diff options
| author | Dmitry Morozovsky <marck@FreeBSD.org> | 2006-06-25 09:07:12 +0000 |
|---|---|---|
| committer | Dmitry Morozovsky <marck@FreeBSD.org> | 2006-06-25 09:07:12 +0000 |
| commit | dc82e23809457b33f49ac25dae58085540a625dd (patch) | |
| tree | f9bcf1bfdb2ec773c16d917ded92656c3fd10b40 | |
| parent | 2969ff90401d35811106a92ab36fd2d810c221b1 (diff) | |
Notes
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml | 17 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml | 22 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml | 4 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml | 985 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/printing/chapter.sgml | 102 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/security/chapter.sgml | 268 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml | 85 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/users/chapter.sgml | 88 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml | 20 | ||||
| -rw-r--r-- | ru_RU.KOI8-R/books/handbook/x11/chapter.sgml | 36 |
10 files changed, 404 insertions, 1223 deletions
diff --git a/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml b/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml index 5a9eb048b7..9490ef8474 100644 --- a/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.18 2005/07/24 10:34:30 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.19 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.76 + Original revision: 1.77 --> <appendix id="bibliography"> @@ -367,9 +367,18 @@ </listitem> <listitem> + <para>Spinellis, Diomidis. <ulink + url="http://www.spinellis.gr/codequality/"><emphasis>Code + Quality: The Open Source Perspective</emphasis></ulink>. + Addison-Wesley, 2003. ISBN 0-201-79940-5</para> + </listitem> + + <listitem> + <para>Stevens, W. Richard. <emphasis>Advanced Programming in the UNIX - Environment</emphasis>. Reading, Mass. : Addison-Wesley, 1992. - ISBN 0-201-56317-7</para> + Environment</emphasis>. 2nd Ed. Reading, Mass. : + Addison-Wesley, 2005. ISBN 0-201-43307-9</para> + </listitem> <listitem> diff --git a/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml b/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml index 2a17479135..4506adbfa7 100644 --- a/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml,v 1.26 2006/01/04 21:26:46 gad Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml,v 1.27 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.175 + Original revision: 1.176 --> <appendix id="eresources"> @@ -290,6 +290,11 @@ </row> <row> + <entry>&a.embedded.name;</entry> + <entry>Использование FreeBSD во встроенных системах</entry> + </row> + + <row> <entry>&a.emulation.name;</entry> <entry>Эмуляция других систем, таких как Linux/&ms-dos;/&windows;</entry> @@ -1011,6 +1016,19 @@ </varlistentry> <varlistentry> + <term>&a.embedded.name;</term> + + <listitem> + <para><emphasis>Использование FreeBSD во встроенных + системах</emphasis></para> + + <para>Этот список рассылки, предназначенный для технических + обсуждений, рассматривает работу &os; в особо стесненных + условиях, в частности, во встроенных (embedded) системах.</para> + </listitem> + </varlistentry> + + <varlistentry> <term>&a.emulation.name;</term> <listitem> diff --git a/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml b/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml index 1a74331e9c..a69b132a9e 100644 --- a/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.32 2006/06/20 18:02:32 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.33 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.165 + Original revision: 1.166 --> <chapter id="kernelconfig"> diff --git a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml index c89486d6ff..6bf2c0b420 100644 --- a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.32 2006/05/19 12:09:02 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.33 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.81 + Original revision: 1.87 --> <chapter id="network-servers"> @@ -581,16 +581,6 @@ server-program-arguments</programlisting> доступа. Для того, чтобы это нормально функционировало, нужно настроить и запустить несколько процессов.</para> - <note> - <para>В &os; 4.X, вместо утилиты - <application>rpcbind</application> использовалась утилита - <application>portmap</application>. - Таким образом, при - использовании &os; 4.X пользователю необходимо заменить в - последующих примерах все команды <application>rpcbind</application> - на <application>portmap</application>.</para> - </note> - <para>На сервере работают следующие даемоны:</para> <indexterm> @@ -605,9 +595,6 @@ server-program-arguments</programlisting> <indexterm> <primary><application>rpcbind</application></primary> </indexterm> - <indexterm> - <primary><application>portmap</application></primary> - </indexterm> <indexterm> <primary><application>mountd</application></primary> @@ -799,7 +786,7 @@ mountd_flags="-r"</programlisting> <screen>&prompt.root; <userinput>kill -HUP `cat /var/run/mountd.pid`</userinput></screen> <para>или вызовом скрипта <command>mountd</command> подсистемы &man.rc.8; - с соответстввующим параметром:</para> + с соответствующим параметром:</para> <screen>&prompt.root; <userinput>/etc/rc.d/mountd reload</userinput></screen> @@ -1230,9 +1217,7 @@ Exports list on foobar: NIS), должен быть запущен даемон <application>rpcbind</application>. Если даемон <application>rpcbind</application> не запущен, невозможно будет запустить сервер NIS, или работать как - NIS-клиент (в &os; 4.X вместо - <application>rpcbind</application> используется - <application>portmap</application>).</entry> + NIS-клиент.</entry> </row> <row> @@ -2630,9 +2615,7 @@ nis_client_flags="-S <replaceable>NIS domain</replaceable>,<replaceable>server</ <listitem> <para>Убедитесь, что устройство <devicename>bpf</devicename> включено в компиляцию вашего ядра. Чтобы это сделать, добавьте - строчку <literal>device bpf</literal> - (<literal>pseudo-device bpf</literal> в &os; 4.X) - в конфигурационный + строчку <literal>device bpf</literal> в конфигурационный файл ядра и перестройте ядро. Более подробная информация о построении ядер имеется в <xref linkend="kernelconfig">.</para> @@ -2773,8 +2756,7 @@ dhcp_flags=""</programlisting> <para>Для того, чтобы настроить систему FreeBSD на работу в качестве сервера DHCP, вам необходимо обеспечить присутствие устройства &man.bpf.4;, вкомпилированного в ядро. Для этого - добавьте строку <literal>device bpf</literal> - (<literal>pseudo-device bpf</literal> в &os; 4.X) в файл + добавьте строку <literal>device bpf</literal> в файл конфигурации вашего ядра. Для получения более полной информации о построении ядер, обратитесь к <xref linkend="kernelconfig">.</para> @@ -2906,7 +2888,7 @@ host mailhost { <programlisting>dhcpd_enable="YES" dhcpd_ifaces="dc0"</programlisting> - <para>Замените <literal>dc0</literal> именем инферфейса (или именами + <para>Замените <literal>dc0</literal> именем интерфейса (или именами интерфейсов, разделяя их пробелами), на котором(ых) сервер DHCP должен принимать запросы от клиентов.</para> @@ -2990,10 +2972,20 @@ dhcpd_ifaces="dc0"</programlisting> <surname>Lee</surname> <contrib>Текст предоставил </contrib> </author> + + <author> + <firstname>Tom</firstname> + <surname>Rhodes</surname> + </author> + + <author> + <firstname>Daniel</firstname> + <surname>Gerzo</surname> + </author> </authorgroup> </sect1info> - <title>Domain Name System (DNS)</title> + <title>Domain Name System (<acronym>DNS</acronym>)</title> <sect2> <title>Обзор</title> @@ -3001,30 +2993,29 @@ dhcpd_ifaces="dc0"</programlisting> <indexterm><primary>BIND</primary></indexterm> <para>По умолчанию во FreeBSD используется одна из версий программы BIND (Berkeley Internet Name Domain), являющейся самой распространенной - реализацией протокола DNS. DNS - это протокол, при помощи которого - имена преобразуются в IP-адреса и наоборот. Например, в ответ на - запрос о <hostid role="fqdn">www.FreeBSD.org</hostid> будет получен IP-адрес - веб-сервера Проекта FreeBSD, а запрос о - <hostid role="fqdn">ftp.FreeBSD.org</hostid> возвратит IP-адрес соответствующей - машины с FTP-сервером. Точно также происходит и обратный процесс. - Запрос, содержащий IP-адрес машины, возвратит имя хоста. Для - выполнения запросов к DNS вовсе не обязательно иметь в системе - работающий сервер имён.</para> + реализацией протокола <acronym>DNS</acronym>. <acronym>DNS</acronym> - + это протокол, при помощи которого имена преобразуются в + <acronym>IP</acronym>-адреса и наоборот. Например, в ответ на запрос о + <hostid role="fqdn">www.FreeBSD.org</hostid> будет получен IP-адрес + веб-сервера Проекта &os;, а запрос о <hostid + role="fqdn">ftp.FreeBSD.org</hostid> возвратит + <acronym>IP</acronym>-адрес соответствующей машины с + <acronym>FTP</acronym>-сервером. Точно также происходит и обратный + процесс. Запрос, содержащий IP-адрес машины, возвратит имя хоста. Для + выполнения запросов к <acronym>DNS</acronym> вовсе не обязательно иметь + в системе работающий сервер имён.</para> + + <para>&os; в настоящее время поставляется с сервером + <acronym>DNS</acronym> <acronym>BIND</acronym>9, предоставляющим + расширенные настройки безопасности, новую схему расположения файлов + конфигурации и автоматические настройки для &man.chroot.8;.</para> <indexterm><primary>DNS</primary></indexterm> - <para>В сети Интернет DNS управляется через достаточно сложную систему - авторизированных корневых серверов имён, и других менее крупных - серверов имён, которые содержат и кэшируют информацию о конкретных - доменах.</para> - - <para>В этом документа рассматривается BIND 8.x, так как это стабильная - версия, используемая во FreeBSD. Начиная с &os; 5.3, с системой - поставляется <acronym>BIND</acronym>9, инструкции к настройке которого - находятся далее в этой главе. Пользователи &os; 5.2 и предыдущих - релизов могут установить <acronym>BIND</acronym>9 из порта - <filename role="package">net/bind9</filename>.</para> - - <para>Протокол DNS стандартизован в RFC1034 и RFC1035.</para> + <para>В сети Интернет <acronym>DNS</acronym> управляется через + достаточно сложную систему авторизированных корневых серверов имён, + серверов доменов первого уровня (Top Level Domain, + <acronym>TLD</acronym>) и других менее крупных серверов имён, которые + содержат и кэшируют информацию о конкретных доменах.</para> <para>На данный момент пакет BIND поддерживается Internet Software Consortium <ulink url="http://www.isc.org/"></ulink>.</para> @@ -3034,11 +3025,12 @@ dhcpd_ifaces="dc0"</programlisting> <title>Используемая терминология</title> <para>Для понимания этого документа нужно понимать значения некоторых - терминов, связанных с работой DNS.</para> + терминов, связанных с работой <acronym>DNS</acronym>.</para> <indexterm><primary>резолвер</primary></indexterm> <indexterm><primary>обратный DNS</primary></indexterm> <indexterm><primary>корневая зона</primary></indexterm> + <informaltable frame="none" pgwide="1"> <tgroup cols="2"> <colspec colwidth="1*"> @@ -3052,7 +3044,7 @@ dhcpd_ifaces="dc0"</programlisting> <tbody> <row> - <entry>Прямой запрос к DNS (forward DNS)</entry> + <entry>Прямой запрос к <acronym>DNS</acronym> (forward DNS)</entry> <entry>Преобразование имён хостов в адреса IP</entry> </row> @@ -3069,7 +3061,7 @@ dhcpd_ifaces="dc0"</programlisting> имён</entry> <entry>Общеупотребительные названия для обозначения пакета BIND, - обеспечивающего работу сервера имён во FreeBSD.</entry> + обеспечивающего работу сервера имён во &os;.</entry> </row> <row> @@ -3080,10 +3072,12 @@ dhcpd_ifaces="dc0"</programlisting> </row> <row> - <entry>Обратный DNS (reverse DNS)</entry> + <entry>Обратный <acronym>DNS</acronym> (reverse + <acronym>DNS</acronym>)</entry> - <entry>Операция, обратная прямому запросу к DNS; преобразование - адресов IP в имена хостов</entry> + <entry>Операция, обратная прямому запросу к + <acronym>DNS</acronym>; преобразование + адресов <acronym>IP</acronym> в имена хостов</entry> </row> <row> @@ -3097,7 +3091,8 @@ dhcpd_ifaces="dc0"</programlisting> <row> <entry>Зона</entry> - <entry>Отдельный домен, поддомен или часть DNS, управляемая + <entry>Отдельный домен, поддомен или часть + <acronym>DNS</acronym>, управляемая одним сервером.