1.76 -> 1.77	bibliography/chapter.sgml
	1.175 -> 1.176	eresources/chapter.sgml
	1.165 -> 1.166	kernelconfig/chapter.sgml
	1.81 -> 1.87	network-servers/chapter.sgml
	1.95 -> 1.96	printing/chapter.sgml
	1.293 -> 1.295	security/chapter.sgml
	1.112 -> 1.113	serialcomms/chapter.sgml
	1.54 -> 1.55	users/chapter.sgml
	1.40 -> 1.41	vinum/chapter.sgml
	1.172 -> 1.173	x11/chapter.sgml

Obtained from:	The FreeBSD Russian Documentation Project
This commit is contained in:
Dmitry Morozovsky 2006-06-25 09:07:12 +00:00
parent 2969ff9040
commit dc82e23809
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=28160
10 changed files with 404 additions and 1223 deletions
ru_RU.KOI8-R/books/handbook
bibliography
eresources
kernelconfig
network-servers
printing
security
serialcomms
users
vinum
x11

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.18 2005/07/24 10:34:30 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.19 2006/06/25 08:59:40 marck Exp $
Original revision: 1.76
Original revision: 1.77
-->
<appendix id="bibliography">
@ -367,9 +367,18 @@
</listitem>
<listitem>
<para>Spinellis, Diomidis. <ulink
url="http://www.spinellis.gr/codequality/"><emphasis>Code
Quality: The Open Source Perspective</emphasis></ulink>.
Addison-Wesley, 2003. ISBN 0-201-79940-5</para>
</listitem>
<listitem>
<para>Stevens, W. Richard. <emphasis>Advanced Programming in the UNIX
Environment</emphasis>. Reading, Mass. : Addison-Wesley, 1992.
ISBN 0-201-56317-7</para>
Environment</emphasis>. 2nd Ed. Reading, Mass. :
Addison-Wesley, 2005. ISBN 0-201-43307-9</para>
</listitem>
<listitem>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml,v 1.26 2006/01/04 21:26:46 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml,v 1.27 2006/06/25 08:59:40 marck Exp $
Original revision: 1.175
Original revision: 1.176
-->
<appendix id="eresources">
@ -289,6 +289,11 @@
ÄÌÑ ÎÅÅ.</entry>
</row>
<row>
<entry>&a.embedded.name;</entry>
<entry>Использование FreeBSD во встроенных системах</entry>
</row>
<row>
<entry>&a.emulation.name;</entry>
<entry>üÍÕÌÑÃÉÑ ÄÒÕÇÉÈ ÓÉÓÔÅÍ, ÔÁËÉÈ ËÁË
@ -1010,6 +1015,19 @@
</listitem>
</varlistentry>
<varlistentry>
<term>&a.embedded.name;</term>
<listitem>
<para><emphasis>Использование FreeBSD во встроенных
системах</emphasis></para>
<para>Этот список рассылки, предназначенный для технических
обсуждений, рассматривает работу &os; в особо стесненных
условиях, в частности, во встроенных (embedded) системах.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>&a.emulation.name;</term>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.32 2006/06/20 18:02:32 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.33 2006/06/25 08:59:40 marck Exp $
Original revision: 1.165
Original revision: 1.166
-->
<chapter id="kernelconfig">

File diff suppressed because it is too large Load diff

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml,v 1.14 2006/01/03 19:59:57 gad Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml,v 1.15 2006/06/25 08:59:40 marck Exp $
Original revision: 1.95
Original revision: 1.96
-->
<chapter id="printing">
@ -545,69 +545,13 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
</sect4>
</sect3>
<sect3 id="printing-dev-ports">
<title>Добавление файлов <filename>/dev</filename> для портов</title>
<note><para>FreeBSD&nbsp;5.0 включает файловую систему
<literal>devfs</literal>, которая автоматически создает
специальные файлы устройств по мере необходимости.
Если вы используете версию FreeBSD с включенной поддержкой
<literal>devfs</literal>, можно пропустить этот раздел.</para></note>
<para>Хотя ядро может уже поддерживать взаимодействие по
последовательному или параллельному порту, вам необходим
программный интерфейс, через которых работающие в системе программы
смогут посылать и принимать данные. Именно для этого и
существуют специальные файлы устройств в каталоге
<filename>/dev</filename>.</para>
<para><emphasis>Для добавления файла в каталог <filename>/dev</filename>
для порта:</emphasis></para>
<procedure>
<step>
<para>Станьте пользователем <username>root</username> с помощью
команды &man.su.1;.
Введите пароль пользователя <username>root</username>
в ответ на приглашение.</para>
</step>
<step>
<para>Перейдите в каталог <filename>/dev</filename>:</para>
<screen>&prompt.root; <userinput>cd /dev</userinput></screen>
</step>
<step>
<para>Введите команду:</para>
<screen>&prompt.root; <userinput>./MAKEDEV <replaceable>port</replaceable></userinput></screen>
<para>Где <replaceable>port</replaceable> &mdash; имя специального файла
устройства для порта, который вы хотите создать. Используйте
<literal>lpt0</literal> для принтера на первом параллельном порту,
<literal>lpt1</literal> для принтера на втором порту и т.д.;
используйте <literal>ttyd0</literal> для первого последовательного
порта, <literal>ttyd1</literal> &mdash; для второго и так далее.</para>
</step>
<step>
<para>Введите команду:</para>
<screen>&prompt.root; <userinput>ls -l <replaceable>port</replaceable></userinput></screen>
<para>чтобы убедиться, что требуемый специальный файл устройства
создан.</para>
</step>
</procedure>
<sect4 id="printing-parallel-port-mode">
<sect3 id="printing-parallel-port-mode">
<title>Настройка режима взаимодействия для параллельного порта</title>
<para>При использовании параллельного интерфейса можно выбрать,
должна ли ОС FreeBSD взаимодействовать с принтером на основе
прерываний или путем опроса. Универсальный драйвер принтера
(&man.lpt.4;) во FreeBSD&nbsp;4.X и 5.X использует
(&man.lpt.4;) ×Ï FreeBSD ÉÓÐÏÌØÚÕÅÔ
систему &man.ppbus.4;, которая управляет чипсетом порта
с помощью драйвера &man.ppc.4;.</para>
@ -654,15 +598,7 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
<itemizedlist>
<listitem>
<para>Если необходимо установить режим на основе прерываний,
