aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorDmitry Morozovsky <marck@FreeBSD.org>2006-06-25 09:07:12 +0000
committerDmitry Morozovsky <marck@FreeBSD.org>2006-06-25 09:07:12 +0000
commitdc82e23809457b33f49ac25dae58085540a625dd (patch)
treef9bcf1bfdb2ec773c16d917ded92656c3fd10b40
parent2969ff90401d35811106a92ab36fd2d810c221b1 (diff)
Notes
-rw-r--r--ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml17
-rw-r--r--ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml22
-rw-r--r--ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml4
-rw-r--r--ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml985
-rw-r--r--ru_RU.KOI8-R/books/handbook/printing/chapter.sgml102
-rw-r--r--ru_RU.KOI8-R/books/handbook/security/chapter.sgml268
-rw-r--r--ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml85
-rw-r--r--ru_RU.KOI8-R/books/handbook/users/chapter.sgml88
-rw-r--r--ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml20
-rw-r--r--ru_RU.KOI8-R/books/handbook/x11/chapter.sgml36
10 files changed, 404 insertions, 1223 deletions
diff --git a/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml b/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml
index 5a9eb048b7..9490ef8474 100644
--- a/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.18 2005/07/24 10:34:30 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/bibliography/chapter.sgml,v 1.19 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.76
+ Original revision: 1.77
-->
<appendix id="bibliography">
@@ -367,9 +367,18 @@
</listitem>
<listitem>
+ <para>Spinellis, Diomidis. <ulink
+ url="http://www.spinellis.gr/codequality/"><emphasis>Code
+ Quality: The Open Source Perspective</emphasis></ulink>.
+ Addison-Wesley, 2003. ISBN 0-201-79940-5</para>
+ </listitem>
+
+ <listitem>
+
<para>Stevens, W. Richard. <emphasis>Advanced Programming in the UNIX
- Environment</emphasis>. Reading, Mass. : Addison-Wesley, 1992.
- ISBN 0-201-56317-7</para>
+ Environment</emphasis>. 2nd Ed. Reading, Mass. :
+ Addison-Wesley, 2005. ISBN 0-201-43307-9</para>
+
</listitem>
<listitem>
diff --git a/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml b/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml
index 2a17479135..4506adbfa7 100644
--- a/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml,v 1.26 2006/01/04 21:26:46 gad Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/eresources/chapter.sgml,v 1.27 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.175
+ Original revision: 1.176
-->
<appendix id="eresources">
@@ -290,6 +290,11 @@
</row>
<row>
+ <entry>&a.embedded.name;</entry>
+ <entry>Использование FreeBSD во встроенных системах</entry>
+ </row>
+
+ <row>
<entry>&a.emulation.name;</entry>
<entry>Эмуляция других систем, таких как
Linux/&ms-dos;/&windows;</entry>
@@ -1011,6 +1016,19 @@
</varlistentry>
<varlistentry>
+ <term>&a.embedded.name;</term>
+
+ <listitem>
+ <para><emphasis>Использование FreeBSD во встроенных
+ системах</emphasis></para>
+
+ <para>Этот список рассылки, предназначенный для технических
+ обсуждений, рассматривает работу &os; в особо стесненных
+ условиях, в частности, во встроенных (embedded) системах.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
<term>&a.emulation.name;</term>
<listitem>
diff --git a/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml b/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml
index 1a74331e9c..a69b132a9e 100644
--- a/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.32 2006/06/20 18:02:32 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/kernelconfig/chapter.sgml,v 1.33 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.165
+ Original revision: 1.166
-->
<chapter id="kernelconfig">
diff --git a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml
index c89486d6ff..6bf2c0b420 100644
--- a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.32 2006/05/19 12:09:02 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.33 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.81
+ Original revision: 1.87
-->
<chapter id="network-servers">
@@ -581,16 +581,6 @@ server-program-arguments</programlisting>
доступа. Для того, чтобы это нормально функционировало, нужно
настроить и запустить несколько процессов.</para>
- <note>
- <para>В &os;&nbsp;4.X, вместо утилиты
- <application>rpcbind</application> использовалась утилита
- <application>portmap</application>.