</entry> </row> </tbody> @@ -3117,23 +3112,20 @@ dhcpd_ifaces="dc0"</programlisting> </listitem> <listitem> - <para><hostid>org.</hostid> является зоной ниже корневой зоны</para> + <para><hostid>org.</hostid> — домен верхнего уровня + (<acronym>TLD</acronym>) в корневой зоне.</para> </listitem> <listitem> - <para><hostid role="domainname">example.org.</hostid> является зоной под зоной - <hostid>org.</hostid></para> + <para><hostid role="domainname">example.org.</hostid> является + зоной в домене верхнего уровня (<acronym>TLD</acronym>) + <hostid>org.</hostid>.</para> </listitem> <listitem> - <para><hostid role="domainname">foo.example.org.</hostid> является поддоменом, - зоной под зоной <hostid role="domainname">example.org.</hostid></para> - </listitem> - - <listitem> - <para><hostid>1.2.3.in-addr.arpa</hostid> является зоной, в которую - включены все IP-адреса, формирующие пространство адресов - <hostid role="ipaddr">3.2.1.*</hostid>.</para> + <para><hostid>1.168.192.in-addr.arpa</hostid> является зоной, в которую + включены все <acronym>IP</acronym>-адреса, формирующие пространство адресов + <hostid role="ipaddr">192.168.1.*</hostid>.</para> </listitem> </itemizedlist> @@ -3141,7 +3133,7 @@ dhcpd_ifaces="dc0"</programlisting> Например, <hostid role="domainname">example.org.</hostid> более точен, чем <hostid>org.</hostid>, также, как <hostid>org.</hostid> более точен, чем корневая зона. Расположение каждой части имени хоста сильно - похоже на файловую систему: каталог <filename>/dev</filename> + похоже на файловую систему: каталог <filename role="directory">/dev</filename> расположен в корневой файловой системе, и так далее.</para> </sect2> @@ -3155,24 +3147,25 @@ dhcpd_ifaces="dc0"</programlisting> <itemizedlist> <listitem> - <para>нужно предоставлять информацию о DNS остальному миру, отвечая - на запросы авторизированно.</para> + <para>нужно предоставлять информацию о <acronym>DNS</acronym> + остальному миру, отвечая на запросы авторизированно.</para> </listitem> <listitem> <para>зарегистрирован домен, такой, как <hostid role="domainname">example.org</hostid> и в этом домене требуется - поставить имена машин в соответствие с их адресами IP.</para> + поставить имена машин в соответствие с их адресами + <acronym>IP</acronym>.</para> </listitem> <listitem> - <para>блоку адресов IP требуется обратные записи DNS (IP в имена + <para>блоку адресов <acronym>IP</acronym> требуется обратные записи + <acronym>DNS</acronym> (<acronym>IP</acronym> в имена хостов).</para> </listitem> <listitem> - <para>резервный (slave) сервер имён должен отвечать на запросы о - домене, когда основной не работает или не доступен.</para> + <para>резервный (slave) сервер имён должен отвечать на запросы.</para> </listitem> </itemizedlist> @@ -3180,22 +3173,16 @@ dhcpd_ifaces="dc0"</programlisting> <itemizedlist> <listitem> - <para>локальный сервер DNS может кэшировать информацию и отвечать на + <para>локальный сервер <acronym>DNS</acronym> может кэшировать информацию и отвечать на запросы быстрее, чем это происходит при прямом опросе внешнего сервера имён.</para> </listitem> - - <listitem> - <para>требуется уменьшение общего сетевого трафика (DNS - составляет около 5% всего трафика Интернет, или чуть - больше).</para> - </listitem> </itemizedlist> <para>Например, когда кто-нибудь запрашивает информацию о <hostid role="fqdn">www.FreeBSD.org</hostid>, то обычно резолвер обращается к серверу имён вашего провайдера, посылает запрос и ожидает ответа. С - локальным кэширующим сервером DNS запрос во внешний мир будет делаться + локальным кэширующим сервером <acronym>DNS</acronym> запрос во внешний мир будет делаться всего один раз. Каждый дополнительный запрос не будет посылаться за пределы локальной сети, потому что информация уже имеется в кэше.</para> @@ -3204,7 +3191,7 @@ dhcpd_ifaces="dc0"</programlisting> <sect2> <title>Как это работает</title> - <para>Во FreeBSD даемон BIND, по очевидным причинам, называется + <para>Во &os; даемон BIND, по очевидным причинам, называется <application>named</application>.</para> <informaltable frame="none" pgwide="1"> @@ -3218,24 +3205,24 @@ dhcpd_ifaces="dc0"</programlisting> <tbody> <row> - <entry><application>named</application></entry> - <entry>даемон BIND</entry> + <entry>&man.named.8;</entry> + <entry>Даемон BIND</entry> </row> <row> - <entry><command>ndc</command></entry> - <entry>программа управления даемоном сервера имён</entry> + <entry>&man.rndc.8;</entry> + <entry>Программа управления даемоном сервера имён</entry> </row> <row> - <entry><filename>/etc/namedb</filename></entry> - <entry>каталог, в котором располагается вся информация о зонах + <entry><filename role="directory">/etc/namedb</filename></entry> + <entry>Каталог, в котором располагается вся информация о зонах BIND</entry> </row> <row> <entry><filename>/etc/namedb/named.conf</filename></entry> - <entry>конфигурационный файл для даемона</entry> + <entry>Конфигурационный файл для даемона</entry> </row> </tbody> </tgroup> @@ -3244,6 +3231,14 @@ dhcpd_ifaces="dc0"</programlisting> <para>Файлы зон обычно располагаются в каталоге <filename>/etc/namedb</filename> и содержат информацию о зоне DNS, за которую отвечает сервер имён.</para> + <para>В зависимости от способа конфигурации зоны на сервере файлы + зон могут располагаться в подкаталогах <filename + role="directory">master</filename>, <filename + role="directory">slave</filename> или <filename + role="directory">dynamic</filename> иерархии + <filename role="directory">/etc/namedb</filename>. + Эти файлы содержат <acronym>DNS</acronym> информацию, которую и будет + сообщать в ответ на запросы сервер имен.</para> </sect2> <sect2> @@ -3253,18 +3248,31 @@ dhcpd_ifaces="dc0"</programlisting> <primary>BIND</primary> <secondary>запуск</secondary> </indexterm> + <para>Так как сервер имён BIND устанавливается по умолчанию, его настройка сравнительно проста.</para> + <para>Стандартная конфигурация <application>named</application> + запускает простой кэширующий сервер в ограниченной среде + &man.chroot.8;. Для одноразового запуска даемона в этой + конфигурации используйте команду</para> + + <screen>&prompt.root; <userinput>/etc/rc.d/named forcestart</userinput></screen> + <para>Чтобы даемон <application>named</application> запускался во время загрузки, поместите в <filename>/etc/rc.conf</filename> следующую строку:</para> <programlisting>named_enable="YES"</programlisting> - <para>Для запуска даемона вручную (после его настройки):</para> - - <screen>&prompt.root; <userinput>ndc start</userinput></screen> + <para>Разумеется, существует множество различных конфигураций + <filename>/etc/namedb/named.conf</filename>, лежащих за рамками + данного документа. Разнообразные опции запуска + <application>named</application> во &os; описаны в переменных + <literal>named_<replaceable>*</replaceable></literal> файла + <filename>/etc/defaults/rc.conf</filename> и странице справочника + &man.rc.conf.5;. Кроме того, полезной может оказаться + <xref linkend="configtuning-rcd">.</para> </sect2> <sect2> @@ -3275,17 +3283,25 @@ dhcpd_ifaces="dc0"</programlisting> <secondary>конфигурационные файлы</secondary> </indexterm> + <para>Файлы конфигурации даемона <application>named</application> + расположены в каталоге + <filename role="directory">/etc/namedb</filename> и, за исключением + случая, когда вам требуется просто резолвер, требуют модификации.</para> + <sect3> <title>Использование <command>make-localhost</command></title> - <para>Обязательно выполните следующие команды:</para> + <para>Для создания основной зоны для локального хоста перейдите + в каталог <filename role="directory">/etc/namedb</filename> + и выполните команду</para> - <screen>&prompt.root; <userinput>cd /etc/namedb -&prompt.root; sh make-localhost</userinput></screen> + <screen>&prompt.root; <userinput>sh make-localhost</userinput></screen> - <para>для того, чтобы правильно создать файл - <filename>/etc/namedb/master/localhost.rev</filename> локальной обратной - зоны для loopback-интерфейса.</para> + <para>В каталоге <filename class="directory">master</filename> + должны появиться файлы <filename>localhost.rev</filename> для + локальной адресной зоны и <filename>localhost-v6.rev</filename> для + для конфигурации <acronym>IPv6</acronym>. Ссылки на эти файлы уже + содержатся в файле конфигурации <filename>named.conf</filename>.</para> </sect3> <sect3> @@ -3293,25 +3309,36 @@ dhcpd_ifaces="dc0"</programlisting> <programlisting>// $FreeBSD$ // -// Refer to the named(8) manual page for details. If you are ever going -// to setup a primary server, make sure you've understood the hairy -// details of how DNS is working. Even with simple mistakes, you can -// break connectivity for affected parties, or cause huge amount of -// useless Internet traffic. +// If you are going to set up an authoritative server, make sure you +// understand the hairy details of how DNS works. Even with +// simple mistakes, you can break connectivity for affected parties, +// or cause huge amounts of useless Internet traffic. options { - directory "/etc/namedb"; + directory "/etc/namedb"; + pid-file "/var/run/named/pid"; + dump-file "/var/dump/named_dump.db"; + statistics-file "/var/stats/named.stats"; + +// If named is being used only as a local resolver, this is a safe default. +// For named to be accessible to the network, comment this option, specify +// the proper IP address, or delete this option. + listen-on { 127.0.0.1; }; + +// If you have IPv6 enabled on this system, uncomment this option for +// use as a local resolver. To give access to the network, specify +// an IPv6 address, or the keyword "any". +// listen-on-v6 { ::1; }; // In addition to the "forwarders" clause, you can force your name // server to never initiate queries of its own, but always ask its // forwarders only, by enabling the following line: // -// forward only; +// forward only; // If you've got a DNS server around at your upstream provider, enter // its IP address here, and enable the line below. This will make you -// benefit from its cache, thus reduce overall DNS traffic in the -Internet. +// benefit from its cache, thus reduce overall DNS traffic in the Internet. /* forwarders { 127.0.0.1; @@ -3343,28 +3370,10 @@ Internet. * port by default. */ // query-source address * port 53; - - /* - * If running in a sandbox, you may have to specify a different - * location for the dumpfile. - */ - // dump-file "s/named_dump.db"; -}; - -// Note: the following will be supported in a future release. -/* -host { any; } { - topology { - 127.0.0.0/8; - }; }; -*/ -// Setting up secondaries is way easier and the rough picture for this -// is explained below. -// // If you enable a local name server, don't forget to enter 127.0.0.1 -// into your /etc/resolv.conf so this server will be queried first. +// first in your /etc/resolv.conf so this server will be queried. // Also, make sure to enable it in /etc/rc.conf. zone "." { @@ -3374,52 +3383,66 @@ zone "." { zone "0.0.127.IN-ADDR.ARPA" { type master; - file "localhost.rev"; + file "master/localhost.rev"; +}; + +// RFC 3152 +zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA" { + type master; + file "master/localhost-v6.rev"; }; // NB: Do not use the IP addresses below, they are faked, and only // serve demonstration/documentation purposes! // -// Example secondary config entries. It can be convenient to become -// a secondary at least for the zone where your own domain is in. Ask +// Example slave zone config entries. It can be convenient to become +// a slave at least for the zone your own domain is in. Ask // your network administrator for the IP address of the responsible // primary. // // Never forget to include the reverse lookup (IN-ADDR.ARPA) zone! -// (This is the first bytes of the respective IP address, in reverse +// (This is named after the first bytes of the IP address, in reverse // order, with ".IN-ADDR.ARPA" appended.) // -// Before starting to setup a primary zone, better make sure you fully -// understand how DNS and BIND works, however. There are sometimes -// unobvious pitfalls. Setting up a secondary is comparably simpler. +// Before starting to set up a primary zone, make sure you fully +// understand how DNS and BIND works. There are sometimes +// non-obvious pitfalls. Setting up a slave zone is simpler. // // NB: Don't blindly enable the examples below. :-) Use actual names // and addresses instead. -// -// NOTE!!! FreeBSD runs BIND in a sandbox (see named_flags in rc.conf). -// The directory containing the secondary zones must be write accessible -// to BIND. The following sequence is suggested: -// -// mkdir /etc/namedb/s -// chown bind:bind /etc/namedb/s -// chmod 750 /etc/namedb/s</programlisting> - <para>Дополнительная информация о запуске BIND в ограниченном окружении - находится в <link linkend="network-named-sandbox">соответствующем - разделе</link>.