для FreeBSD&nbsp;4.X добавьте спецификацию
<literal>irq</literal>:</para>
<programlisting>device ppc0 at isa? irq <replaceable>N</replaceable></programlisting>
<para>Где <replaceable>N</replaceable> &mdash; номер IRQ
для параллельного порта компьютера.</para>
<para>Для FreeBSD&nbsp;5.X, отредактируйте следующую строку:</para>
ÏÔÒÅÄÁËÔÉÒÕÊÔÅ ÓÌÅÄÕÀÝÕÀ ÓÔÒÏËÕ:</para>
<programlisting>hint.ppc.0.irq="<replaceable>N</replaceable>"</programlisting>
@ -676,22 +612,15 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
</listitem>
<listitem>
<para>Если необходимо установить режим опроса, не добавляйте
спецификацию <literal>irq</literal>:</para>
<para>Для FreeBSD&nbsp;4.X используйте следующую строку в
файле конфигурации ядра:</para>
<programlisting>device ppc0 at isa?</programlisting>
<para>Для FreeBSD&nbsp;5.X просто удалите из файла
<para>åÓÌÉ ÎÅÏÂÈÏÄÉÍÏ ÕÓÔÁÎÏ×ÉÔØ ÒÅÖÉÍ ÏÐÒÏÓÁ,
ÕÄÁÌÉÔÅ ÉÚ ÆÁÊÌÁ
<filename>/boot/device.hints</filename> следующую
строку:</para>
<programlisting>hint.ppc.0.irq="<replaceable>N</replaceable>"</programlisting>
<para>В некоторых случаях, этого недостаточно для перевода
порта в режим опроса под FreeBSD&nbsp;5.X. Чаще всего,
ÐÏÒÔÁ × ÒÅÖÉÍ ÏÐÒÏÓÁ ÐÏÄ FreeBSD. þÁÝÅ ×ÓÅÇÏ,
проблема связана с драйвером &man.acpi.4;, который может
опрашивать и подключать устройства и, тем самым,
управлять режимом доступа к порту принтера. Чтобы решить
@ -734,9 +663,9 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
<filename>/etc/rc.local</filename> для установки требуемого режима
при каждой загрузке системы. Дополнительную информацию об этом
ищите на странице справочного руководства &man.lptcontrol.8;.</para>
</sect4>
</sect3>
<sect4 id="printing-testing">
<sect3 id="printing-testing">
<title>Проверка взаимодействия с принтером</title>
<para>Прежде чем переходить к конфигурированию системы спулинга,
@ -775,7 +704,7 @@ showpage</programlisting>
для которого надо выполнять специальные настройки.</para>
</note>
<sect5 id="printing-checking-parallel">
<sect4 id="printing-checking-parallel">
<title>Проверка параллельного принтера</title>
<indexterm>
@ -833,9 +762,9 @@ showpage</programlisting>
<para>Вы должны увидеть распечатку. Не переживайте, если текст выглядит
не так, как предполагалось; этими проблемами мы займемся позже.</para>
</sect5>
</sect4>
<sect5 id="printing-checking-serial">
<sect4 id="printing-checking-serial">
<title>Проверка последовательного принтера</title>
<indexterm>
@ -928,7 +857,6 @@ showpage</programlisting>
<para>Вы должны увидеть распечатку. Не переживайте, если текст выглядит
не так, как предполагалось; этими проблемами мы займемся позже.</para>
</sect5>
</sect4>
</sect3>
@ -1189,8 +1117,8 @@ bamboo|ps|PS|S|panasonic|Panasonic KX-P4455 PostScript v51.4:\
<sect4 id="printing-device">
<title>Выбор устройства для принтера</title>
<para>В разделе <link linkend="printing-dev-ports">Добавление файлов
<filename>/dev</filename> для портов</link> мы выяснили, какой специальный
<!-- XXX üÔÏÇÏ ÒÁÚÄÅÌ ÂÏÌØÛÅ ÎÅÔ! -->
<para>íÙ ×ÙÑÓÎÉÌÉ, ËÁËÏÊ ÓÐÅÃÉÁÌØÎÙÊ
файл устройства в каталоге <filename>/dev</filename> FreeBSD будет
использовать для взаимодействия с принтером. Теперь мы сообщаем эту
информацию системе <application>LPD</application>. Когда у системы

View file

@ -2,9 +2,9 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.52 2006/05/19 12:09:02 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.53 2006/06/25 08:59:40 marck Exp $
Original revision: 1.293
Original revision: 1.295
-->
<chapter id="security">
@ -72,8 +72,7 @@
</listitem>
<listitem>
<para>Как настроить <application>Kerberos5</application> в релизах &os;
после 5.0.</para>
<para>Как настроить <application>Kerberos5</application> в &os;.</para>
</listitem>
<listitem>
@ -881,11 +880,8 @@
соединение сервера и вынудить сервер нагрузить исходящее соединение
ICMP ответами. Этот тип атаки может также обрушить сервер, когда
тот исчерпает mbuf, обычно если сервер не может ограничить число
ответов ICMP, когда они генерируются слишком быстро. В ядре
&os;&nbsp;4.X есть опция сборки <option>ICMP_BANDLIM</option>,
которая ограничивает эффективность этого типа атак.
Более поздние ядра используют переменную
<application>sysctl</application>
ответов ICMP, когда они генерируются слишком быстро.
Используйте переменную <application>sysctl</application>
<literal>net.inet.icmp.icmplim</literal>. Последний
основной класс springboard атак относится к определенным
внутренним сервисам <application>inetd</application>, таким как
@ -1026,11 +1022,7 @@
<sect2>
<title>Определения механизма шифрования</title>
<para>До &os;&nbsp;4.4 <filename>libcrypt.a</filename> была
символической ссылкой на библиотеку, используемую для шифрования.
В &os;&nbsp;4.4 <filename>libcrypt.a</filename> была изменена
для предоставления настраиваемой библиотеки аутентификации по хэшу
пароля. На данный момент библиотека поддерживает хэши DES, MD5 и
<para>На данный момент библиотека поддерживает хэши DES, MD5 и
Blowfish. По умолчанию &os; использует для шифрования паролей
MD5.</para>
@ -1065,48 +1057,40 @@
<secondary>одноразовые пароли</secondary>
</indexterm>
<para>S/Key это схема с одноразовыми паролями, основанная на одностороннем
хэше. &os; использует хэш MD4 для совместимости, но другие системы
используют MD5 и DES-MAC. S/Key была частью базовой системы &os;
начиная с версии 1.1.5 и используется также во все большем числе
операционных систем. S/Key это зарегистрированная торговая марка
Bell Communications Research, Inc.</para>
<para>Начиная с &os; версии 5.0, S/Key была замещена на функциональный
эквивалент &mdash; OPIE (One-time Passwords In Everything).
<para>&os; использует для одноразовых паролей
OPIE (One-time Passwords In Everything).
OPIE по умолчанию использует MD5.</para>
<para>Есть три различных вида паролей, о которых мы поговорим ниже.
