Synchronize with English 1.274

Obtained from: The FreeBSD Russian Documentation Project
This commit is contained in:
Andrey Zakhvatov 2005-06-14 16:32:03 +00:00
parent df0a29e92e
commit 8d9eb3c1ac
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=24856

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.42 2005/05/21 07:36:12 andy Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.43 2005/06/10 17:41:50 andy Exp $
Original revision: 1.272
Original revision: 1.274
-->
<chapter id="security">
@ -260,8 +260,8 @@
не устранит брешь, позволившую проникнуть в
систему.</para>
<para>Меры безопасности всегда должны быть реализованы многоуровнево,
и могут быть классифицированы следующим образом:</para>
<para>Меры безопасности всегда должны реализовываться на нескольких
уровнях, которые могут быть классифицированы следующим образом:</para>
<orderedlist>
<listitem>
@ -790,7 +790,7 @@
<para>Обычная DoS атака против порождающего процессы сервера пытается
исчерпать ресурсы сервера по процессам, файловым дескрипторам и
памяти до тех пор, пока машина не <quote>подвиснет</quote>. У
памяти до тех пор, пока машина не <quote>повиснет</quote>. У
<application>inetd</application> (обратитесь к &man.inetd.8;)
есть несколько параметров, позволяющих ограничить такие атаки.
Необходимо учесть, что хотя можно предотвратить падение системы, в
@ -2458,7 +2458,7 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EXAMPLE.ORG@EXAMPLE.ORG</screen>
<acronym>KDC</acronym> проверять все другие идентификаторы. Он
должен быть помещен на сервер безопасным способом, поскольку
безопасность сервера может быть нарушена, если ключ станет
общедоступен. Это означает, что его передача через незашифрованный
общедоступен. Это означает, что его передача через прозрачный
канал, такой как <acronym>FTP</acronym> &mdash; очень плохая
идея.</para>
@ -4548,6 +4548,45 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
</sect3>
</sect2>
<sect2>
<title>Параметр ограничения пользователей
<varname>AllowUsers</varname></title>
<para>Зачастую хорошие результаты даёт ограничение того, какие
именно пользователи и откуда могут регистрироваться в системе.
Задание параметра <literal>AllowUsers</literal> является хорошим
способом добиться этого. К примеру, для разрешения регистрации только
пользователю <username>root</username> с машины <hostid
role="ipaddr">192.168.1.32</hostid>, в файле
<filename>/etc/ssh/sshd_config</filename> нужно указать нечто вроде
следующего:</para>
<programlisting>AllowUsers root@192.168.1.32</programlisting>
<para>Для разрешения регистрации пользователя <username>admin</username>
из любой точки, просто укажите имя пользователя:</para>
<programlisting>AllowUsers admin</programlisting>
<para>Несколько пользователей должны перечислять в одной строке, как
здесь:</para>
<programlisting>AllowUsers root@192.168.1.32 admin</programlisting>
<note>
<para>Важно, чтобы бы перечислили всех пользователей, которые должны
регистрироваться на этой машине; в противном случае они будут
заблокированы.</para>
</note>
<para>После внесения изменений в
<filename>/etc/ssh/sshd_config</filename> вы должны указать
&man.sshd.8; на повторную загрузку конфигурационных файлов, выполнив
следующую команду:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/sshd reload</userinput></screen>
</sect2>
<sect2>
<title>Дополнительная литература</title>
@ -4910,7 +4949,7 @@ VII. References<co id="co-ref"></programlisting>
<para>Поле <literal>Announced</literal> отражает дату публикации
сообщения безопасности, или его анонсирования. Это означает,
что команда обеспечения безопасности убедилась, что проблема
существует и что патч помещен в репозиторий исходных текстов
существует и что патч помещён в хранилище исходных текстов
&os;.</para>
</callout>
@ -4926,7 +4965,7 @@ VII. References<co id="co-ref"></programlisting>
для файлов, затронутых уязвимостью, поможет определить
ревизию. Номер версии портов приведен после имени порта
в каталоге <filename>/var/db/pkg</filename>. Если система
не синхронизируется с <acronym>CVS</acronym> репозиторием
не синхронизируется с <acronym>CVS</acronym>-хранилищем
&os; и не пересобирается ежедневно, высок шанс, что
она затронута уязвимостью.</para>
</callout>