</para> +/* An example master zone +zone "example.net" { + type master; + file "master/example.net"; +}; +*/ - <programlisting>/* +/* An example dynamic zone +key "exampleorgkey" { + algorithm hmac-md5; + secret "sf87HJqjkqh8ac87a02lla=="; +}; +zone "example.org" { + type master; + allow-update { + key "exampleorgkey"; + }; + file "dynamic/example.org"; +}; +*/ + +/* Examples of forward and reverse slave zones zone "example.com" { type slave; - file "s/example.com.bak"; + file "slave/example.com"; masters { 192.168.1.1; }; }; - -zone "0.168.192.in-addr.arpa" { +zone "1.168.192.in-addr.arpa" { type slave; - file "s/0.168.192.in-addr.arpa.bak"; + file "slave/1.168.192.in-addr.arpa"; masters { 192.168.1.1; }; @@ -3438,60 +3461,67 @@ zone "0.168.192.in-addr.arpa" { <programlisting>zone "example.org" { type master; - file "example.org"; + file "master/example.org"; };</programlisting> <para>Зона является первичной, что отражается в поле <option>type</option>, и информация о зоне хранится в файле - <filename>/etc/namedb/example.org</filename>, что указывается в + <filename>/etc/namedb/master/example.org</filename>, что указывается в поле <option>file</option>.</para> <programlisting>zone "example.org" { type slave; - file "example.org"; + file "slave/example.org"; };</programlisting> <para>В случае вторичной зоны информация о ней передается с основного сервера имён для заданной зоны и сохраняется в указанном файле. Если и когда основной сервер имён выходит и строя или недосягаем, то - скачанная информация о зоне будет находиться на вторичных серверах и + скачанная информация о зоне будет находиться на вторичных серверах, и они смогут обслуживать эту зону.</para> </sect3> <sect3> <title>Файлы зон</title> + <indexterm> + <primary>BIND</primary> + <secondary>файлы зон</secondary> + </indexterm> <para>Пример файла зоны <hostid role="domainname">example.org</hostid> для основного сервера (располагающийся в файле - <filename>/etc/namedb/example.org</filename>) имеет такой + <filename>/etc/namedb/master/example.org</filename>) имеет такой вид:</para> - <programlisting>$TTL 3600 - -example.org. IN SOA ns1.example.org. admin.example.org. ( - 5 ; Serial - 10800 ; Refresh - 3600 ; Retry - 604800 ; Expire - 86400 ) ; Minimum TTL + <programlisting>$TTL 3600 ; 1 hour +example.org. IN SOA ns1.example.org. admin.example.org. ( + 2006051501 ; Serial + 10800 ; Refresh + 3600 ; Retry + 604800 ; Expire + 86400 ; Minimum TTL + ) ; DNS Servers -@ IN NS ns1.example.org. -@ IN NS ns2.example.org. + IN NS ns1.example.org. + IN NS ns2.example.org. + +; MX Records + IN MX 10 mx.example.org. + IN MX 20 mail.example.org. + + IN A 192.168.1.1 ; Machine Names -localhost IN A 127.0.0.1 -ns1 IN A 3.2.1.2 -ns2 IN A 3.2.1.3 -mail IN A 3.2.1.10 -@ IN A 3.2.1.30 +localhost IN A 127.0.0.1 +ns1 IN A 192.168.1.2 +ns2 IN A 192.168.1.3 +mx IN A 192.168.1.4 +mail IN A 192.168.1.5 ; Aliases -www IN CNAME @ - -; MX Record -@ IN MX 10 mail.example.org.</programlisting> +www IN CNAME @</programlisting> <para>Заметьте, что все имена хостов, оканчивающиеся на <quote>.</quote>, задают полное имя, тогда как все имена без символа <quote>.</quote> на @@ -3564,12 +3594,13 @@ www IN CNAME @ </varlistentry> </variablelist> - <programlisting>example.org. IN SOA ns1.example.org. admin.example.org. ( - 5 ; Serial - 10800 ; Refresh after 3 hours - 3600 ; Retry after 1 hour - 604800 ; Expire after 1 week - 86400 ) ; Minimum TTL of 1 day</programlisting> + <programlisting> +example.org. IN SOA ns1.example.org. admin.example.org. ( + 2006051501 ; Serial + 10800 ; Refresh after 3 hours + 3600 ; Retry after 1 hour + 604800 ; Expire after 1 week + 86400 ) ; Minimum TTL of 1 day</programlisting> <variablelist> <varlistentry> @@ -3593,59 +3624,63 @@ www IN CNAME @ <listitem> <para>человек, отвечающий за эту зону, адрес электронной почты с - подменённым символом <quote>@</quote>. (<email>admin@example.org</email> + символом <quote>@</quote> замененным на точку. + (<email>admin@example.org</email> становится <literal>admin.example.org</literal>)</para> </listitem> </varlistentry> <varlistentry> - <term><literal>5</literal></term> + <term><literal>2006051501</literal></term> <listitem> <para>последовательный номер файла. При каждом изменении файла зоны это число должно увеличиваться. В настоящее время для нумерации многие администраторы предпочитают формат - <literal>ггггммддвв</literal>. <literal>2001041002</literal> + <literal>ггггммддвв</literal>. <literal>2006051501</literal> будет означать, что - файл последний раз изменялся 10.04.2001, а последнее число - <literal>02</literal> - означает, что это была вторая модификация файла за день. + файл последний раз изменялся 15.05.2006, а последнее число + <literal>01</literal> + означает, что это была первая модификация файла за день. Последовательный номер важен, так как он служит для того, чтобы вторичные серверы узнавали об обновлении зоны.</para> </listitem> </varlistentry> </variablelist> - <programlisting>@ IN NS ns1.example.org.</programlisting> + <programlisting> + IN NS ns1.example.org.</programlisting> <para>Это NS-запись. Такие записи должны иметься для - всех серверов имён, которые будут отвечать за зону. Символ - <literal>@</literal>, используемый здесь, преобразуется в - <hostid role="domainname">example.org.</hostid> Этот - символ <literal>@</literal> соответствует ориджину.</para> + всех серверов имён, которые будут отвечать за зону.</para> - <programlisting>localhost IN A 127.0.0.1 -ns1 IN A 3.2.1.2 -ns2 IN A 3.2.1.3 -mail IN A 3.2.1.10 -@ IN A 3.2.1.30</programlisting> + <programlisting> +localhost IN A 127.0.0.1 +ns1 IN A 192.168.1.2 +ns2 IN A 192.168.1.3 +mx IN A 192.168.1.4 +mail IN A 192.168.1.5</programlisting> <para>Записи типа A служат для обозначения имён машин. Как это видно выше, имя <hostid role="fqdn">ns1.example.org</hostid> будет преобразовано в - <hostid role="ipaddr">3.2.1.2</hostid>. И снова здесь используется - символ ориджина <literal>@</literal>, обозначая, что - <hostid role="domainname">example.org</hostid> будет преобразовано - в <hostid - role="ipaddr">3.2.1.30</hostid>.</para> + <hostid role="ipaddr">192.168.1.2</hostid>.</para> + + <programlisting> + IN A 192.168.1.1</programlisting> + + <para>Эта строка присваивает IP адрес + <hostid role="ipaddr">192.168.1.1</hostid> текущему ориджину, + в данном случае домену + <hostid role="domainname">example.org</hostid>.</para> <programlisting>www IN CNAME @</programlisting> <para>Записи с каноническими именами обычно используются для присвоения машинам псевдонимов. В этом примере <hostid>www</hostid> является - псевдонимом для машины, соответствующей ориджину, то есть + псевдонимом для <quote>главной</quote> машины, соответствующей ориджину, то есть <hostid role="domainname">example.org</hostid> (<hostid - role="ipaddr">3.2.1.30</hostid>). + role="ipaddr">192.168.1.1</hostid>). Записи CNAME могут использоваться для присвоения псевдонимов именам хостов или для использования одного имени несколькими машинами по очереди.</para> @@ -3654,18 +3689,20 @@ mail IN A 3.2.1.10 <primary>MX record</primary> </indexterm> - <programlisting>@ IN MX 10 mail.example.org.</programlisting> + <programlisting> IN MX 10 mail.example.org.</programlisting> <para>MX-запись указывает, какие почтовые серверы отвечают за обработку входящей электронной почты для зоны. <hostid role="fqdn">mail.example.org</hostid> является именем почтового сервера, а 10 обозначает приоритет этого почтового сервера.</para> - <para>Можно иметь несколько почтовых серверов с приоритетами 3, 2 и 1. + <para>Можно иметь несколько почтовых серверов с приоритетами, + например, 10, 20 и так далее. Почтовый сервер, пытающийся доставить почту для <hostid role="domainname">example.org</hostid>, сначала попробует связаться с машиной, имеющий MX-запись с самым - большим приоритетом, затем с приоритетом поменьше и так далее, до тех + большим приоритетом (наименьшим числовым значением в поле MX), + затем с приоритетом поменьше и так далее, до тех пор, пока почта не будет отправлена.</para> <para>Для файлов зон in-addr.arpa (обратные записи DNS) используется тот @@ -3673,22 +3710,23 @@ mail IN A 3.2.1.10 PTR вместо A или CNAME.</para> - <programlisting>$TTL 3600 + <programlisting>$TTL 3600 -1.2.3.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. ( - 5 ; Serial - 10800 ; Refresh - 3600 ; Retry - 604800 ; Expire - 3600 ) ; Minimum +1.168.192.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. ( + 2006051501 ; Serial + 10800 ; Refresh + 3600 ; Retry + 604800 ; Expire + 3600 ) ; Minimum -@ IN NS ns1.example.org. -@ IN NS ns2.example.org. + IN NS ns1.example.org. + IN NS ns2.example.org. -2 IN PTR ns1.example.org. -3 IN PTR ns2.example.org. -10 IN PTR mail.example.org. -30 IN PTR example.org.</programlisting> +1 IN PTR example.org. +2 IN PTR ns1.example.org. +3 IN PTR ns2.example.org. +4 IN PTR mx.example.org. +5 IN PTR mail.example.org.</programlisting> <para>В этом файле дается полное соответствие имён хостов IP-адресам в нашем описанном ранее вымышленном домене.</para> @@ -3709,295 +3747,6 @@ mail IN A 3.2.1.10 конфигурации сервера имён.</para> </sect2> - <sect2 id="network-named-sandbox"> - <title>Запуск <application>named</application> в песочнице</title> - - <indexterm> - <primary>BIND</primary> - <secondary>работа в песочнице</secondary> - </indexterm> - - <indexterm> - <primary><command>chroot</command></primary> - </indexterm> - - <para>Для дополнительной безопасности вам может потребоваться запускать - &man.named.8; с правами непривилегированного пользователя и настроить - его на выполнение &man.chroot.8; в каталог-песочницу. Это позволит - сделать недоступным для даемона <application>named</application> все, - что расположено вне песочницы. Если <application>named</application> - будет взломан, то это поможет уменьшить возможный ущерб. По умолчанию - во FreeBSD имеются пользователь и группа с именами - <groupname>bind</groupname>, которые предназначены именно для такого - использования.</para> - - <note> - <para>Многие рекомендуют вместо настройки - <application>named</application> на использование - <command>chroot</command>, запускать <application>named</application> - внутри &man.jail.8;. В этом разделе такой подход не - рассматривается.</para> - </note> - - <para>Так как <application>named</application> не сможет обратиться ни к - чему вне песочницы (например, совместно используемым библиотекам, - сокетам протоколов и так далее), то нужно выполнить несколько шагов, - чтобы <application>named</application> смог работать нормально. В - следующем списке предполагается, что каталогом песочницы является - <filename>/etc/namedb</filename> и что вы не делали никаких изменений - в содержимом этого каталога. Выполните следующие шаги, работая как - пользователь <username>root</username>:</para> - - <itemizedlist> - <listitem> - <para>Создайте все каталоги, которые ожидает увидеть - <application>named</application>:</para> - - <screen>&prompt.root; <userinput>cd /etc/namedb</userinput> -&prompt.root; <userinput>mkdir -p bin dev etc var/tmp var/run master slave</userinput> -&prompt.root; <userinput>chown bind:bind slave var/*</userinput><co id="chown-slave"></screen> - - <calloutlist> - <callout arearefs="chown-slave"> - <para>Программе <application>named</application> нужен доступ с - правом записи в эти каталоги, так что это все, что мы ей - предоставим.</para> - </callout> - </calloutlist> - </listitem> - - <listitem> - <para>Измените и создайте базовые файлы зоны и настроек:</para> - - <screen>&prompt.root; <userinput>cp /etc/localtime etc</userinput><co id="localtime"> -&prompt.root; <userinput>mv named.conf etc && ln -sf etc/named.conf</userinput> -&prompt.root; <userinput>mv named.root master</userinput> -<!