Первый вид это ваш обычный пароль &unix; или пароль Kerberos; мы
будем называть его <quote>пароль &unix;</quote>. Второй вид это
одноразовый пароль, сгенерированный программой S/Key
<command>key</command> или программой OPIE &man.opiekey.1; и принимаемый
командами <command>keyinit</command> или &man.opiepasswd.1;
одноразовый пароль, сгенерированный программой
OPIE &man.opiekey.1; и принимаемый
командой &man.opiepasswd.1;
и в приглашении login; мы будем называть их <quote>одноразовыми
паролями</quote>. Последний вид паролей это защищенные пароли, которые
вы передаете программам
<command>key</command>/<command>opiekey</command> (и иногда
программам <command>keyinit</command>/<command>opiepasswd</command>),
вы передаете программам <command>opiekey</command> (и иногда
<command>opiepasswd</command>),
и которые эти программы используют для создания одноразовых паролей;
мы будем называть его <quote>защищенными паролями</quote> или просто
<quote>паролями</quote>.</para>
<para>Защищенный пароль не имеет никакого отношения к вашему паролю
&unix;; они могут быть одинаковыми, но это не рекомендуется.
Защищенные пароли S/Key и OPIE не ограничены 8-ю символами, как
Защищенные пароли OPIE не ограничены 8-ю символами, как
старые &unix; пароли<footnote><para>В &os; стандартный пароль
может быть до 128 символов длиной.</para></footnote>,
они могут быть настолько длинными, насколько вы захотите. Очень часто
используются пароли длиной в шесть или семь символов. По большей части
система S/Key или OPIE работает полностью независимо от системы
система OPIE работает полностью независимо от системы
паролей &unix;.</para>
<para>Помимо паролей, есть два других вида данных, важных для S/Key и
<para>Помимо паролей, есть два других вида данных, важных для
OPIE. Первый, известный как <quote>seed</quote> или
<quote>ключ</quote>, состоит из двух букв и пяти цифр. Другой,
называемый <quote>счетчиком цикла</quote>, это номер от 1 до 100.
S/Key создает одноразовый пароль, соединяя ключ и защищенный пароль,
а затем применяя MD4/MD5 столько раз, сколько указано счетчиком цикла и
OPIE создает одноразовый пароль, соединяя ключ и защищенный пароль,
а затем применяя MD4 столько раз, сколько указано счетчиком цикла и
выдает результат в виде шести коротких слов на английском. Эти шесть
слов на английском и есть ваш одноразовый пароль. Система
аутентификации (как правило PAM) хранит последний использованный
@ -1115,56 +1099,40 @@
используется односторонний хэш, невозможно сгенерировать следующий
одноразовый пароль если получен предыдущий; счетчик цикла уменьшается
после каждого успешного входа для поддержки синхронизации пользователя
с программой login. Когда счетчик цикла уменьшается до 1, S/Key и OPIE
должны быть переинициализированы.</para>
с программой login. Когда счетчик цикла уменьшается до 1, набор OPIE
должен быть переинициализирован.</para>
<para>В каждой из обсуждаемых ниже систем задействованы три программы.
Программы <command>key</command> и <command>opiekey</command>
получают счетчик цикла, ключ и защищенный пароль и создают одноразовый
пароль или последовательный список одноразовых паролей. Программы
<command>keyinit</command> и <command>opiepasswd</command>
используются для инициализации S/Key и OPIE соответственно,
и для смены паролей, счетчиков цикла, или ключей; они принимают
Программа <command>opiekey</command>
получает счетчик цикла, ключ и защищенный пароль и создает одноразовый
пароль или последовательный список одноразовых паролей. Программа
<command>opiepasswd</command>
используется для инициализации OPIE соответственно,
и для смены паролей, счетчиков цикла, или ключей; она принимает
защищенный пароль или счетчик цикла, ключ и одноразовый пароль.
Программы <command>keyinfo</command> и <command>opieinfo</command>
проверяют соответствующие файлы (<filename>/etc/skeykeys</filename>
или <filename>/etc/opiekeys</filename>) и печатают текущий счетчик
Программа <command>opieinfo</command>
проверяет соответствующий файл (<filename>/etc/opiekeys</filename>)
и печатает текущий счетчик
цикла и ключ вызывающего пользователя.</para>
<para>Мы рассмотрим четыре вида операций. Первая это использование
<command>keyinit</command> или <command>opiepasswd</command> через
<command>opiepasswd</command> через
защищенное соединение для первоначальной настройки системы одноразовых
паролей, или для изменения пароля или ключа. Вторая операция это
использование в тех же целях <command>keyinit</command> или
использование в тех же целях
<command>opiepasswd</command> через незащищенное соединение, в сочетании
с <command>key</command> или <command>opiekey</command> через защищенное
с <command>opiekey</command> через защищенное
соединение. Третья это использование
<command>key</command>/<command>opiekey</command> для входа через
<command>opiekey</command> для входа через
незащищенное соединение. Четвертая это использование
<command>key</command> или <command>opiekey</command> для генерации
<command>opiekey</command> для генерации
набора ключей, которые могут быть записаны или распечатаны для
соединения из места, где защищенное соединение недоступно.</para>
<sect2>
<title>Защищенная установка соединения</title>
<para>Для первоначальной настройки S/Key, измените ваш пароль или
ключ при входе через защищенное соединение (например, с консоли
компьютера или через <application>ssh</application>), используйте
команду <command>keyinit</command> без параметров при входе под
своим именем:</para>
<screen>&prompt.user; <userinput>keyinit</userinput>
Adding unfurl:
Reminder - Only use this method if you are directly connected.
If you are using telnet or rlogin exit with no password and use keyinit -s.
Enter secret password:
Again secret password:
ID unfurl s/key is 99 to17757
DEFY CLUB PRO NASH LACE SOFT</screen>
<para>Для OPIE, вместо этого используется
<para>Для первоначальной настройки OPIE используется команда
<command>opiepasswd</command>:</para>
<screen>&prompt.user; <userinput>opiepasswd -c</userinput>
@ -1197,26 +1165,13 @@ MOS MALL GOAT ARM AVID COED
<para>Для инициализации или изменения защищенного пароля через
незащищенное соединение, вам потребуется существующее защищенное
соединение куда-то, где вы сможете запустить <command>key</command>
или <command>opiekey</command>; это может быть средство доступа
&macintosh; или shell на компьютере, которому вы доверяете.
соединение куда-то, где вы сможете запустить
<command>opiekey</command>; это может быть
shell на компьютере, которому вы доверяете.
Вам потребуется также установить значение счетчика цикла (100
возможно подойдет), и задать ключ или использовать сгенерированный.
Через незащищенное соединение (к компьютеру, на котором производится
настройка), используйте команду <command>keyinit -s</command>:</para>
<screen>&prompt.user; <userinput>keyinit -s</userinput>
Updating unfurl:
Old key: to17758
Reminder you need the 6 English words from the key command.
