Synchronize with English 1.274

Obtained from: The FreeBSD Russian Documentation Project
This commit is contained in:
Andrey Zakhvatov 2005-06-14 16:32:03 +00:00
parent df0a29e92e
commit 8d9eb3c1ac
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=24856

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project The FreeBSD Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.42 2005/05/21 07:36:12 andy Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.43 2005/06/10 17:41:50 andy Exp $
Original revision: 1.272 Original revision: 1.274
--> -->
<chapter id="security"> <chapter id="security">
@ -260,8 +260,8 @@
не устранит брешь, позволившую проникнуть в не устранит брешь, позволившую проникнуть в
систему.</para> систему.</para>
<para>Меры безопасности всегда должны быть реализованы многоуровнево, <para>Меры безопасности всегда должны реализовываться на нескольких
и могут быть классифицированы следующим образом:</para> уровнях, которые могут быть классифицированы следующим образом:</para>
<orderedlist> <orderedlist>
<listitem> <listitem>
@ -790,7 +790,7 @@
<para>Обычная DoS атака против порождающего процессы сервера пытается <para>Обычная DoS атака против порождающего процессы сервера пытается
исчерпать ресурсы сервера по процессам, файловым дескрипторам и исчерпать ресурсы сервера по процессам, файловым дескрипторам и
памяти до тех пор, пока машина не <quote>подвиснет</quote>. У памяти до тех пор, пока машина не <quote>повиснет</quote>. У
<application>inetd</application> (обратитесь к &man.inetd.8;) <application>inetd</application> (обратитесь к &man.inetd.8;)
есть несколько параметров, позволяющих ограничить такие атаки. есть несколько параметров, позволяющих ограничить такие атаки.
Необходимо учесть, что хотя можно предотвратить падение системы, в Необходимо учесть, что хотя можно предотвратить падение системы, в
@ -2458,7 +2458,7 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EXAMPLE.ORG@EXAMPLE.ORG</screen>
<acronym>KDC</acronym> проверять все другие идентификаторы. Он <acronym>KDC</acronym> проверять все другие идентификаторы. Он
должен быть помещен на сервер безопасным способом, поскольку должен быть помещен на сервер безопасным способом, поскольку
безопасность сервера может быть нарушена, если ключ станет безопасность сервера может быть нарушена, если ключ станет
общедоступен. Это означает, что его передача через незашифрованный общедоступен. Это означает, что его передача через прозрачный
канал, такой как <acronym>FTP</acronym> &mdash; очень плохая канал, такой как <acronym>FTP</acronym> &mdash; очень плохая
идея.</para> идея.</para>
@ -4548,6 +4548,45 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
</sect3> </sect3>
</sect2> </sect2>
<sect2>
<title>Параметр ограничения пользователей
<varname>AllowUsers</varname></title>
<para>Зачастую хорошие результаты даёт ограничение того, какие
именно пользователи и откуда могут регистрироваться в системе.
Задание параметра <literal>AllowUsers</literal> является хорошим
способом добиться этого. К примеру, для разрешения регистрации только
пользователю <username>root</username> с машины <hostid
role="ipaddr">192.168.1.32</hostid>, в файле
<filename>/etc/ssh/sshd_config</filename> нужно указать нечто вроде
следующего:</para>
<programlisting>AllowUsers root@192.168.1.32</programlisting>
<para>Для разрешения регистрации пользователя <username>admin</username>
из любой точки, просто укажите имя пользователя:</para>
<programlisting>AllowUsers admin</programlisting>
<para>Несколько пользователей должны перечислять в одной строке, как
здесь:</para>
<programlisting>AllowUsers root@192.168.1.32 admin</programlisting>
<note>
<para>Важно, чтобы бы перечислили всех пользователей, которые должны
регистрироваться на этой машине; в противном случае они будут
заблокированы.</para>
</note>
<para>После внесения изменений в
<filename>/etc/ssh/sshd_config</filename> вы должны указать
&man.sshd.8; на повторную загрузку конфигурационных файлов, выполнив
следующую команду:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/sshd reload</userinput></screen>
</sect2>
<sect2> <sect2>
<title>Дополнительная литература</title> <title>Дополнительная литература</title>
@ -4910,7 +4949,7 @@ VII. References<co id="co-ref"></programlisting>
<para>Поле <literal>Announced</literal> отражает дату публикации <para>Поле <literal>Announced</literal> отражает дату публикации
сообщения безопасности, или его анонсирования. Это означает, сообщения безопасности, или его анонсирования. Это означает,
что команда обеспечения безопасности убедилась, что проблема что команда обеспечения безопасности убедилась, что проблема
существует и что патч помещен в репозиторий исходных текстов существует и что патч помещён в хранилище исходных текстов
&os;.</para> &os;.</para>
</callout> </callout>
@ -4926,7 +4965,7 @@ VII. References<co id="co-ref"></programlisting>
для файлов, затронутых уязвимостью, поможет определить для файлов, затронутых уязвимостью, поможет определить
ревизию. Номер версии портов приведен после имени порта ревизию. Номер версии портов приведен после имени порта
в каталоге <filename>/var/db/pkg</filename>. Если система в каталоге <filename>/var/db/pkg</filename>. Если система
не синхронизируется с <acronym>CVS</acronym> репозиторием не синхронизируется с <acronym>CVS</acronym>-хранилищем
&os; и не пересобирается ежедневно, высок шанс, что &os; и не пересобирается ежедневно, высок шанс, что
она затронута уязвимостью.</para> она затронута уязвимостью.</para>
</callout> </callout>