-- Следующее мне не нравится --> -&prompt.root; <userinput>sh make-localhost</userinput> -&prompt.root; <userinput>cat > master/named.localhost -$ORIGIN localhost. -$TTL 6h -@ IN SOA localhost. postmaster.localhost. ( - 1 ; serial - 3600 ; refresh - 1800 ; retry - 604800 ; expiration - 3600 ) ; minimum - IN NS localhost. - IN A 127.0.0.1 -^D</userinput></screen> - - <calloutlist> - <callout arearefs="localtime"> - <para>Это позволит программе <application>named</application> - протоколировать правильное время в &man.syslogd.8;.</para> - </callout> - </calloutlist> - </listitem> - - <indexterm><primary>syslog</primary></indexterm> - <indexterm><primary>лог файлы</primary> - <secondary>named</secondary></indexterm> - - <listitem> - <para>Если вы используете &os; версии ранее 4.9-RELEASE, то постройте - статически скомпонованную копию - <application>named-xfer</application> и скопируйте её в - песочницу:</para> - - <screen>&prompt.root; <userinput>cd /usr/src/lib/libisc</userinput> -&prompt.root; <userinput>make cleandir && make cleandir && make depend && make all</userinput> -&prompt.root; <userinput>cd /usr/src/lib/libbind</userinput> -&prompt.root; <userinput>make cleandir && make cleandir && make depend && make all</userinput> -&prompt.root; <userinput>cd /usr/src/libexec/named-xfer</userinput> -&prompt.root; <userinput>make cleandir && make cleandir && make depend && make NOSHARED=yes all</userinput> -&prompt.root; <userinput>cp named-xfer /etc/namedb/bin && chmod 555 /etc/namedb/bin/named-xfer</userinput><co id="clean-cruft"></screen> - - <para>После установки статически скомпонованного - <command>named-xfer</command>, во избежание появления старых копий - библиотек и программ в дереве исходного кода, требуется некоторая - зачистка:</para> - - <screen>&prompt.root; <userinput>cd /usr/src/lib/libisc</userinput> -&prompt.root; <userinput>make cleandir</userinput> -&prompt.root; <userinput>cd /usr/src/lib/libbind</userinput> -&prompt.root; <userinput>make cleandir</userinput> -&prompt.root; <userinput>cd /usr/src/libexec/named-xfer</userinput> -&prompt.root; <userinput>make cleandir</userinput></screen> - - <calloutlist> - <callout arearefs="clean-cruft"> - <para>Иногда при выполнении этого шага возникают ошибки. Если - это случилось, выполните такую команду:</para> - - <screen>&prompt.root; <userinput>cd /usr/src && make cleandir && make cleandir</userinput></screen> - - <para>и удалите ваше дерево <filename>/usr/obj</filename>:</para> - - <screen>&prompt.root; <userinput>rm -fr /usr/obj && mkdir /usr/obj</userinput></screen> - - <para>При этом из вашего дерева исходных текстов будет удалён - весь <quote>мусор</quote>, и повторение вышеописанных шагов - должно выполниться успешно.</para> - </callout> - </calloutlist> - - <para>Если вы используете &os; 4.9-RELEASE или более позднюю версию, - то копия <command>named-xfer</command> в каталоге - <filename>/usr/libexec</filename> по умолчанию является статически - скомпонованной, и вы можете просто скопировать её в песочницу при - помощи команды &man.cp.1;.</para> - </listitem> - - <listitem> - <para>Создайте файл устройства <filename>dev/null</filename>, - который <application>named</application> может видеть и писать в - него:</para> - - <screen>&prompt.root; <userinput>cd /etc/namedb/dev && mknod null c 2 2</userinput> -&prompt.root; <userinput>chmod 666 null</userinput></screen> - </listitem> - - <listitem> - <para>Создайте символическую ссылку - <filename> /var/run/ndc</filename> на - <filename>/etc/namedb/var/run/ndc</filename>:</para> - - <screen>&prompt.root; <userinput>ln -sf /etc/namedb/var/run/ndc /var/run/ndc</userinput></screen> - - <note> - <para>Это просто для того, чтобы не задавать опцию - <option>-c</option> при каждом запуске &man.ndc.8;. Так как - содержимое каталога <filename>/var/run</filename> удаляется - при загрузке, может быть полезно добавить эту команду - в &man.crontab.5; для <username>root</username> - с использованием параметра - <option>@reboot</option>.</para> - </note> - </listitem> - - <indexterm><primary>syslog</primary></indexterm> - <indexterm><primary>лог файлы</primary> - <secondary>named</secondary></indexterm> - - <listitem> - <para>Настройте &man.syslogd.8; на создание дополнительного - протоколирующего сокета <devicename>log</devicename>, в который - может писать <application>named</application>. Для этого добавьте - <literal>-l /etc/namedb/dev/log</literal> к переменной - <varname>syslogd_flags</varname> из файла - <filename>/etc/rc.conf</filename>.</para> - </listitem> - - <indexterm><primary><command>chroot</command></primary></indexterm> - - <listitem> - <para>Задайте запуск <application>named</application> и выполнение - <command>chroot</command> в песочницу, добавив следующее в - <filename>/etc/rc.conf</filename>:</para> - - <programlisting>named_enable="YES" -named_flags="-u bind -g bind -t /etc/namedb /etc/named.conf"</programlisting> - - <note> - <para>Заметьте, что конфигурационный файл - <replaceable>/etc/named.conf</replaceable> именуется по полному - имени <emphasis>относительно песочницы</emphasis>, то есть в - вышеприведённой строке указывается файл, который на самом деле - является файлом - <filename>/etc/namedb/etc/named.conf</filename>.</para> - </note> - </listitem> - </itemizedlist> - - <para>Следующим шагом является редактирование файла - <filename>/etc/namedb/etc/named.conf</filename> так, чтобы - <application>named</application> знал, какую зону загружать и где найти - их на диске. Далее следует прокомментированный пример (все, что - специально не прокомментировано, ничем не отличается от настройки - сервера DNS, работающего не в песочнице):</para> - - <programlisting>options { - directory "/";<co id="directory"> - named-xfer "/bin/named-xfer";<co id="named-xfer"> - version ""; // Не выдавайте версию BIND - query-source address * port 53; -}; -// управляющий сокет ndc -controls { - unix "/var/run/ndc" perm 0600 owner 0 group 0; -}; -// Далее следуют зоны: -zone "localhost" IN { - type master; - file "master/named.localhost";<co id="master"> - allow-transfer { localhost; }; - notify no; -}; -zone "0.0.127.in-addr.arpa" IN { - type master; - file "master/localhost.rev"; - allow-transfer { localhost; }; - notify no; -}; -zone "." IN { - type hint; - file "master/named.root"; -}; -zone "private.example.net" in { - type master; - file "master/private.example.net.db"; - allow-transfer { 192.168.10.0/24; }; -}; -zone "10.168.192.in-addr.arpa" in { - type slave; - masters { 192.168.10.2; }; - file "slave/192.168.10.db";<co id="slave"> -};</programlisting> - - <calloutlist> - <callout arearefs="directory"> - <para>В директиве <literal>directory</literal> указан каталог - <filename>/</filename>, так как все файлы, которые нужны для - <application>named</application>, находятся внутри этого каталога - (вспомните, что это равнозначно <quote>обычному</quote> - пользовательскому <filename>/etc/namedb</filename>).</para> - </callout> - - <callout arearefs="named-xfer"> - <para>Задает полный путь к двоичному выполнимому файлу - <command>named-xfer</command> (внутри границ видимости - <application>named</application>). Это необходимо, так как - <application>named</application> компилируется с тем, чтобы - брать <command>named-xfer</command> по умолчанию из - <filename>/usr/libexec</filename>.</para> - </callout> - - <callout arearefs="master"> - <para>Задает имя файла (относительно директивы - <literal>directory</literal> выше), в котором - <application>named</application> может найти файл зоны для этой - зоны.</para> - </callout> - - <callout arearefs="slave"> - <para>Задает имя файла (относительно директивы - <literal>directory</literal> выше), в котором - <application>named</application> должен записывать копию файла - зоны для этой зоны после успешной передачи ее с основного сервера. - Вот почему нам нужно изменить владельца каталога - <filename>slave</filename> на <groupname>bind</groupname> на этапах - настроек выше.</para> - </callout> - </calloutlist> - - <para>После выполнения шагов выше либо перезагрузите ваш сервер, либо - перезапустите &man.syslogd.8; и запустите &man.named.8;, не забыв - использовать новые опции, заданные в <varname>syslogd_flags</varname> и - <varname>named_flags</varname>. Теперь - <application>named</application> должен заработать в песочнице!</para> - </sect2> - <sect2> <title>Безопасность</title> @@ -4005,10 +3754,15 @@ zone "10.168.192.in-addr.arpa" in { стоит вопрос об обеспечении безопасности. Время от времени обнаруживаются возможные и реальные бреши в безопасности.</para> + <para>&os; автоматически запускает <application>named</application> + в ограниченном окружении (&man.chroot.8;); помимо этого, есть + еще несколько механизмов, помогающих защититься от возможных + атак на сервис <acronym>DNS</acronym>.</para> + <para>Весьма полезно прочесть сообщения безопасности <ulink url="http://www.cert.org/">CERT</ulink> и подписаться на &a.security-notifications; для того, чтобы быть в курсе - текущих проблем с обеспечением безопасности Internet и FreeBSD.</para> + текущих проблем с обеспечением безопасности Internet и &os;.</para> <tip> <para>Если возникают проблемы, то наличие последних исходных текстов и @@ -4021,7 +3775,7 @@ zone "10.168.192.in-addr.arpa" in { <title>Дополнительная литература</title> <para>Справочная информация по BIND/<application>named</application>: - &man.ndc.8;, &man.named.8; и + &man.rndc.8;, &man.named.8; и &man.named.conf.5;</para> <itemizedlist> @@ -4032,13 +3786,19 @@ zone "10.168.192.in-addr.arpa" in { <listitem> <para><ulink + url="http://www.isc.org/sw/guild/bf/">Официальный форум ISC + BIND</ulink></para> + </listitem> + + <listitem> + <para><ulink url="http://www.nominum.com/getOpenSourceResource.php?id=6"> FAQ по BIND</ulink></para> </listitem> <listitem> - <para><ulink url="http://www.oreilly.com/catalog/dns4/"> - Книга издательства O'Reilly DNS and BIND 4th + <para><ulink url="http://www.oreilly.com/catalog/dns5/"> + Книга издательства O'Reilly DNS and BIND 5th Edition</ulink></para> </listitem> @@ -4057,203 +3817,6 @@ zone "10.168.192.in-addr.arpa" in { </sect2> </sect1> - <sect1 id="network-bind9"> - <sect1info> - <authorgroup> - <author> - <firstname>Tom</firstname> - <surname>Rhodes</surname> - <contrib>Автор: </contrib> - </author> - </authorgroup> - <authorgroup> - <author> - <firstname>Dmitry</firstname> - <surname>Morozovsky</surname> - <contrib>Перевод на русский язык: </contrib> - </author> - </authorgroup> - </sect1info> - <title><acronym>BIND</acronym>9 и &os;</title> - -<!-- комментарий-введение trhodes@ shamelessly skipped ;) --> - - <indexterm><primary>bind9</primary> - <secondary>установка</secondary></indexterm> - - <para>&os; начиная с версии 5.3 содержит в базовой поставке - сервер <acronym>DNS</acronym> <acronym>BIND</acronym>9. - Среди прочих нововведений стоит отметить новые возможности, связанные - с безопасностью, новую организацию файлов конфигурации и автоматическое - использование опции &man.chroot.8;. Первая часть этой главы посвящена - обсуждению новых возможностей и их использования, вторая описывает - процесс обновления сервера DNS при переходе на &os; 5.3. Мы будем - ссылаться на сервер <acronym>BIND</acronym> как &man.named.8;. - Мы подразумеваем, что читатель знаком с терминологией, описываемой в - предыдущей главе.</para> - - <para>Файлы конфигурации для <application>named</application> в настоящее время - располагаются в каталоге - <filename class="directory">/var/named/etc/namedb/</filename> и требуют - модификации перед началом использования сервера. Большая часть работы - по конфигурации сервера DNS происходит именно в этом каталоге.</para> - - <sect2> - <title>Конфигурация основной (Master) зоны</title> - - <para>Для создания основной зоны перейдите в каталог - <filename class="directory">/var/named/etc/namedb/</filename> - и выполните команду</para> - - <screen>&prompt.root; <userinput>sh make-localhost</userinput></screen> - - <para>При удачном стечении обстоятельств в каталоге - <filename class="directory">master</filename> появится два новых файла: - <filename>localhost.rev</filename> для локального домена и - <filename>localhost-v6.rev</filename> для локальной зоны - <acronym>IPv6</acronym>. В поставляемом стандартном файле - конфигурации <filename>named.conf</filename> уже есть ссылки на оба - файла зон.