Enter sequence count from 1 to 9999: <userinput>100</userinput>
Enter new key [default to17759]:
s/key 100 to 17759
s/key access password:
s/key access password:<userinput>CURE MIKE BANE HIM RACY GORE</userinput>
</screen>
<para>Для OPIE, используйте <command>opiepasswd</command>:</para>
настройка), используйте команду <command>opiepasswd</command>:</para>
<screen>&prompt.user; <userinput>opiepasswd</userinput>
@ -1234,18 +1189,9 @@ LINE PAP MILK NELL BUOY TROY
</screen>
<!--russian translation issue: seed/key == ключ? -->
<para>Чтобы принять ключ по умолчанию <!--(which the
<command>keyinit</command> program confusingly calls a
<literal>key</literal>), --> нажмите <keycap>Enter</keycap>.
<para>Чтобы принять ключ по умолчанию нажмите <keycap>Enter</keycap>.
Затем, перед вводом пароля доступа введите те же параметры в
вашем защищенном соединении или средстве доступа S/Key:</para>
<screen>&prompt.user; <userinput>key 100 to17759</userinput>
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password: <userinput>&lt;secret password&gt;</userinput>
CURE MIKE BANE HIM RACY GORE</screen>
<para>Или для OPIE:</para>
вашем защищенном соединении или средстве доступа OPIE:</para>
<screen>&prompt.user; <userinput>opiekey 498 to4268</userinput>
Using the MD5 algorithm to compute response.
@ -1261,7 +1207,7 @@ GAME GAG WELT OUT DOWN CHAT
<sect2>
<title>Создание одного одноразового пароля</title>
<para>Как только вы настроите S/Key или OPIE, во время входа появится
<para>Как только вы настроите OPIE, во время входа появится
приглашение вроде этого:</para>
<screen>&prompt.user; <userinput>telnet example.com</userinput>
@ -1271,24 +1217,11 @@ Escape character is '^]'.
FreeBSD/i386 (example.com) (ttypa)
login: <userinput>&lt;username&gt;</userinput>
s/key 97 fw13894
Password: </screen>
<para>Или для OPIE:</para>
<screen>&prompt.user; <userinput>telnet example.com</userinput>
Trying 10.0.0.1...
Connected to example.com
Escape character is '^]'.
FreeBSD/i386 (example.com) (ttypa)
login: <userinput>&lt;username&gt;</userinput>
otp-md5 498 gr4269 ext
Password: </screen>
<para>Кроме того, у S/Key и OPIE есть полезная особенность (не
<para>Кроме того, у OPIE есть полезная особенность (не
показанная здесь): если вы нажмете <keycap>Enter</keycap>
в приглашении на ввод пароля, включится эхо, и вы сможете увидеть
то, что вводите. Это может быть очень полезно, если вы пытаетесь
@ -1301,7 +1234,7 @@ Password: </screen>
<para>В этот момент вам потребуется сгенерировать одноразовый пароль,
чтобы ввести его в приглашение. Это должно быть выполнено на
защищенной системе, в которой вы можете запустить
<command>key</command> или <command>opiekey</command> (есть версии
<command>opiekey</command> (есть версии
для DOS, &windows; и &macos;). Им требуются значения счетчика цикла
и ключ в качестве параметров командной строки. Вы можете скопировать
и вставить их прямо из приглашения login компьютера, на который
@ -1309,13 +1242,6 @@ Password: </screen>
<para>В защищенной системе:</para>
<screen>&prompt.user; <userinput>key 97 fw13894</userinput>
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password:
WELD LIP ACTS ENDS ME HAAG</screen>
<para>Для OPIE:</para>
<screen>&prompt.user; <userinput>opiekey 498 to4268</userinput>
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
@ -1323,15 +1249,7 @@ Enter secret pass phrase:
GAME GAG WELT OUT DOWN CHAT</screen>
<para>Теперь, когда у вас есть одноразовый пароль, можете продолжить
вход в систему:</para>
<screen>login: <userinput>&lt;username&gt;</userinput>
s/key 97 fw13894
Password: <userinput>&lt;return to enable echo&gt;</userinput>
s/key 97 fw13894
Password [echo on]: WELD LIP ACTS ENDS ME HAAG
Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen>
вход в систему.</para>
</sect2>
<sect2>
@ -1339,22 +1257,11 @@ Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen>
<para>Иногда вы отправляетесь туда, где нет доступа к защищенному
компьютеру или защищенному соединению. В этом случае, можно
использовать команды <command>key</command> и
использовать команду
<command>opiekey</command> для создания нескольких одноразовых
паролей, которые вы сможете распечатать и забрать с собой.
Например:</para>
<screen>&prompt.user; <userinput>key -n 5 30 zz99999</userinput>
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password: <userinput>&lt;secret password&gt;</userinput>
26: SODA RUDE LEA LIND BUDD SILT
27: JILT SPY DUTY GLOW COWL ROT
28: THEM OW COLA RUNT BONG SCOT
29: COT MASH BARR BRIM NAN FLAG
30: CAN KNEE CAST NAME FOLK BILK</screen>
<para>Или для OPIE:</para>
<screen>&prompt.user; <userinput>opiekey -n 5 30 zz99999</userinput>
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
@ -1379,55 +1286,10 @@ Enter secret pass phrase: <userinput>&lt;secret password&gt;</userinput>
<sect2>
<title>Ограничение использования &unix; паролей</title>
<para>S/Key может наложить ограничения на использование &unix; паролей
на основе имени хоста, имени пользователя, порта терминала или IP
адреса сессии. Эти ограничения можно найти в файле настройки
<filename>/etc/skey.access</filename>. Страница справочника
&man.skey.access.5; содержит дополнительную информацию о полном
формате файла а также детали о некоторых предосторожностях, которые
должны быть предприняты перед тем, как положиться в вопросах
безопасности на этот файл.</para>
<para>Если файла <filename>/etc/skey.access</filename> нет (это
ситуация по умолчанию в системах &os;&nbsp;4.X), всем пользователям
будет разрешено входить с паролями &unix;. Если файл существует,
использование S/Key станет обязательно для всех, если только
параметры настройки в файле <filename>skey.access</filename> не
указывают иначе. В любом случае, пароли &unix; разрешены при входе
с консоли.</para>
<para>Вот пример файла настройки <filename>skey.access</filename>,
иллюстрирующий три наиболее распространенных вида параметров
настройки:</para>
<programlisting>permit internet 192.168.0.0 255.255.0.0
permit user fnord
permit port ttyd0</programlisting>
<para>Первая строка (<literal>permit internet</literal>) разрешает
пользователям, чей IP адрес (который подвержен подделке)
соответствует заданному значению и маске, входить с использованием
паролей &unix;. Это должно рассматриваться не как механизм
безопасности, а как напоминание пользователям, что они работают через
небезопасное соединение и должны использовать для аутентификации
S/Key.</para>
<para>Вторая строка (<literal>permit user</literal>) позволяет
определенным пользователям, в данном случае
<username>fnord</username>, всегда использовать пароли &unix;.
