listitem>
<listitem>
<para>Вам необходимо поддерживать время синхронизированным на
всех компьютерах внутри одного идентификатора.
<acronym>NTP</acronym> прекрасно подходит для этой задачи.
За дополнительной информацией по <acronym>NTP</acronym>
обратитесь к <xref linkend="network-ntp">.</para>
</listitem>
<listitem> <listitem>
<para>Если вы хотите установить большое время жизни доступа <para>Если вы хотите установить большое время жизни доступа
(например, неделю), и используете (например, неделю), и используете
@ -3635,44 +3855,212 @@ A valid hostname may be specified in place of the IP address.
</sect1> </sect1>
<sect1 id="openssl"> <sect1 id="openssl">
<sect1info>
<authorgroup>
<author>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
<contrib>Написал: </contrib>
</author>
</authorgroup>
</sect1info>
<title>OpenSSL</title> <title>OpenSSL</title>
<indexterm> <indexterm>
<primary>безопасность</primary> <primary>безопасность</primary>
<secondary>OpenSSL</secondary> <secondary>OpenSSL</secondary>
</indexterm> </indexterm>
<indexterm><primary>OpenSSL</primary></indexterm>
<para>Начиная с FreeBSD&nbsp;4.0, OpenSSL является частью базовой системы. <para>Одной из программ, требующих особого внимания пользователей,
<ulink url="http://www.openssl.org/">OpenSSL</ulink> предоставляет является набор программ <application>OpenSSL</application>,
как криптографическую библиотеку общего назначения, так и сетевые включенный в &os;. <application>OpenSSL</application> предоставляет
протоколы безопасности Secure Sockets Layer v2/v3 (SSLv2/SSLv3) и уровень шифрования поверх обычных уровней соединения; следовательно,
Transport Layer Security v1 (TLSv1).</para> он может быть использован многими сетевыми приложениями и
сервисами.</para>
<para>Однако, один из алгоритмов (а именно IDEA), включенный в OpenSSL, <para><application>OpenSSL</application> может использоваться для
защищен патентом в USA и повсеместно, и не доступен для шифрования соединений почтовых клиентов, транзакций через интернет,
неограниченного использования. IDEA включен в исходные тексты например для кредитных карт, и многого другого. Многие порты,
FreeBSD, но не собирается по умолчанию. Если вы собираетесь такие как <filename role="package">www/apache13-ssl</filename> и
использовать его, и согласны с положениями лицензии, включите <filename role="package">mail/sylpheed-claws</filename> собираются
переменную <makevar>MAKE_IDEA</makevar> в с <application>OpenSSL</application>.</para>
<filename>/etc/make.conf</filename> и пересоберите исходные тексты
с помощью команды <command>make world</command>.</para>
<para>На данный момент алгоритм RSA свободно доступен к использованию <note>
в USA и других странах. В прошлом он был защищен патентом.</para> <para>В большинстве случаев в коллекции портов собирается
порт <filename role="package">security/openssl</filename>,
если только переменная <makevar>WITH_OPENSSL_BASE</makevar>
не установлена явно в <quote>yes</quote>.</para>
</note>
<indexterm> <para>Версия <application>OpenSSL</application>, включаемая
<primary>OpenSSL</primary> в &os;, поддерживает сетевые протоколы безопасности
<secondary>установка</secondary> Secure Sockets Layer v2/v3 (SSLv2/SSLv3),
</indexterm> Transport Layer Security v1 (TLSv1) и может быть использована
в качестве основной криптографической библиотеки для
приложений.</para>
<note>
<para>Хотя <application>OpenSSL</application> поддерживает алгоритм
<acronym>IDEA</acronym>, по умолчанию он отключен из-за патентных
ограничений Соединенных Штатов. Для его использования необходимо
ознакомиться с лицензией, и, если ограничения приемлемы,
установить в <filename>make.conf</filename> переменную
<makevar>MAKE_IDEA</makevar>.</para>
</note>
<para>Возможно наиболее часто <application>OpenSSL</application>
используется для предоставления сертификатов программным
пакетам. Эти сертификаты подтверждают, что данные компании
или частного лица верны и не подделаны. Если рассматриваемый
сертификат не был проверен одним из нескольких Certificate
Authorities (<acronym>CA</acronym>), обычно выводится
предупреждение. Certificate Authority это компания, такая как
VeriSign, которая подписывает сертификаты для подтверждения
данных частных лиц или компаний. Эта процедура не бесплатна
и не является абсолютно необходимой для использования сертификатов;
однако может успокоить некоторых особо осторожных
пользователей.</para>
<sect2> <sect2>
<title>Установка из исходных текстов</title> <title>Генерирование сертификатов</title>