</para> - </sect2> - - <sect2> - <title>Конфигурация зависимой (Slave) Зоны</title> - - <para>Дополнительные домены и поддомены могут быть добавлены как - зависимые зоны. В большинстве случаев достаточно просто скопировать - файл <filename>master/localhost.rev</filename> в каталог - <filename class="directory">slave</filename> и изменить копию. - После изменения файлов зон нужно добавить ссылки на них в - основной файл конфигурации <filename>named.conf</filename>, - как в следующем примере для <hostid - role="domainname">example.com</hostid>:</para> - - <programlisting>zone "example.com" { - type slave; - file "slave/example.com"; - masters { - 10.0.0.1; - }; -}; - -zone "0.168.192.in-addr.arpa" { - type slave; - file "slave/0.168.192.in-addr.arpa"; - masters { - 10.0.0.1; - }; -};</programlisting> - - <!-- XXX What the heck does the following mean??? - <para>Note well that in this example, the master - <acronym>IP</acronym> address is the primary domain server - from which the zones are transferred; it does not necessary serve - as <acronym>DNS</acronym> server itself.</para> - - Wild-guess translation follows. - --> - - <para>Отметим, что использованный в этом примере <acronym>IP</acronym> - адрес является адресом, с которого будут копироваться файлы зон; - этот адрес не обязательно является публичным сервером - <acronym>DNS</acronym>.</para> - </sect2> - - <sect2> - <title>Стартовая конфигурация системы</title> - - <para>Для автоматического запуска даемона <application>named</application> - при загрузке системы добавьте в файл стартовой конфигурации - <filename>rc.conf</filename> строку</para> - - <programlisting>named_enable="YES"</programlisting> - - <para>Есть и другие параметры конфигурации, но эта строка — - минимально необходима. Список параметров можно найти на странице - справочника &man.rc.conf.5;. Если запуск <application>named</application> - не разрешен в <filename>rc.conf</filename>, сервер можно запустить - вручную командой</para> - - <screen>&prompt.root; <userinput>/etc/rc.d/named start</userinput></screen> - </sect2> - - <sect2> - <title><acronym>BIND</acronym>9: вопросы безопасности</title> - - <para>&os; автоматически запускает <application>named</application> - в ограниченном пространстве &man.chroot.8;; кроме того, существует - еще несколько средств, помогающих защитить сервис - <acronym>DNS</acronym> от возможных атак.</para> - - <sect3> - <title>Списки ограничения доступа</title> - - <para>Для ограничения доступа к зонам могут применяться списки - доступа. Для этого опишите для домена список <acronym>IP</acronym> - адресов, которым разрешены запросы к содержимому доменной зоны, и - используйте имя этого списка в конфигурации зоны. - Вот пример описания списка ограничения доступа:</para> - - <programlisting>acl "example.com" { - 192.168.0.0/24; -}; - -zone "example.com" { - type slave; - file "slave/example.com"; - masters { - 10.0.0.1; - }; - allow-query { example.com; }; -}; - -zone "0.168.192.in-addr.arpa" { - type slave; - file "slave/0.168.192.in-addr.arpa"; - masters { - 10.0.0.1; - }; - allow-query { example.com; }; -};</programlisting> - </sect3> - - <sect3> - <title>Версия сервера</title> - - <para>Разрешать всем запросы о версии вашего <acronym>DNS</acronym> - сервера может быть не самой лучшей идеей: возможный злоумышленник - может воспользоваться ей для выяснения известных ошибок и - уязвимостей и применить их вашего сервера.</para> - - <warning> - <para>Подмена сообщения о версии не защитит ваш сервер от - эксплоитов. Защитить сервер может только обновление до - версии, не содержащей известных ошибок.</para> - </warning> - - <para>Для предотвращения этого - в раздел <literal>options</literal> файла конфигурации - <filename>named.conf</filename> можно вписать строку, скрывающую - версию сервера:</para> - - <programlisting>options { - directory "/etc/namedb"; - pid-file "/var/run/named/pid"; - dump-file "/var/dump/named_dump.db"; - statistics-file "/var/stats/named.stats"; - version "None of your business"; -};</programlisting> - </sect3> -<!-- Here is where I stopped for now - <sect3> - <title>Authentication</title> - - <para> ... </para> - ---> - </sect2> - </sect1> - <sect1 id="network-apache"> <sect1info> <authorgroup> @@ -5212,12 +4775,6 @@ driftfile /var/db/ntp.drift</programlisting> <filename>/etc/rc.conf</filename>. К примеру:</para> <screen>&prompt.root; <userinput>ntpd -p /var/run/ntpd.pid</userinput></screen> - - <note> - <para>Во &os; 4.X - вам необходимо заменить каждую строчку - <literal>ntpd</literal> на <literal>xntpd</literal>.</para> - </note> </sect2> <sect2> diff --git a/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml b/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml index aa632af260..ebeb75e8aa 100644 --- a/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml,v 1.14 2006/01/03 19:59:57 gad Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml,v 1.15 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.95 + Original revision: 1.96 --> <chapter id="printing"> @@ -545,69 +545,13 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen> </sect4> </sect3> - <sect3 id="printing-dev-ports"> - <title>Добавление файлов <filename>/dev</filename> для портов</title> - - <note><para>FreeBSD 5.0 включает файловую систему - <literal>devfs</literal>, которая автоматически создает - специальные файлы устройств по мере необходимости. - Если вы используете версию FreeBSD с включенной поддержкой - <literal>devfs</literal>, можно пропустить этот раздел.</para></note> - - <para>Хотя ядро может уже поддерживать взаимодействие по - последовательному или параллельному порту, вам необходим - программный интерфейс, через которых работающие в системе программы - смогут посылать и принимать данные. Именно для этого и - существуют специальные файлы устройств в каталоге - <filename>/dev</filename>.</para> - - <para><emphasis>Для добавления файла в каталог <filename>/dev</filename> - для порта:</emphasis></para> - - <procedure> - <step> - <para>Станьте пользователем <username>root</username> с помощью - команды &man.su.1;. - Введите пароль пользователя <username>root</username> - в ответ на приглашение.</para> - </step> - - <step> - <para>Перейдите в каталог <filename>/dev</filename>:</para> - - <screen>&prompt.root; <userinput>cd /dev</userinput></screen> - </step> - - <step> - <para>Введите команду:</para> - - <screen>&prompt.root; <userinput>./MAKEDEV <replaceable>port</replaceable></userinput></screen> - - <para>Где <replaceable>port</replaceable> — имя специального файла - устройства для порта, который вы хотите создать. Используйте - <literal>lpt0</literal> для принтера на первом параллельном порту, - <literal>lpt1</literal> для принтера на втором порту и т.д.; - используйте <literal>ttyd0</literal> для первого последовательного - порта, <literal>ttyd1</literal> — для второго и так далее.</para> - </step> - - <step> - <para>Введите команду:</para> - - <screen>&prompt.root; <userinput>ls -l <replaceable>port</replaceable></userinput></screen> - - <para>чтобы убедиться, что требуемый специальный файл устройства - создан.</para> - </step> - </procedure> - - <sect4 id="printing-parallel-port-mode"> + <sect3 id="printing-parallel-port-mode"> <title>Настройка режима взаимодействия для параллельного порта</title> <para>При использовании параллельного интерфейса можно выбрать, должна ли ОС FreeBSD взаимодействовать с принтером на основе прерываний или путем опроса. Универсальный драйвер принтера - (&man.lpt.4;) во FreeBSD 4.X и 5.X использует + (&man.lpt.4;) во FreeBSD использует систему &man.ppbus.4;, которая управляет чипсетом порта с помощью драйвера &man.ppc.4;.</para> @@ -654,15 +598,7 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen> <itemizedlist> <listitem> <para>Если необходимо установить режим на основе прерываний, - для FreeBSD 4.X добавьте спецификацию - <literal>irq</literal>:</para> - - <programlisting>device ppc0 at isa? irq <replaceable>N</replaceable></programlisting> - - <para>Где <replaceable>N</replaceable> — номер IRQ - для параллельного порта компьютера.</para> - - <para>Для FreeBSD 5.X, отредактируйте следующую строку:</para> + отредактируйте следующую строку:</para> <programlisting>hint.ppc.0.irq="<replaceable>N</replaceable>"</programlisting> @@ -676,22 +612,15 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen> </listitem> <listitem> - <para>Если необходимо установить режим опроса, не добавляйте - спецификацию <literal>irq</literal>:</para> - - <para>Для FreeBSD 4.X используйте следующую строку в - файле конфигурации ядра:</para> - - <programlisting>device ppc0 at isa?</programlisting> - - <para>Для FreeBSD 5.X просто удалите из файла + <para>Если необходимо установить режим опроса, + удалите из файла <filename>/boot/device.hints</filename> следующую строку:</para> <programlisting>hint.ppc.0.irq="<replaceable>N</replaceable>"</programlisting> <para>В некоторых случаях, этого недостаточно для перевода - порта в режим опроса под FreeBSD 5.X. Чаще всего, + порта в режим опроса под FreeBSD. Чаще всего, проблема связана с драйвером &man.acpi.4;, который может опрашивать и подключать устройства и, тем самым, управлять режимом доступа к порту принтера. Чтобы решить @@ -734,9 +663,9 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen> <filename>/etc/rc.local</filename> для установки требуемого режима при каждой загрузке системы. Дополнительную информацию об этом ищите на странице справочного руководства &man.lptcontrol.8;.</para> - </sect4> + </sect3> - <sect4 id="printing-testing"> + <sect3 id="printing-testing"> <title>Проверка взаимодействия с принтером</title> <para>Прежде чем переходить к конфигурированию системы спулинга, @@ -775,7 +704,7 @@ showpage</programlisting> для которого надо выполнять специальные настройки.</para> </note> - <sect5 id="printing-checking-parallel"> + <sect4 id="printing-checking-parallel"> <title>Проверка параллельного принтера</title> <indexterm> @@ -833,9 +762,9 @@ showpage</programlisting> <para>Вы должны увидеть распечатку. Не переживайте, если текст выглядит не так, как предполагалось; этими проблемами мы займемся позже.</para> - </sect5> + </sect4> - <sect5 id="printing-checking-serial"> + <sect4 id="printing-checking-serial"> <title>Проверка последовательного принтера</title> <indexterm> @@ -928,7 +857,6 @@ showpage</programlisting> <para>Вы должны увидеть распечатку. Не переживайте, если текст выглядит не так, как предполагалось; этими проблемами мы займемся позже.</para> - </sect5> </sect4> </sect3> @@ -1189,8 +1117,8 @@ bamboo|ps|PS|S|panasonic|Panasonic KX-P4455 PostScript v51.4:\ <sect4 id="printing-device"> <title>Выбор устройства для принтера</title> - <para>В разделе <link linkend="printing-dev-ports">Добавление файлов - <filename>/dev</filename> для портов</link> мы выяснили, какой специальный + <!-- XXX Этого раздел больше нет! --> + <para>Мы выяснили, какой специальный файл устройства в каталоге <filename>/dev</filename> FreeBSD будет использовать для взаимодействия с принтером. Теперь мы сообщаем эту информацию системе <application>LPD</application>. Когда у системы diff --git a/ru_RU.KOI8-R/books/handbook/security/chapter.sgml b/ru_RU.KOI8-R/books/handbook/security/chapter.sgml index 80ea4d0e81..6ca6abdc16 100644 --- a/ru_RU.KOI8-R/books/handbook/security/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/security/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.52 2006/05/19 12:09:02 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.53 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.293 + Original revision: 1.295 --> <chapter id="security"> @@ -72,8 +72,7 @@ </listitem> <listitem> - <para>Как настроить <application>Kerberos5</application> в релизах &os; - после 5.0.</para> + <para>Как настроить <application>Kerberos5</application> в &os;.