Вообще говоря, это должно использоваться только для тех, кто
не может использовать программу <command>key</command>, например
если они работают с простых терминалов или необучаемы.</para>
<para>Третья строка (<literal>permit port</literal>) позволяет всем
пользователям, вошедшим с определенного терминала использовать
пароли &unix;; этот параметр должен использоваться для подключений
по dial-up.</para>
<para>OPIE может ограничивать использование паролей &unix; на основе IP
адреса как и S/Key. Соответствующий файл называется
<filename>/etc/opieaccess</filename>, он существует по умолчанию в
&os;&nbsp;5.0 и более современных системах. Обратитесь к
адреса. Соответствующий файл называется
<filename>/etc/opieaccess</filename>, он существует по умолчанию.
Обратитесь к
&man.opieaccess.5; за более подробной информацией об этом файле и о
предосторожностях, которые вы должны предпринять при использовании
этого файла.</para>
@ -2316,13 +2178,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
системой):</para>
<programlisting>kerberos5_server_enable="YES"
kadmind5_server_enable="YES"
kerberos_stash="YES"</programlisting>
<note>
<para>Параметр <option>kerberos_stash</option> существует только в
&os;&nbsp;4.X.</para>
</note>
kadmind5_server_enable="YES"</programlisting>
<para>Затем приступим к редактированию файла настройки
<application>Kerberos</application>,
@ -3229,7 +3085,7 @@ Connection closed by foreign host.</screen>
поддерживающей оба семейства протоколов, IPv4 и IPv6.</para>
<note>
<para>FreeBSD 5.X содержит <quote>аппаратно
<para>FreeBSD содержит <quote>аппаратно
поддерживаемый</quote> стек IPsec, известный как <quote>Fast
IPsec</quote>, заимствованный из OpenBSD. Для оптимизации
производительности IPsec он задействует криптографическое
@ -3544,36 +3400,31 @@ options IPSEC_DEBUG #debug for IP security
<para>Настройка туннеля это двухшаговый процесс. Во-первых,
необходимо задать сведения о внешнем (или публичном) IP адресе
с помощью &man.gifconfig.8;. Затем о приватном IP адресе
с помощью &man.ifconfig.8;. Затем о приватном IP адресе, также
с помощью &man.ifconfig.8;.</para>
<note>
<para>В &os;&nbsp;5.X функциональность, предоставляемая утилитой
&man.gifconfig.8;, была внесена в &man.ifconfig.8;.</para>
</note>
<para>На шлюзе сети #1 для настройки туннеля вам потребуется запустить
следующие две команды.</para>
<programlisting>gifconfig gif0 A.B.C.D W.X.Y.Z
<programlisting>ifconfig gif0 A.B.C.D W.X.Y.Z
ifconfig gif0 inet 192.168.1.1 192.168.2.1 netmask 0xffffffff
</programlisting>
<para>На другом шлюзе подобные команды, но с IP адресами в обратном
порядке.</para>
<programlisting>gifconfig gif0 W.X.Y.Z A.B.C.D
<programlisting>ifconfig gif0 W.X.Y.Z A.B.C.D
ifconfig gif0 inet 192.168.2.1 192.168.1.1 netmask 0xffffffff
</programlisting>
<para>Затем вы можете запустить:</para>
<programlisting>gifconfig gif0</programlisting>
<programlisting>ifconfig gif0</programlisting>
<para>для просмотра настройки. Например, на шлюзе сети #1
вы увидите:</para>
<screen>&prompt.root; <userinput>gifconfig gif0</userinput>
<screen>&prompt.root; <userinput>ifconfig gif0</userinput>
gif0: flags=8011&lt;UP,POINTTOPOINT,MULTICAST&gt; mtu 1280
inet 192.168.1.1 --&gt; 192.168.2.1 netmask 0xffffffff
physical address inet A.B.C.D --&gt; W.X.Y.Z
@ -4211,9 +4062,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<para><application>OpenSSH</application> поддерживается проектом
OpenBSD, он основан на SSH v1.2.12 со всеми последними исправлениями
и обновлениями, совместим с протоколами SSH версий 1 и 2.
<application>OpenSSH</application> включен в базовую систему
начиная с FreeBSD&nbsp;4.0.</para>
и обновлениями, совместим с протоколами SSH версий 1 и 2.</para>
<sect2>
<title>Преимущества использования OpenSSH</title>
@ -4234,8 +4083,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<secondary>включение</secondary>
</indexterm>
<para>В &os; версии 4.X даемон <application>sshd</application>
запускается по умолчанию; начиная с версий 5.X&nbsp;&os; он должен
<para>В &os; даемон <application>sshd</application> должен
быть разрешен в процессе инсталляции. За запуск ответственна
следующая строка в файле <filename>rc.conf</filename>:</para>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml,v 1.15 2006/02/15 14:58:12 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $
Original revision: 1.112
Original revision: 1.113
-->
<chapter id="serialcomms">
@ -562,17 +562,6 @@ sio3: type 16550A</screen>
закомментировать или вовсе удалить строки, относящиеся к
отсутствующим у вас устройствам.</para>
<para>В случае FreeBSD&nbsp;4.X вам потребуется изменить файл
конфигурации ядра. За детальной информацией по настройке ядра
обращайтесь к главе <xref linkend="kernelconfig">. Строки
соответствующих устройств в файле конфигурации
ядра будут выглядеть примерно так:</para>
<programlisting>device sio0 at isa? port IO_COM1 irq 4
device sio1 at isa? port IO_COM2 irq 3
device sio2 at isa? port IO_COM3 irq 5
device sio3 at isa? port IO_COM4 irq 9</programlisting>
<para>Обратитесь к странице справочника
&man.sio.4; за дополнительной информацией о настройке
последовательных портов и мультипортовых карт. Будьте
@ -614,14 +603,14 @@ device sio3 at isa? port IO_COM4 irq 9</programlisting>
в случае &os;&nbsp;6.X,
<filename>/dev/ttyid<replaceable>N</replaceable></filename> и
<filename>/dev/cuaia<replaceable>N</replaceable></filename> для
&os;&nbsp;5.X и раньше),
&os;&nbsp;5.X),
устройства блокировки
(<filename>/dev/ttyd<replaceable>N</replaceable>.lock</filename> и
<filename>/dev/cuad<replaceable>N</replaceable>.lock</filename>
в случае &os;&nbsp;6.X,
<filename>/dev/ttyld<replaceable>N</replaceable></filename> и
<filename>/dev/cuala<replaceable>N</replaceable></filename> для
&os;&nbsp;5.X и раньше).
&os;&nbsp;5.X).