<para>OpenSSL является частью <application>CVSup</application> коллекций <indexterm>
<literal>src-crypto</literal> и <literal>src-secure</literal>. <primary>OpenSSL</primary>
Обратитесь к разделу <link <secondary>генерирование сертификатов</secondary>
linkend="mirrors">Получение FreeBSD</link> за дополнительной </indexterm>
информацией о получении и обновлении исходных текстов FreeBSD.</para>
<para>Для генерирования сертификатов доступна следующая
команда:</para>
<screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.pem</userinput>
Generating a 1024 bit RSA private key
................++++++
.......................................++++++
writing new private key to 'cert.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:<userinput><replaceable>US</replaceable></userinput>
State or Province Name (full name) [Some-State]:<userinput><replaceable>PA</replaceable></userinput>
Locality Name (eg, city) []:<userinput><replaceable>Pittsburgh</replaceable></userinput>
Organization Name (eg, company) [Internet Widgits Pty Ltd]:<userinput><replaceable>My Company</replaceable></userinput>
Organizational Unit Name (eg, section) []:<userinput><replaceable>Systems Administrator</replaceable></userinput>
Common Name (eg, YOUR name) []:<userinput><replaceable>localhost.example.org</replaceable></userinput>
Email Address []:<userinput><replaceable>trhodes@FreeBSD.org</replaceable></userinput>
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:<userinput><replaceable>SOME PASSWORD</replaceable></userinput>
An optional company name []:<userinput><replaceable>Another Name</replaceable></userinput></screen>
<para>Ввод после приглашения <quote>Common Name</quote>
содержит имя домена. Здесь вводится имя сервера для
верификации; помещение в это поле чего-либо кроме
этого имени приведет к созданию бесполезного сертификата.
Доступны и другие параметры, например срок действия,
альтернативные алгоритмы шифрования и т.д. Полный список
находится на странице справочного руководства
&man.openssl.1;.</para>
<para>Файл <filename>cert.pem</filename> должен находиться в
каталоге, из которого была выполнена вышеупомянутая команда.
Этот сертификат может быть отправлен одному из многих
<acronym>CA</acronym> для подписи.</para>
<para>Когда подпись <acronym>CA</acronym> не требуется, может
быть создан самоподписанный сертификат. Сначала создайте ключ
<acronym>CA</acronym>:</para>
<screen>&prompt.root; <userinput>openssl gendsa -des3 -out \
<filename>myca.key</filename> 1024</userinput></screen>
<para>Используйте этот ключ при создании сертификата:</para>
<screen>&prompt.root; <userinput>openssl req -new -x509 -days 365 -key \
<filename>myca.key</filename> -out <filename>new.crt</filename></userinput></screen>
<para>В каталоге должно появиться два новых файла: подпись сертификата,
<filename>myca.key</filename> и сам сертификат,
<filename>new.crt</filename>. Они должны быть помещены в каталог,
доступный для чтения только <username>root</username>,
желательно внутри <filename role="directory">/etc</filename>.
Права на каталог можно изменить <command>chmod</command> с параметрами
0600.</para>
</sect2>
<sect2>
<title>Использование сертификатов, пример</title>
<para>Итак, что могут сделать эти файлы? Хорошим применением
может стать шифрование соединений для
<application>Sendmail</application> <acronym>MTA</acronym>.
Это сделает ненужным использование простой текстовой
аутентификации для тех, кто отправляет почту через
локальный <acronym>MTA</acronym>.</para>
<note>
<para>Это не лучшее из возможных использований, поскольку
некоторые <acronym>MUA</acronym> выдадут ошибку, если
сертификат не установлен локально. Обратитесь к
поставляемой с программой документации за информацией по
установке сертификата.</para>
</note>
<para>Следующие строки должны быть помещены в локальный файл
<filename>.mc</filename>:</para>
<programlisting>dnl SSL Options
define(`confCACERT_PATH',`/etc/certs')dnl
define(`confCACERT',`/etc/certs/new.crt')dnl
define(`confSERVER_CERT',`/etc/certs/new.crt')dnl
define(`confSERVER_KEY',`/etc/certs/myca.key')dnl
define(`confTLS_SRV_OPTIONS', `V')dnl</programlisting>
<para>Где <filename role="directory">/etc/certs/</filename>
это каталог для локального хранения сертификата и
ключей. После настройки необходимо собрать локальный
файл <filename>.cf</filename>. Это легко сделать,
набрав <command>make</command> <parameter>install</parameter>
в каталоге <filename role="directory">/etc/mail</filename>.