</para> </listitem> <listitem> @@ -881,11 +880,8 @@ соединение сервера и вынудить сервер нагрузить исходящее соединение ICMP ответами. Этот тип атаки может также обрушить сервер, когда тот исчерпает mbuf, обычно если сервер не может ограничить число - ответов ICMP, когда они генерируются слишком быстро. В ядре - &os; 4.X есть опция сборки <option>ICMP_BANDLIM</option>, - которая ограничивает эффективность этого типа атак. - Более поздние ядра используют переменную - <application>sysctl</application> + ответов ICMP, когда они генерируются слишком быстро. + Используйте переменную <application>sysctl</application> <literal>net.inet.icmp.icmplim</literal>. Последний основной класс springboard атак относится к определенным внутренним сервисам <application>inetd</application>, таким как @@ -1026,11 +1022,7 @@ <sect2> <title>Определения механизма шифрования</title> - <para>До &os; 4.4 <filename>libcrypt.a</filename> была - символической ссылкой на библиотеку, используемую для шифрования. - В &os; 4.4 <filename>libcrypt.a</filename> была изменена - для предоставления настраиваемой библиотеки аутентификации по хэшу - пароля. На данный момент библиотека поддерживает хэши DES, MD5 и + <para>На данный момент библиотека поддерживает хэши DES, MD5 и Blowfish. По умолчанию &os; использует для шифрования паролей MD5.</para> @@ -1065,48 +1057,40 @@ <secondary>одноразовые пароли</secondary> </indexterm> - <para>S/Key это схема с одноразовыми паролями, основанная на одностороннем - хэше. &os; использует хэш MD4 для совместимости, но другие системы - используют MD5 и DES-MAC. S/Key была частью базовой системы &os; - начиная с версии 1.1.5 и используется также во все большем числе - операционных систем. S/Key это зарегистрированная торговая марка - Bell Communications Research, Inc.</para> - - <para>Начиная с &os; версии 5.0, S/Key была замещена на функциональный - эквивалент — OPIE (One-time Passwords In Everything). + <para>&os; использует для одноразовых паролей + OPIE (One-time Passwords In Everything). OPIE по умолчанию использует MD5.</para> <para>Есть три различных вида паролей, о которых мы поговорим ниже. Первый вид это ваш обычный пароль &unix; или пароль Kerberos; мы будем называть его <quote>пароль &unix;</quote>. Второй вид это - одноразовый пароль, сгенерированный программой S/Key - <command>key</command> или программой OPIE &man.opiekey.1; и принимаемый - командами <command>keyinit</command> или &man.opiepasswd.1; + одноразовый пароль, сгенерированный программой + OPIE &man.opiekey.1; и принимаемый + командой &man.opiepasswd.1; и в приглашении login; мы будем называть их <quote>одноразовыми паролями</quote>. Последний вид паролей это защищенные пароли, которые - вы передаете программам - <command>key</command>/<command>opiekey</command> (и иногда - программам <command>keyinit</command>/<command>opiepasswd</command>), + вы передаете программам <command>opiekey</command> (и иногда + <command>opiepasswd</command>), и которые эти программы используют для создания одноразовых паролей; мы будем называть его <quote>защищенными паролями</quote> или просто <quote>паролями</quote>.</para> <para>Защищенный пароль не имеет никакого отношения к вашему паролю &unix;; они могут быть одинаковыми, но это не рекомендуется. - Защищенные пароли S/Key и OPIE не ограничены 8-ю символами, как + Защищенные пароли OPIE не ограничены 8-ю символами, как старые &unix; пароли<footnote><para>В &os; стандартный пароль может быть до 128 символов длиной.</para></footnote>, они могут быть настолько длинными, насколько вы захотите. Очень часто используются пароли длиной в шесть или семь символов. По большей части - система S/Key или OPIE работает полностью независимо от системы + система OPIE работает полностью независимо от системы паролей &unix;.</para> - <para>Помимо паролей, есть два других вида данных, важных для S/Key и + <para>Помимо паролей, есть два других вида данных, важных для OPIE. Первый, известный как <quote>seed</quote> или <quote>ключ</quote>, состоит из двух букв и пяти цифр. Другой, называемый <quote>счетчиком цикла</quote>, это номер от 1 до 100. - S/Key создает одноразовый пароль, соединяя ключ и защищенный пароль, - а затем применяя MD4/MD5 столько раз, сколько указано счетчиком цикла и + OPIE создает одноразовый пароль, соединяя ключ и защищенный пароль, + а затем применяя MD4 столько раз, сколько указано счетчиком цикла и выдает результат в виде шести коротких слов на английском. Эти шесть слов на английском и есть ваш одноразовый пароль. Система аутентификации (как правило PAM) хранит последний использованный @@ -1115,56 +1099,40 @@ используется односторонний хэш, невозможно сгенерировать следующий одноразовый пароль если получен предыдущий; счетчик цикла уменьшается после каждого успешного входа для поддержки синхронизации пользователя - с программой login. Когда счетчик цикла уменьшается до 1, S/Key и OPIE - должны быть переинициализированы.</para> + с программой login. Когда счетчик цикла уменьшается до 1, набор OPIE + должен быть переинициализирован.</para> <para>В каждой из обсуждаемых ниже систем задействованы три программы. - Программы <command>key</command> и <command>opiekey</command> - получают счетчик цикла, ключ и защищенный пароль и создают одноразовый - пароль или последовательный список одноразовых паролей. Программы - <command>keyinit</command> и <command>opiepasswd</command> - используются для инициализации S/Key и OPIE соответственно, - и для смены паролей, счетчиков цикла, или ключей; они принимают + Программа <command>opiekey</command> + получает счетчик цикла, ключ и защищенный пароль и создает одноразовый + пароль или последовательный список одноразовых паролей. Программа + <command>opiepasswd</command> + используется для инициализации OPIE соответственно, + и для смены паролей, счетчиков цикла, или ключей; она принимает защищенный пароль или счетчик цикла, ключ и одноразовый пароль. - Программы <command>keyinfo</command> и <command>opieinfo</command> - проверяют соответствующие файлы (<filename>/etc/skeykeys</filename> - или <filename>/etc/opiekeys</filename>) и печатают текущий счетчик + Программа <command>opieinfo</command> + проверяет соответствующий файл (<filename>/etc/opiekeys</filename>) + и печатает текущий счетчик цикла и ключ вызывающего пользователя.</para> <para>Мы рассмотрим четыре вида операций. Первая это использование - <command>keyinit</command> или <command>opiepasswd</command> через + <command>opiepasswd</command> через защищенное соединение для первоначальной настройки системы одноразовых паролей, или для изменения пароля или ключа. Вторая операция это - использование в тех же целях <command>keyinit</command> или + использование в тех же целях <command>opiepasswd</command> через незащищенное соединение, в сочетании - с <command>key</command> или <command>opiekey</command> через защищенное + с <command>opiekey</command> через защищенное соединение. Третья это использование - <command>key</command>/<command>opiekey</command> для входа через + <command>opiekey</command> для входа через незащищенное соединение. Четвертая это использование - <command>key</command> или <command>opiekey</command> для генерации + <command>opiekey</command> для генерации набора ключей, которые могут быть записаны или распечатаны для соединения из места, где защищенное соединение недоступно.</para> <sect2> <title>Защищенная установка соединения</title> - <para>Для первоначальной настройки S/Key, измените ваш пароль или - ключ при входе через защищенное соединение (например, с консоли - компьютера или через <application>ssh</application>), используйте - команду <command>keyinit</command> без параметров при входе под - своим именем:</para> - - <screen>&prompt.user; <userinput>keyinit</userinput> -Adding unfurl: -Reminder - Only use this method if you are directly connected. -If you are using telnet or rlogin exit with no password and use keyinit -s. -Enter secret password: -Again secret password: - -ID unfurl s/key is 99 to17757 -DEFY CLUB PRO NASH LACE SOFT</screen> - - <para>Для OPIE, вместо этого используется + <para>Для первоначальной настройки OPIE используется команда <command>opiepasswd</command>:</para> <screen>&prompt.user; <userinput>opiepasswd -c</userinput> @@ -1197,26 +1165,13 @@ MOS MALL GOAT ARM AVID COED <para>Для инициализации или изменения защищенного пароля через незащищенное соединение, вам потребуется существующее защищенное - соединение куда-то, где вы сможете запустить <command>key</command> - или <command>opiekey</command>; это может быть средство доступа - &macintosh; или shell на компьютере, которому вы доверяете. + соединение куда-то, где вы сможете запустить + <command>opiekey</command>; это может быть + shell на компьютере, которому вы доверяете. Вам потребуется также установить значение счетчика цикла (100 возможно подойдет), и задать ключ или использовать сгенерированный. Через незащищенное соединение (к компьютеру, на котором производится - настройка), используйте команду <command>keyinit -s</command>:</para> - - <screen>&prompt.user; <userinput>keyinit -s</userinput> -Updating unfurl: -Old key: to17758 -Reminder you need the 6 English words from the key command. -Enter sequence count from 1 to 9999: <userinput>100</userinput> -Enter new key [default to17759]: -s/key 100 to 17759 -s/key access password: -s/key access password:<userinput>CURE MIKE BANE HIM RACY GORE</userinput> -</screen> - - <para>Для OPIE, используйте <command>opiepasswd</command>:</para> + настройка), используйте команду <command>opiepasswd</command>:</para> <screen>&prompt.user; <userinput>opiepasswd</userinput> @@ -1234,18 +1189,9 @@ LINE PAP MILK NELL BUOY TROY </screen> <!--russian translation issue: seed/key == ключ? --> - <para>Чтобы принять ключ по умолчанию <!--(which the - <command>keyinit</command> program confusingly calls a - <literal>key</literal>), --> нажмите <keycap>Enter</keycap>. + <para>Чтобы принять ключ по умолчанию нажмите <keycap>Enter</keycap>. Затем, перед вводом пароля доступа введите те же параметры в - вашем защищенном соединении или средстве доступа S/Key:</para> - - <screen>&prompt.user; <userinput>key 100 to17759</userinput> -Reminder - Do not use this program while logged in via telnet or rlogin. -Enter secret password: <userinput><secret password></userinput> -CURE MIKE BANE HIM RACY GORE</screen> - - <para>Или для OPIE:</para> + вашем защищенном соединении или средстве доступа OPIE:</para> <screen>&prompt.user; <userinput>opiekey 498 to4268</userinput> Using the MD5 algorithm to compute response. @@ -1261,7 +1207,7 @@ GAME GAG WELT OUT DOWN CHAT <sect2> <title>Создание одного одноразового пароля</title> - <para>Как только вы настроите S/Key или OPIE, во время входа появится + <para>Как только вы настроите OPIE, во время входа появится приглашение вроде этого:</para> <screen>&prompt.user; <userinput>telnet example.com</userinput> @@ -1272,23 +1218,10 @@ Escape character is '^]'. FreeBSD/i386 (example.com) (ttypa) login: <userinput><username></userinput> -s/key 97 fw13894 -Password: </screen> - - <para>Или для OPIE:</para> - -<screen>&prompt.user; <userinput>telnet example.com</userinput> -Trying 10.0.0.1... -Connected to example.com -Escape character is '^]'. - -FreeBSD/i386 (example.com) (ttypa) - -login: <userinput><username></userinput> otp-md5 498 gr4269 ext Password: </screen> - <para>Кроме того, у S/Key и OPIE есть полезная особенность (не + <para>Кроме того, у OPIE есть полезная особенность (не показанная здесь): если вы нажмете <keycap>Enter</keycap> в приглашении на ввод пароля, включится эхо, и вы сможете увидеть то, что вводите. Это может быть очень полезно, если вы пытаетесь @@ -1301,7 +1234,7 @@ Password: </screen> <para>В этот момент вам потребуется сгенерировать одноразовый пароль, чтобы ввести его в приглашение. Это должно быть выполнено на защищенной системе, в которой вы можете запустить - <command>key</command> или <command>opiekey</command> (есть версии + <command>opiekey</command> (есть версии для DOS, &windows; и &macos;). Им требуются значения счетчика цикла и ключ в качестве параметров командной строки. Вы можете скопировать и вставить их прямо из приглашения login компьютера, на который @@ -1309,13 +1242,6 @@ Password: </screen> <para>В защищенной системе:</para> - <screen>&prompt.user; <userinput>key 97 fw13894</userinput> -Reminder - Do not use this program while logged in via telnet or rlogin. -Enter secret password: -WELD LIP ACTS ENDS ME HAAG</screen> - - <para>Для OPIE:</para> - <screen>&prompt.user; <userinput>opiekey 498 to4268</userinput> Using the MD5 algorithm to compute response. Reminder: Don't use opiekey from telnet or dial-in sessions. @@ -1323,15 +1249,7 @@ Enter secret pass phrase: GAME GAG WELT OUT DOWN CHAT</screen> <para>Теперь, когда у вас есть одноразовый пароль, можете продолжить - вход в систему:</para> - - <screen>login: <userinput><username></userinput> -s/key 97 fw13894 -Password: <userinput><return to enable echo></userinput> -s/key 97 fw13894 -Password [echo on]: WELD LIP ACTS ENDS ME HAAG -Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen> - + вход в систему.