Первые используются для инициализации параметров порта при
каждом его открытии (таких как <literal>crtscts</literal>
для модемов, использующих сигналы <literal>RTS/CTS</literal>
@ -632,56 +621,6 @@ device sio3 at isa? port IO_COM4 irq 9</programlisting>
&man.sio.4; и &man.stty.1; соответственно за информацией о
параметрах терминала, блокировании и инициализации устройств и
настройке терминала.</para>
<sect3>
<title>Создание специальных файлов устройств</title>
<note><para>FreeBSD&nbsp;5.0 включает файловую систему
&man.devfs.5;, которая автоматически создает файлы
устройств по мере необходимости. Если вы работаете
с версией FreeBSD, поддерживающей <literal>devfs</literal>
просто пропустите этот раздел.</para></note>
<para>В каталоге <filename>/dev</filename> находится shell скрипт,
называющийся <command>MAKEDEV</command>, который управляет
специальными файлами устройств. Чтобы использовать
<command>MAKEDEV</command> для создания специальных файлов
устройств исходящих соединений для порта
<devicename>COM1</devicename> (порт 0), зайдите
(<command>cd</command>) в каталог <filename>/dev</filename> и
выполните команду <command>MAKEDEV ttyd0</command>.
Точно так же, для создания специальных файлов устройств
исходящих соединений для порта <devicename>COM2</devicename>
(порт 1), используйте <command>MAKEDEV ttyd1</command>.</para>
<para><command>MAKEDEV</command> создаст не только специальный файл
устройства
<filename>/dev/ttyd<replaceable>N</replaceable></filename>
но также
<filename>/dev/cuaa<replaceable>N</replaceable></filename>,
<filename>/dev/cuaia<replaceable>N</replaceable></filename>,
<filename>/dev/cuala<replaceable>N</replaceable></filename>,
<filename>/dev/ttyld<replaceable>N</replaceable></filename>,
и
<filename>/dev/ttyid<replaceable>N</replaceable></filename>.
</para>
<para>После создания специальных файлов устройств, обязательно
проверьте права на файлы (особенно на файлы
<filename>/dev/cua*</filename>), чтобы убедиться, что только те
пользователи, которым дан доступ на эти файлы, могут читать и писать
в них &mdash; возможно, вы не хотите, чтобы обычные пользователи
использовали модемы для звонков. Права по умолчанию на
<filename>/dev/cua*</filename> должны подойти:</para>
<screen>crw-rw---- 1 uucp dialer 28, 129 Feb 15 14:38 /dev/cuaa1
crw-rw---- 1 uucp dialer 28, 161 Feb 15 14:38 /dev/cuaia1
crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen>
<para>Эти права позволяют пользователю <username>uucp</username> и
пользователям из группы <username>dialer</username> использовать
устройства исходящих вызовов.</para>
</sect3>
</sect2>
<sect2 id="serial-hw-config">
@ -719,11 +658,6 @@ crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen>
определяет настройки последовательных устройств по
умолчанию.</para>
<note>
<para>В &os; версий 4.X инициализацией последовательных устройств
занимается скрипт <filename>/etc/rc.serial</filename>.</para>
</note>
<para>Для предотвращения изменения программами отдельных установок,
настройте <quote>состояние блокировки</quote> устройства.
Например, для установки значения скорости
@ -735,9 +669,6 @@ crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen>
пытающееся изменить скорость порта, получит скорость
57600&nbsp;bps.</para>
<indexterm>
<primary><command>MAKEDEV</command></primary>
</indexterm>
<para>И конечно, сделайте запись начальных значений и состояния
блокировки устройств доступной только учетной записи
<username>root</username>.</para>
@ -2392,12 +2323,6 @@ raisechar=^^</programlisting>
url="&url.books.developers-handbook;/index.html">Руководству
для разработчиков</ulink> за дополнительной информацией
по удаленной отладке.</para>
<note>
<para>В FreeBSD&nbsp;4.0 или выше семантика флага
<literal>0x40</literal> немного другая и для удаленной
отладки используется другой флаг.</para>
</note>
</listitem>
</varlistentry>
</variablelist>
@ -2821,7 +2746,7 @@ boot:</screen>
<step>
<para>Запишите загрузочный блок на загрузочный диск с помощью
&man.disklabel.8; и загрузитесь с новым ядром.</para>
&man.bsdlabel.8; É ÚÁÇÒÕÚÉÔÅÓØ Ó ÎÏ×ÙÍ ÑÄÒÏÍ.</para>
</step>
</procedure>
</sect3>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/users/chapter.sgml,v 1.15 2006/02/15 13:09:22 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/users/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $
Original revision: 1.54
Original revision: 1.55
-->
<chapter id="users">
@ -421,84 +421,6 @@
<filename>/usr/share/skel</filename> и опционально может отправлять
новому пользователю приветственное сообщение.</para>
<para>÷ &os;&nbsp;5.0, ÓËÒÉÐÔ &man.adduser.8; ÂÙÌ ÐÅÒÅÐÉÓÁÎ Ó ÑÚÙËÁ
Perl ÎÁ ÑÚÙË shell, ÒÁÂÏÔÁÀÝÉÊ × ËÁÞÅÓÔ×Å ÏÂÏÌÏÞËÉ Ë
&man.pw.8;, ÔÁË ÞÔÏ ÉÓÐÏÌØÚÏ×ÁÎÉÅ ÜÔÏÇÏ ÓËÒÉÐÔÁ × &os;&nbsp;4.X
ÎÅÍÎÏÇÏ ÏÔÌÉÞÁÅÔÓÑ ÉÓÐÏÌØÚÏ×ÁÎÉÑ × &os;&nbsp;5.X.</para>
<para>äÌÑ ÓÏÚÄÁÎÉÑ ÆÁÊÌÁ ÎÁÓÔÒÏÊËÉ ÉÓÐÏÌØÚÕÊÔÅ
<command>adduser -s -config_create</command>.
<footnote>
<para>ó ÐÁÒÁÍÅÔÒÏÍ <option>-s</option> &man.adduser.8;
ÎÅ ÂÕÄÅÔ ×Ù×ÏÄÉÔØ ÉÎÆÏÒÍÁÃÉÀ. ðÏÚÖÅ ÄÌÑ ÉÚÍÅÎÅÎÉÑ ÎÁÓÔÒÏÅË
ÐÏ ÕÍÏÌÞÁÎÉÀ ÍÙ ÉÓÐÏÌØÚÕÅÍ ÐÁÒÁÍÅÔÒ <option>-v</option>.</para>
</footnote>
äÁÌÅÅ, ÍÙ ÎÁÓÔÒÏÉÍ ÐÁÒÁÍÅÔÒÙ &man.adduser.8; ÐÏ ÕÍÏÌÞÁÎÉÀ É
ÓÏÚÄÁÄÉÍ ÎÁÛÕ ÐÅÒ×ÕÀ ÕÞÅÔÎÕÀ ÚÁÐÉÓØ ÐÏÌØÚÏ×ÁÔÅÌÑ, ÐÏÓËÏÌØËÕ
ÐÏ×ÓÅÄÎÅ×ÎÏÅ ÉÓÐÏÌØÚÏ×ÁÎÉÅ <username>root</username>
ÎÅÐÒÉÅÍÌÅÍÏ.</para>
<example>
<title>îÁÓÔÒÏÊËÁ <command>adduser</command> É ÄÏÂÁ×ÌÅÎÉÅ
ÐÏÌØÚÏ×ÁÔÅÌÑ × &os;&nbsp;4.X</title>
<screen>&prompt.root; <userinput>adduser -v</userinput>
Use option ``-silent'' if you don't want to see all warnings and questions.