Затем выполните команду <command>make</command>
<parameter>restart</parameter>, которая должна запустить
даемон <application>Sendmail</application>.</para>
<para>Если все пройдет нормально, в файле
<filename>/var/log/maillog</filename> не появятся сообщения
об ошибках и запустится процесс
<application>Sendmail</application>.</para>
<para>Для проведения простого теста подключитесь к почтовому серверу
программой &man.telnet.1;:</para>
<screen>&prompt.root; <userinput>telnet <replaceable>example.com</replaceable> 25</userinput>
Trying 192.0.34.166...
Connected to <hostid role="fqdn">example.com</hostid>.
Escape character is '^]'.
220 <hostid role="fqdn">example.com</hostid> ESMTP Sendmail 8.12.10/8.12.10; Tue, 31 Aug 2004 03:41:22 -0400 (EDT)
<userinput>ehlo <replaceable>example.com</replaceable></userinput>
250-example.com Hello example.com [192.0.34.166], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH LOGIN PLAIN
250-STARTTLS
250-DELIVERBY
250 HELP
<userinput>quit</userinput>
221 2.0.0 <hostid role="fqdn">example.com</hostid> closing connection
Connection closed by foreign host.</screen>
<para>Если в выводе появилась строка <quote>STARTTLS</quote>,
все работает правильно.</para>
</sect2> </sect2>
</sect1> </sect1>
@ -3801,16 +4189,15 @@ options IPSEC_DEBUG #debug for IP security
<para>Не существует стандарта VPN. Они могут быть реализованы <para>Не существует стандарта VPN. Они могут быть реализованы
множеством различных технологий, каждая из которых имеет свои множеством различных технологий, каждая из которых имеет свои
сильные и слабые стороны. Этот материал представляет несколько сильные и слабые стороны. Этот раздел представляет
сценариев и стратегию реализации VPN для каждого сценария.</para> сценарий и стратегию реализации VPN для этого сценария.</para>
</sect2> </sect2>
<sect2> <sect2>
<title>Сценарий #1: Две сети, подключенных к интернет, работающие как <title>Сценарий: Две сети, подключенных к интернет, работающие как
одна</title> одна</title>
<para>С этого сценария начато изучение VPN. Исходные условия <para>Исходные условия таковы:</para>
таковы:</para>
<itemizedlist> <itemizedlist>
<listitem> <listitem>
@ -3995,6 +4382,11 @@ options IPSEC_DEBUG #debug for IP security
с помощью &man.gifconfig.8;. Затем о приватном IP адресе с помощью &man.gifconfig.8;. Затем о приватном IP адресе
с помощью &man.ifconfig.8;.</para> с помощью &man.ifconfig.8;.</para>
<note>
<para>В &os;&nbsp;5.X функциональность, предоставляемая утилитой
&man.gifconfig.8;, была внесена в &man.ifconfig.8;.</para>
</note>
<para>На шлюзе сети #1 для настройки туннеля вам потребуется запустить <para>На шлюзе сети #1 для настройки туннеля вам потребуется запустить
следующие две команды.</para> следующие две команды.</para>
@ -4365,7 +4757,7 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp
<para><quote>Если пакет отправляется с <hostid <para><quote>Если пакет отправляется с <hostid
role="ipaddr">A.B.C.D</hostid>, и предназначен для <hostid role="ipaddr">A.B.C.D</hostid>, и предназначен для <hostid
role="ipaddr">W.X.Y.Z</hostid>, зашифровать его, используя role="ipaddr">W.X.Y.Z</hostid>, расшифровать его, используя
необходимые параметры безопасности.</quote></para> необходимые параметры безопасности.</quote></para>
<para><quote>Если пакет отправляется с <hostid <para><quote>Если пакет отправляется с <hostid