</para> </sect2> <sect2> @@ -1339,22 +1257,11 @@ Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen> <para>Иногда вы отправляетесь туда, где нет доступа к защищенному компьютеру или защищенному соединению. В этом случае, можно - использовать команды <command>key</command> и + использовать команду <command>opiekey</command> для создания нескольких одноразовых паролей, которые вы сможете распечатать и забрать с собой. Например:</para> - <screen>&prompt.user; <userinput>key -n 5 30 zz99999</userinput> -Reminder - Do not use this program while logged in via telnet or rlogin. -Enter secret password: <userinput><secret password></userinput> -26: SODA RUDE LEA LIND BUDD SILT -27: JILT SPY DUTY GLOW COWL ROT -28: THEM OW COLA RUNT BONG SCOT -29: COT MASH BARR BRIM NAN FLAG -30: CAN KNEE CAST NAME FOLK BILK</screen> - - <para>Или для OPIE:</para> - <screen>&prompt.user; <userinput>opiekey -n 5 30 zz99999</userinput> Using the MD5 algorithm to compute response. Reminder: Don't use opiekey from telnet or dial-in sessions. @@ -1379,55 +1286,10 @@ Enter secret pass phrase: <userinput><secret password></userinput> <sect2> <title>Ограничение использования &unix; паролей</title> - <para>S/Key может наложить ограничения на использование &unix; паролей - на основе имени хоста, имени пользователя, порта терминала или IP - адреса сессии. Эти ограничения можно найти в файле настройки - <filename>/etc/skey.access</filename>. Страница справочника - &man.skey.access.5; содержит дополнительную информацию о полном - формате файла а также детали о некоторых предосторожностях, которые - должны быть предприняты перед тем, как положиться в вопросах - безопасности на этот файл.</para> - - <para>Если файла <filename>/etc/skey.access</filename> нет (это - ситуация по умолчанию в системах &os; 4.X), всем пользователям - будет разрешено входить с паролями &unix;. Если файл существует, - использование S/Key станет обязательно для всех, если только - параметры настройки в файле <filename>skey.access</filename> не - указывают иначе. В любом случае, пароли &unix; разрешены при входе - с консоли.</para> - - <para>Вот пример файла настройки <filename>skey.access</filename>, - иллюстрирующий три наиболее распространенных вида параметров - настройки:</para> - - <programlisting>permit internet 192.168.0.0 255.255.0.0 -permit user fnord -permit port ttyd0</programlisting> - - <para>Первая строка (<literal>permit internet</literal>) разрешает - пользователям, чей IP адрес (который подвержен подделке) - соответствует заданному значению и маске, входить с использованием - паролей &unix;. Это должно рассматриваться не как механизм - безопасности, а как напоминание пользователям, что они работают через - небезопасное соединение и должны использовать для аутентификации - S/Key.</para> - - <para>Вторая строка (<literal>permit user</literal>) позволяет - определенным пользователям, в данном случае - <username>fnord</username>, всегда использовать пароли &unix;. - Вообще говоря, это должно использоваться только для тех, кто - не может использовать программу <command>key</command>, например - если они работают с простых терминалов или необучаемы.</para> - - <para>Третья строка (<literal>permit port</literal>) позволяет всем - пользователям, вошедшим с определенного терминала использовать - пароли &unix;; этот параметр должен использоваться для подключений - по dial-up.</para> - <para>OPIE может ограничивать использование паролей &unix; на основе IP - адреса как и S/Key. Соответствующий файл называется - <filename>/etc/opieaccess</filename>, он существует по умолчанию в - &os; 5.0 и более современных системах. Обратитесь к + адреса. Соответствующий файл называется + <filename>/etc/opieaccess</filename>, он существует по умолчанию. + Обратитесь к &man.opieaccess.5; за более подробной информацией об этом файле и о предосторожностях, которые вы должны предпринять при использовании этого файла.</para> @@ -2316,13 +2178,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> системой):</para> <programlisting>kerberos5_server_enable="YES" -kadmind5_server_enable="YES" -kerberos_stash="YES"</programlisting> - - <note> - <para>Параметр <option>kerberos_stash</option> существует только в - &os; 4.X.</para> - </note> +kadmind5_server_enable="YES"</programlisting> <para>Затем приступим к редактированию файла настройки <application>Kerberos</application>, @@ -3229,7 +3085,7 @@ Connection closed by foreign host.</screen> поддерживающей оба семейства протоколов, IPv4 и IPv6.</para> <note> - <para>FreeBSD 5.X содержит <quote>аппаратно + <para>FreeBSD содержит <quote>аппаратно поддерживаемый</quote> стек IPsec, известный как <quote>Fast IPsec</quote>, заимствованный из OpenBSD. Для оптимизации производительности IPsec он задействует криптографическое @@ -3544,36 +3400,31 @@ options IPSEC_DEBUG #debug for IP security <para>Настройка туннеля это двухшаговый процесс. Во-первых, необходимо задать сведения о внешнем (или публичном) IP адресе - с помощью &man.gifconfig.8;. Затем о приватном IP адресе + с помощью &man.ifconfig.8;. Затем о приватном IP адресе, также с помощью &man.ifconfig.8;.</para> - <note> - <para>В &os; 5.X функциональность, предоставляемая утилитой - &man.gifconfig.8;, была внесена в &man.ifconfig.8;.</para> - </note> - <para>На шлюзе сети #1 для настройки туннеля вам потребуется запустить следующие две команды.</para> - <programlisting>gifconfig gif0 A.B.C.D W.X.Y.Z + <programlisting>ifconfig gif0 A.B.C.D W.X.Y.Z ifconfig gif0 inet 192.168.1.1 192.168.2.1 netmask 0xffffffff </programlisting> <para>На другом шлюзе подобные команды, но с IP адресами в обратном порядке.</para> - <programlisting>gifconfig gif0 W.X.Y.Z A.B.C.D + <programlisting>ifconfig gif0 W.X.Y.Z A.B.C.D ifconfig gif0 inet 192.168.2.1 192.168.1.1 netmask 0xffffffff </programlisting> <para>Затем вы можете запустить:</para> - <programlisting>gifconfig gif0</programlisting> + <programlisting>ifconfig gif0</programlisting> <para>для просмотра настройки. Например, на шлюзе сети #1 вы увидите:</para> - <screen>&prompt.root; <userinput>gifconfig gif0</userinput> + <screen>&prompt.root; <userinput>ifconfig gif0</userinput> gif0: flags=8011<UP,POINTTOPOINT,MULTICAST> mtu 1280 inet 192.168.1.1 --> 192.168.2.1 netmask 0xffffffff physical address inet A.B.C.D --> W.X.Y.Z @@ -4211,9 +4062,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D <para><application>OpenSSH</application> поддерживается проектом OpenBSD, он основан на SSH v1.2.12 со всеми последними исправлениями - и обновлениями, совместим с протоколами SSH версий 1 и 2. - <application>OpenSSH</application> включен в базовую систему - начиная с FreeBSD 4.0.</para> + и обновлениями, совместим с протоколами SSH версий 1 и 2.</para> <sect2> <title>Преимущества использования OpenSSH</title> @@ -4234,8 +4083,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D <secondary>включение</secondary> </indexterm> - <para>В &os; версии 4.X даемон <application>sshd</application> - запускается по умолчанию; начиная с версий 5.X &os; он должен + <para>В &os; даемон <application>sshd</application> должен быть разрешен в процессе инсталляции. За запуск ответственна следующая строка в файле <filename>rc.conf</filename>:</para> diff --git a/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml b/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml index ae8b8ab03f..6c9bacd8e9 100644 --- a/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml,v 1.15 2006/02/15 14:58:12 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.112 + Original revision: 1.113 --> <chapter id="serialcomms"> @@ -562,17 +562,6 @@ sio3: type 16550A</screen> закомментировать или вовсе удалить строки, относящиеся к отсутствующим у вас устройствам.</para> - <para>В случае FreeBSD 4.X вам потребуется изменить файл - конфигурации ядра. За детальной информацией по настройке ядра - обращайтесь к главе <xref linkend="kernelconfig">. Строки - соответствующих устройств в файле конфигурации - ядра будут выглядеть примерно так:</para> - - <programlisting>device sio0 at isa? port IO_COM1 irq 4 -device sio1 at isa? port IO_COM2 irq 3 -device sio2 at isa? port IO_COM3 irq 5 -device sio3 at isa? port IO_COM4 irq 9</programlisting> - <para>Обратитесь к странице справочника &man.sio.4; за дополнительной информацией о настройке последовательных портов и мультипортовых карт. Будьте @@ -614,14 +603,14 @@ device sio3 at isa? port IO_COM4 irq 9</programlisting> в случае &os; 6.X, <filename>/dev/ttyid<replaceable>N</replaceable></filename> и <filename>/dev/cuaia<replaceable>N</replaceable></filename> для - &os; 5.X и раньше), + &os; 5.X), устройства блокировки (<filename>/dev/ttyd<replaceable>N</replaceable>.lock</filename> и <filename>/dev/cuad<replaceable>N</replaceable>.lock</filename> в случае &os; 6.X, <filename>/dev/ttyld<replaceable>N</replaceable></filename> и <filename>/dev/cuala<replaceable>N</replaceable></filename> для - &os; 5.X и раньше). + &os; 5.X). Первые используются для инициализации параметров порта при каждом его открытии (таких как <literal>crtscts</literal> для модемов, использующих сигналы <literal>RTS/CTS</literal> @@ -632,56 +621,6 @@ device sio3 at isa? port IO_COM4 irq 9</programlisting> &man.sio.4; и &man.stty.1; соответственно за информацией о параметрах терминала, блокировании и инициализации устройств и настройке терминала.</para> - - <sect3> - <title>Создание специальных файлов устройств</title> - - <note><para>FreeBSD 5.0 включает файловую систему - &man.devfs.5;, которая автоматически создает файлы - устройств по мере необходимости. Если вы работаете - с версией FreeBSD, поддерживающей <literal>devfs</literal> - просто пропустите этот раздел.</para></note> - - <para>В каталоге <filename>/dev</filename> находится shell скрипт, - называющийся <command>MAKEDEV</command>, который управляет - специальными файлами устройств. Чтобы использовать - <command>MAKEDEV</command> для создания специальных файлов - устройств исходящих соединений для порта - <devicename>COM1</devicename> (порт 0), зайдите - (<command>cd</command>) в каталог <filename>/dev</filename> и - выполните команду <command>MAKEDEV ttyd0</command>. - Точно так же, для создания специальных файлов устройств - исходящих соединений для порта <devicename>COM2</devicename> - (порт 1), используйте <command>MAKEDEV ttyd1</command>.</para> - - <para><command>MAKEDEV</command> создаст не только специальный файл - устройства - <filename>/dev/ttyd<replaceable>N</replaceable></filename> - но также - <filename>/dev/cuaa<replaceable>N</replaceable></filename>, - <filename>/dev/cuaia<replaceable>N</replaceable></filename>, - <filename>/dev/cuala<replaceable>N</replaceable></filename>, - <filename>/dev/ttyld<replaceable>N</replaceable></filename>, - и - <filename>/dev/ttyid<replaceable>N</replaceable></filename>. - </para> - - <para>После создания специальных файлов устройств, обязательно - проверьте права на файлы (особенно на файлы - <filename>/dev/cua*</filename>), чтобы убедиться, что только те - пользователи, которым дан доступ на эти файлы, могут читать и писать - в них — возможно, вы не хотите, чтобы обычные пользователи - использовали модемы для звонков. Права по умолчанию на - <filename>/dev/cua*</filename> должны подойти:</para> - - <screen>crw-rw---- 1 uucp dialer 28, 129 Feb 15 14:38 /dev/cuaa1 -crw-rw---- 1 uucp dialer 28, 161 Feb 15 14:38 /dev/cuaia1 -crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen> - - <para>Эти права позволяют пользователю <username>uucp</username> и - пользователям из группы <username>dialer</username> использовать - устройства исходящих вызовов.