Check /etc/shells
Check /etc/master.passwd
Check /etc/group
Enter your default shell: csh date no sh tcsh zsh [sh]: <userinput>zsh</userinput>
Your default shell is: zsh -&gt; /usr/local/bin/zsh
Enter your default HOME partition: [/home]:
Copy dotfiles from: /usr/share/skel no [/usr/share/skel]:
Send message from file: /etc/adduser.message no
[/etc/adduser.message]: <userinput>no</userinput>
Do not send message
Use passwords (y/n) [y]: <userinput>y</userinput>
Write your changes to /etc/adduser.conf? (y/n) [n]: <userinput>y</userinput>
Ok, let's go.
Don't worry about mistakes. I will give you the chance later to correct any input.
Enter username [a-z0-9_-]: <userinput>jru</userinput>
Enter full name []: <userinput>J. Random User</userinput>
Enter shell csh date no sh tcsh zsh [zsh]:
Enter home directory (full path) [/home/jru]:
Uid [1001]:
Enter login class: default []:
Login group jru [jru]:
Login group is ``jru''. Invite jru into other groups: guest no
[no]: <userinput>wheel</userinput>
Enter password []:
Enter password again []:
Name: jru
Password: ****
Fullname: J. Random User
Uid: 1001
Gid: 1001 (jru)
Class:
Groups: jru wheel
HOME: /home/jru
Shell: /usr/local/bin/zsh
OK? (y/n) [y]: <userinput>y</userinput>
Added user ``jru''
Copy files from /usr/share/skel to /home/jru
Add another user? (y/n) [y]: <userinput>n</userinput>
Goodbye!
&prompt.root;</screen>
</example>
<para>÷ ÒÅÚÕÌØÔÁÔÅ ÍÙ ÉÚÍÅÎÉÌÉ ÏÂÏÌÏÞËÕ ÐÏ ÕÍÏÌÞÁÎÉÀ ÎÁ
<application>zsh</application> (ÄÏÐÏÌÎÉÔÅÌØÎÁÑ ÏÂÏÌÏÞËÁ, ÎÁÈÏÄÑÝÁÑÓÑ
× ËÏÌÌÅËÃÉÉ ÐÏÒÔÏ×), É ÏÔËÌÀÞÉÌÉ ÏÔÐÒÁ×ËÕ ÄÏÂÁ×ÌÑÅÍÙÍ ÐÏÌØÚÏ×ÁÔÅÌÑÍ
ÐÉÓØÍÁ Ó ÐÒÉ×ÅÔÓÔ×ÉÅÍ. úÁÔÅÍ ÍÙ ÓÏÈÒÁÎÉÌÉ ÎÁÓÔÒÏÊËÉ, ÓÏÚÄÁÌÉ
ÕÞÅÔÎÕÀ ÚÁÐÉÓØ ÄÌÑ <username>jru</username>, É ÕÂÅÄÉÌÉÓØ, ÞÔÏ
<username>jru</username> ÎÁÈÏÄÉÔÓÑ × ÇÒÕÐÐÅ
<username>wheel</username> (ÔÅÐÅÒØ ÜÔÏÔ ÐÏÌØÚÏ×ÁÔÅÌØ ÍÏÖÅÔ ÐÏÌÕÞÉÔØ
ÐÒÉ×ÉÌÅÇÉÉ <username>root</username> Ó ÐÏÍÏÝØÀ ËÏÍÁÎÄÙ
&man.su.1;.)</para>
<note>
<para>Пароль, который вы вводите, не отображается,
<quote>звездочки</quote> при вводе пароля также не отображаются.
@ -513,7 +435,7 @@ Goodbye!
</note>
<example>
<title>äÏÂÁ×ÌÅÎÉÅ ÐÏÌØÚÏ×ÁÔÅÌÑ × &os;&nbsp;5.X</title>
<title>Добавление пользователя в &os;</title>
<screen>&prompt.root; <userinput>adduser</userinput>
Username: <userinput>jru</userinput>
@ -644,8 +566,8 @@ Removing files belonging to jru from /var/tmp/vi.recover: done.
база данных пользователей обновляется этой информацией.</para>
<note>
<para>÷ &os;&nbsp;5.X, ÐÏÓÌÅ ×ÙÈÏÄÁ ÉÚ ÒÅÄÁËÔÏÒÁ ÂÕÄÅÔ ÚÁÐÒÏÛÅÎ
ÐÁÒÏÌØ (ÅÓÌÉ ×Ù ÎÅ ÓÕÐÅÒÐÏÌØÚÏ×ÁÔÅÌØ.</para>
<para>После выхода из редактора будет запрошен
пароль (если вы не суперпользователь).</para>
</note>
<example>

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml,v 1.15 2006/03/28 09:11:01 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $
Original revision: 1.40
Original revision: 1.41
-->
<!--
The Vinum Volume Manager
@ -1114,14 +1114,14 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr
<para>Отметим, что все размеры и смещения в терминах Vinum указаны
в байтах. Для получения номеров блоков, используемых в утилите
<command>disklabel</command>, ×ÓÅ ÞÉÓÌÁ ÎÁÄÏ ÐÏÄÅÌÉÔØ
<command>bsdlabel</command>, ×ÓÅ ÞÉÓÌÁ ÎÁÄÏ ÐÏÄÅÌÉÔØ
на 512.</para>
</step>
<step>
<para>Выполнить команду</para>
<screen>&prompt.root; <userinput>disklabel -e <replaceable>devname</replaceable></userinput></screen>
<screen>&prompt.root; <userinput>bsdlabel -e <replaceable>devname</replaceable></userinput></screen>
<para>для каждого из дисков, на котором будет расположен корневой
том. <replaceable>devname</replaceable> будет или именем диска
@ -1144,7 +1144,7 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr
подсчитанного выше адреса поддиска внутри привода. Совместно с
вычисленным размером эти значения вносятся в поля
<literal>"offset"</literal> и <literal>"size"</literal> строки
<literal>"a"</literal> &man.disklabel.8;; ðÏÌÅ
<literal>"a"</literal> &man.bsdlabel.8;; ðÏÌÅ
<literal>"fstype"</literal> должно быть <literal>4.2BSD</literal>.
Значения полей <literal>"fsize"</literal>,
<literal>"bsize"</literal> и <literal>"cpg"</literal> желательно
@ -1153,7 +1153,7 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr
<para>Как можно заметить, новосозданный раздел
<literal>"a"</literal> располагается внутри раздела Vinum. Утилита
<command>disklabel</command> ÒÁÚÒÅÛÁÅÔ ÒÁÚÄÅÌÁÍ ÐÅÒÅÓÅËÁÔØÓÑ ÔÏÌØËÏ
<command>bsdlabel</command> ÒÁÚÒÅÛÁÅÔ ÒÁÚÄÅÌÁÍ ÐÅÒÅÓÅËÁÔØÓÑ ÔÏÌØËÏ
в случае, если один из них корректно описан как имеющий тип
<literal>"vinum"</literal>.</para>
</step>
@ -1208,12 +1208,12 @@ Subdisk root.p1.s0:
<para>Из этой информации нас более всего интересует смещение в
<literal>135680</literal> байт относительно раздела
<filename>/dev/da0h</filename>. После деления на 512 получим 265
ÄÉÓËÏ×ÙÈ ÂÌÏËÏ× ÄÌÑ ÕÔÉÌÉÔÙ <command>disklabel</command>. áÎÁÌÏÇÉÞÎÙÍ
ÄÉÓËÏ×ÙÈ ÂÌÏËÏ× ÄÌÑ ÕÔÉÌÉÔÙ <command>bsdlabel</command>. áÎÁÌÏÇÉÞÎÙÍ
образом, размер тома составит 245760 512-байтных блоков. Так же
устроена реплика тома на диске
<filename>/dev/da1h</filename>.</para>
<para>òÁÚÍÅÔËÁ ÒÁÚÄÅÌÏ× (disklabel) ÂÕÄÅÔ ×ÙÇÌÑÄÅÔØ ÐÒÉÍÅÒÎÏ ÔÁË:</para>
<para>òÁÚÍÅÔËÁ ÒÁÚÄÅÌÏ× (bsdlabel) ÂÕÄÅÔ ×ÙÇÌÑÄÅÔØ ÐÒÉÍÅÒÎÏ ÔÁË:</para>
<screen>
...
@ -1314,13 +1314,13 @@ Subdisk root.p1.s0:
<para>Это происходит, когда загрузчик на диске затерт Vinum'ом.
К сожалению, Vinum оставляет лишь 4&nbsp;KB в начале своего раздела
до записи своих управляющих блоков. Две стадии первоначального
ÚÁÇÒÕÚÞÉËÁ × ÓÏ×ÏËÕÐÎÏÓÔÉ Ó ÍÅÔËÏÊ ÄÉÓËÁ BSD (disklabel) ÔÒÅÂÕÀÔ
ÚÁÇÒÕÚÞÉËÁ × ÓÏ×ÏËÕÐÎÏÓÔÉ Ó ÍÅÔËÏÊ ÄÉÓËÁ BSD (bsdlabel) ÔÒÅÂÕÀÔ
8&nbsp;KB. Так что попытка создать раздел Vinum по смещению 0 диска
или слайса, который должен быть загруженным, затрет загрузчик.</para>
<para>Что хуже, попытка разрешить описанную ситуацию посредством
загрузки с диска <quote>Fixit</quote> и перезаписи начального
ÚÁÇÒÕÚÞÉËÁ ÐÒÉ ÐÏÍÏÝÉ ËÏÍÁÎÄÙ <command>disklabel -B</command> (ËÁË
ÚÁÇÒÕÚÞÉËÁ ÐÒÉ ÐÏÍÏÝÉ ËÏÍÁÎÄÙ <command>bsdlabel -B</command> (ËÁË
описано в <xref linkend="boot-boot1">) приведет к тому, что
загрузчик затрет управляющий заголовок Vinum, и тот не сможет найти
свой диск. Хотя собственно конфигурация Vinum при этом не

View file

@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml,v 1.63 2006/04/02 08:29:04 marck Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml,v 1.64 2006/06/25 08:59:41 marck Exp $
Original revision: 1.172
Original revision: 1.173
-->
<chapter id="x11">
@ -38,7 +38,7 @@
графический интерфейс. X11 является открытой реализацией
X Window System, включая <application>&xorg;</application> и
<application>&xfree86;</application>. В версиях &os; до и включая
&os;&nbsp;4.11-RELEASE и &os;&nbsp;5.2.1-RELEASE сервером X11
&os;&nbsp;5.2.1-RELEASE ÓÅÒ×ÅÒÏÍ X11
по умолчанию был <application>&xfree86;</application>, выпускаемый
The &xfree86; Project, Inc. Начиная с &os;&nbsp;5.3-RELEASE,
официальной версией X11 по умолчанию стал
@ -684,34 +684,8 @@ EndSection</programlisting>
<para>Конфигурирование при работе с интегрированными наборами микросхем
&intel; i810 требует наличия <devicename>agpgart</devicename>,
программного интерфейса AGP, посредством которого
X11 будет управлять адаптером.
Драйвер &man.agp.4; присутствует в ядре <filename>GENERIC</filename>
с момента выпуска 4.8-RELEASE и 5.0-RELEASE. Для предшествующих
релизов вам нужно добавлять такую строку:</para>
<programlisting>device agp</programlisting>
<para>в конфигурационный файл вашего ядра и перестраивать новое ядро.
Однако вместо этого вы можете подгружать модуль ядра
<filename>agp.ko</filename> автоматически во время загрузки системы
при помощи &man.loader.8;. Для этого просто добавьте следующую
строку в файл <filename>/boot/loader.conf</filename>:</para>
<programlisting>agp_load="YES"</programlisting>
<para>Затем, в случае использования FreeBSD&nbsp;4.X или более ранних
её версий, для программного интерфейса должен быть создан файл
устройств. Для создания файла устройств для AGP запустите
&man.MAKEDEV.8; в каталоге <filename>/dev</filename>:</para>
<screen>&prompt.root; <userinput>cd /dev</userinput>
&prompt.root; <userinput>sh MAKEDEV agpgart</userinput></screen>
<note>
<para>Во FreeBSD&nbsp;5.X и более поздних версиях будет
использоваться &man.devfs.5; для выделения файлов устройств в
прозрачном режиме, поэтому шаг с &man.MAKEDEV.8; не нужен.</para>
</note>
X11 ÂÕÄÅÔ ÕÐÒÁ×ÌÑÔØ ÁÄÁÐÔÅÒÏÍ. ðÏÄÒÏÂÎÏÓÔÉ ÓÍÏÔÒÉÔÅ ÎÁ ÓÔÒÁÎÉÃÅ
ÓÐÒÁ×ÏÞÎÉËÁ &man.agp.4;.</para>
<para>Это позволит конфигурировать графическое оборудование точно так
же, как и любой другой графический адаптер. Заметьте, что для