</para> - </sect3> </sect2> <sect2 id="serial-hw-config"> @@ -719,11 +658,6 @@ crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen> определяет настройки последовательных устройств по умолчанию.</para> - <note> - <para>В &os; версий 4.X инициализацией последовательных устройств - занимается скрипт <filename>/etc/rc.serial</filename>.</para> - </note> - <para>Для предотвращения изменения программами отдельных установок, настройте <quote>состояние блокировки</quote> устройства. Например, для установки значения скорости @@ -735,9 +669,6 @@ crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen> пытающееся изменить скорость порта, получит скорость 57600 bps.</para> - <indexterm> - <primary><command>MAKEDEV</command></primary> - </indexterm> <para>И конечно, сделайте запись начальных значений и состояния блокировки устройств доступной только учетной записи <username>root</username>.</para> @@ -2392,12 +2323,6 @@ raisechar=^^</programlisting> url="&url.books.developers-handbook;/index.html">Руководству для разработчиков</ulink> за дополнительной информацией по удаленной отладке.</para> - - <note> - <para>В FreeBSD 4.0 или выше семантика флага - <literal>0x40</literal> немного другая и для удаленной - отладки используется другой флаг.</para> - </note> </listitem> </varlistentry> </variablelist> @@ -2821,7 +2746,7 @@ boot:</screen> <step> <para>Запишите загрузочный блок на загрузочный диск с помощью - &man.disklabel.8; и загрузитесь с новым ядром.</para> + &man.bsdlabel.8; и загрузитесь с новым ядром.</para> </step> </procedure> </sect3> diff --git a/ru_RU.KOI8-R/books/handbook/users/chapter.sgml b/ru_RU.KOI8-R/books/handbook/users/chapter.sgml index 74b06bfa66..e90106e015 100644 --- a/ru_RU.KOI8-R/books/handbook/users/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/users/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/users/chapter.sgml,v 1.15 2006/02/15 13:09:22 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/users/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.54 + Original revision: 1.55 --> <chapter id="users"> @@ -421,84 +421,6 @@ <filename>/usr/share/skel</filename> и опционально может отправлять новому пользователю приветственное сообщение.</para> - <para>В &os; 5.0, скрипт &man.adduser.8; был переписан с языка - Perl на язык shell, работающий в качестве оболочки к - &man.pw.8;, так что использование этого скрипта в &os; 4.X - немного отличается использования в &os; 5.X.</para> - - <para>Для создания файла настройки используйте - <command>adduser -s -config_create</command>. - <footnote> - <para>С параметром <option>-s</option> &man.adduser.8; - не будет выводить информацию. Позже для изменения настроек - по умолчанию мы используем параметр <option>-v</option>.</para> - </footnote> - Далее, мы настроим параметры &man.adduser.8; по умолчанию и - создадим нашу первую учетную запись пользователя, поскольку - повседневное использование <username>root</username> - неприемлемо.</para> - - <example> - <title>Настройка <command>adduser</command> и добавление - пользователя в &os; 4.X</title> - - <screen>&prompt.root; <userinput>adduser -v</userinput> -Use option ``-silent'' if you don't want to see all warnings and questions. -Check /etc/shells -Check /etc/master.passwd -Check /etc/group -Enter your default shell: csh date no sh tcsh zsh [sh]: <userinput>zsh</userinput> -Your default shell is: zsh -> /usr/local/bin/zsh -Enter your default HOME partition: [/home]: -Copy dotfiles from: /usr/share/skel no [/usr/share/skel]: -Send message from file: /etc/adduser.message no -[/etc/adduser.message]: <userinput>no</userinput> -Do not send message -Use passwords (y/n) [y]: <userinput>y</userinput> - -Write your changes to /etc/adduser.conf? (y/n) [n]: <userinput>y</userinput> - -Ok, let's go. -Don't worry about mistakes. I will give you the chance later to correct any input. -Enter username [a-z0-9_-]: <userinput>jru</userinput> -Enter full name []: <userinput>J. Random User</userinput> -Enter shell csh date no sh tcsh zsh [zsh]: -Enter home directory (full path) [/home/jru]: -Uid [1001]: -Enter login class: default []: -Login group jru [jru]: -Login group is ``jru''. Invite jru into other groups: guest no -[no]: <userinput>wheel</userinput> -Enter password []: -Enter password again []: - -Name: jru -Password: **** -Fullname: J. Random User -Uid: 1001 -Gid: 1001 (jru) -Class: -Groups: jru wheel -HOME: /home/jru -Shell: /usr/local/bin/zsh -OK? (y/n) [y]: <userinput>y</userinput> -Added user ``jru'' -Copy files from /usr/share/skel to /home/jru -Add another user? (y/n) [y]: <userinput>n</userinput> -Goodbye! -&prompt.root;</screen> - </example> - - <para>В результате мы изменили оболочку по умолчанию на - <application>zsh</application> (дополнительная оболочка, находящаяся - в коллекции портов), и отключили отправку добавляемым пользователям - письма с приветствием. Затем мы сохранили настройки, создали - учетную запись для <username>jru</username>, и убедились, что - <username>jru</username> находится в группе - <username>wheel</username> (теперь этот пользователь может получить - привилегии <username>root</username> с помощью команды - &man.su.1;.)</para> - <note> <para>Пароль, который вы вводите, не отображается, <quote>звездочки</quote> при вводе пароля также не отображаются. @@ -513,7 +435,7 @@ Goodbye! </note> <example> - <title>Добавление пользователя в &os; 5.X</title> + <title>Добавление пользователя в &os;</title> <screen>&prompt.root; <userinput>adduser</userinput> Username: <userinput>jru</userinput> @@ -644,8 +566,8 @@ Removing files belonging to jru from /var/tmp/vi.recover: done. база данных пользователей обновляется этой информацией.</para> <note> - <para>В &os; 5.X, после выхода из редактора будет запрошен - пароль (если вы не суперпользователь.</para> + <para>После выхода из редактора будет запрошен + пароль (если вы не суперпользователь).</para> </note> <example> diff --git a/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml b/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml index 486d22cc80..9e391ef1c5 100644 --- a/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml,v 1.15 2006/03/28 09:11:01 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $ - Original revision: 1.40 + Original revision: 1.41 --> <!-- The Vinum Volume Manager @@ -1114,14 +1114,14 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr <para>Отметим, что все размеры и смещения в терминах Vinum указаны в байтах. Для получения номеров блоков, используемых в утилите - <command>disklabel</command>, все числа надо поделить + <command>bsdlabel</command>, все числа надо поделить на 512.</para> </step> <step> <para>Выполнить команду</para> - <screen>&prompt.root; <userinput>disklabel -e <replaceable>devname</replaceable></userinput></screen> + <screen>&prompt.root; <userinput>bsdlabel -e <replaceable>devname</replaceable></userinput></screen> <para>для каждого из дисков, на котором будет расположен корневой том. <replaceable>devname</replaceable> будет или именем диска @@ -1144,7 +1144,7 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr подсчитанного выше адреса поддиска внутри привода. Совместно с вычисленным размером эти значения вносятся в поля <literal>"offset"</literal> и <literal>"size"</literal> строки - <literal>"a"</literal> &man.disklabel.8;; Поле + <literal>"a"</literal> &man.bsdlabel.8;; Поле <literal>"fstype"</literal> должно быть <literal>4.2BSD</literal>. Значения полей <literal>"fsize"</literal>, <literal>"bsize"</literal> и <literal>"cpg"</literal> желательно @@ -1153,7 +1153,7 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr <para>Как можно заметить, новосозданный раздел <literal>"a"</literal> располагается внутри раздела Vinum. Утилита - <command>disklabel</command> разрешает разделам пересекаться только + <command>bsdlabel</command> разрешает разделам пересекаться только в случае, если один из них корректно описан как имеющий тип <literal>"vinum"</literal>.</para> </step> @@ -1208,12 +1208,12 @@ Subdisk root.p1.s0: <para>Из этой информации нас более всего интересует смещение в <literal>135680</literal> байт относительно раздела <filename>/dev/da0h</filename>. После деления на 512 получим 265 - дисковых блоков для утилиты <command>disklabel</command>. Аналогичным + дисковых блоков для утилиты <command>bsdlabel</command>. Аналогичным образом, размер тома составит 245760 512-байтных блоков. Так же устроена реплика тома на диске <filename>/dev/da1h</filename>.</para> - <para>Разметка разделов (disklabel) будет выглядеть примерно так:</para> + <para>Разметка разделов (bsdlabel) будет выглядеть примерно так:</para> <screen> ... @@ -1314,13 +1314,13 @@ Subdisk root.p1.s0: <para>Это происходит, когда загрузчик на диске затерт Vinum'ом. К сожалению, Vinum оставляет лишь 4 KB в начале своего раздела до записи своих управляющих блоков. Две стадии первоначального - загрузчика в совокупности с меткой диска BSD (disklabel) требуют + загрузчика в совокупности с меткой диска BSD (bsdlabel) требуют 8 KB. Так что попытка создать раздел Vinum по смещению 0 диска или слайса, который должен быть загруженным, затрет загрузчик.</para> <para>Что хуже, попытка разрешить описанную ситуацию посредством загрузки с диска <quote>Fixit</quote> и перезаписи начального - загрузчика при помощи команды <command>disklabel -B</command> (как + загрузчика при помощи команды <command>bsdlabel -B</command> (как описано в <xref linkend="boot-boot1">) приведет к тому, что загрузчик затрет управляющий заголовок Vinum, и тот не сможет найти свой диск. Хотя собственно конфигурация Vinum при этом не diff --git a/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml b/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml index e986ca0f32..4944e0db9c 100644 --- a/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml @@ -2,9 +2,9 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml,v 1.63 2006/04/02 08:29:04 marck Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml,v 1.64 2006/06/25 08:59:41 marck Exp $ - Original revision: 1.172 + Original revision: 1.173 --> <chapter id="x11"> @@ -38,7 +38,7 @@ графический интерфейс. X11 является открытой реализацией X Window System, включая <application>&xorg;</application> и <application>&xfree86;</application>. В версиях &os; до и включая - &os; 4.11-RELEASE и &os; 5.2.1-RELEASE сервером X11 + &os; 5.2.1-RELEASE сервером X11 по умолчанию был <application>&xfree86;</application>, выпускаемый The &xfree86; Project, Inc. Начиная с &os; 5.3-RELEASE, официальной версией X11 по умолчанию стал @@ -684,34 +684,8 @@ EndSection</programlisting> <para>Конфигурирование при работе с интегрированными наборами микросхем &intel; i810 требует наличия <devicename>agpgart</devicename>, программного интерфейса AGP, посредством которого - X11 будет управлять адаптером. - Драйвер &man.agp.4; присутствует в ядре <filename>GENERIC</filename> - с момента выпуска 4.8-RELEASE и 5.0-RELEASE. Для предшествующих - релизов вам нужно добавлять такую строку:</para> - - <programlisting>device agp</programlisting> - - <para>в конфигурационный файл вашего ядра и перестраивать новое ядро. - Однако вместо этого вы можете подгружать модуль ядра - <filename>agp.ko</filename> автоматически во время загрузки системы - при помощи &man.loader.8;. Для этого просто добавьте следующую - строку в файл <filename>/boot/loader.conf</filename>:</para> - - <programlisting>agp_load="YES"</programlisting> - - <para>Затем, в случае использования FreeBSD 4.X или более ранних - её версий, для программного интерфейса должен быть создан файл - устройств. Для создания файла устройств для AGP запустите - &man.MAKEDEV.8; в каталоге <filename>/dev</filename>:</para> - - <screen>&prompt.root; <userinput>cd /dev</userinput> -&prompt.root; <userinput>sh MAKEDEV agpgart</userinput></screen> - - <note> - <para>Во FreeBSD 5.X и более поздних версиях будет - использоваться &man.devfs.5; для выделения файлов устройств в - прозрачном режиме, поэтому шаг с &man.MAKEDEV.8; не нужен.</para> - </note> + X11 будет управлять адаптером. Подробности смотрите на странице + справочника &man.agp.4;.</para> <para>Это позволит конфигурировать графическое оборудование точно так же, как и любой другой графический адаптер. Заметьте, что для |