- Таким образом, при
- использовании &os;&nbsp;4.X пользователю необходимо заменить в
- последующих примерах все команды <application>rpcbind</application>
- на <application>portmap</application>.</para>
- </note>
-
<para>На сервере работают следующие даемоны:</para>
<indexterm>
@@ -605,9 +595,6 @@ server-program-arguments</programlisting>
<indexterm>
<primary><application>rpcbind</application></primary>
</indexterm>
- <indexterm>
- <primary><application>portmap</application></primary>
- </indexterm>
<indexterm>
<primary><application>mountd</application></primary>
@@ -799,7 +786,7 @@ mountd_flags="-r"</programlisting>
<screen>&prompt.root; <userinput>kill -HUP `cat /var/run/mountd.pid`</userinput></screen>
<para>или вызовом скрипта <command>mountd</command> подсистемы &man.rc.8;
- с соответстввующим параметром:</para>
+ с соответствующим параметром:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/mountd reload</userinput></screen>
@@ -1230,9 +1217,7 @@ Exports list on foobar:
NIS), должен быть запущен даемон <application>rpcbind</application>.
Если даемон <application>rpcbind</application> не запущен, невозможно
будет запустить сервер NIS, или работать как
- NIS-клиент (в &os;&nbsp;4.X вместо
- <application>rpcbind</application> используется
- <application>portmap</application>).</entry>
+ NIS-клиент.</entry>
</row>
<row>
@@ -2630,9 +2615,7 @@ nis_client_flags="-S <replaceable>NIS domain</replaceable>,<replaceable>server</
<listitem>
<para>Убедитесь, что устройство <devicename>bpf</devicename>
включено в компиляцию вашего ядра. Чтобы это сделать, добавьте
- строчку <literal>device bpf</literal>
- (<literal>pseudo-device bpf</literal> в &os;&nbsp;4.X)
- в конфигурационный
+ строчку <literal>device bpf</literal> в конфигурационный
файл ядра и перестройте ядро. Более подробная информация о
построении ядер имеется в <xref
linkend="kernelconfig">.</para>
@@ -2773,8 +2756,7 @@ dhcp_flags=""</programlisting>
<para>Для того, чтобы настроить систему FreeBSD на работу в качестве
сервера DHCP, вам необходимо обеспечить присутствие устройства
&man.bpf.4;, вкомпилированного в ядро. Для этого
- добавьте строку <literal>device bpf</literal>
- (<literal>pseudo-device bpf</literal> в &os;&nbsp;4.X) в файл
+ добавьте строку <literal>device bpf</literal> в файл
конфигурации вашего ядра. Для получения более полной информации о
построении ядер, обратитесь к <xref linkend="kernelconfig">.</para>
@@ -2906,7 +2888,7 @@ host mailhost {
<programlisting>dhcpd_enable="YES"
dhcpd_ifaces="dc0"</programlisting>
- <para>Замените <literal>dc0</literal> именем инферфейса (или именами
+ <para>Замените <literal>dc0</literal> именем интерфейса (или именами
интерфейсов, разделяя их пробелами), на котором(ых) сервер DHCP
должен принимать запросы от клиентов.</para>
@@ -2990,10 +2972,20 @@ dhcpd_ifaces="dc0"</programlisting>
<surname>Lee</surname>
<contrib>Текст предоставил </contrib>
</author>
+
+ <author>
+ <firstname>Tom</firstname>
+ <surname>Rhodes</surname>
+ </author>
+
+ <author>
+ <firstname>Daniel</firstname>
+ <surname>Gerzo</surname>
+ </author>
</authorgroup>
</sect1info>
- <title>Domain Name System (DNS)</title>
+ <title>Domain Name System (<acronym>DNS</acronym>)</title>
<sect2>
<title>Обзор</title>
@@ -3001,30 +2993,29 @@ dhcpd_ifaces="dc0"</programlisting>
<indexterm><primary>BIND</primary></indexterm>
<para>По умолчанию во FreeBSD используется одна из версий программы BIND
(Berkeley Internet Name Domain), являющейся самой распространенной
- реализацией протокола DNS. DNS - это протокол, при помощи которого
- имена преобразуются в IP-адреса и наоборот. Например, в ответ на
- запрос о <hostid role="fqdn">www.FreeBSD.org</hostid> будет получен IP-адрес
- веб-сервера Проекта FreeBSD, а запрос о
- <hostid role="fqdn">ftp.FreeBSD.org</hostid> возвратит IP-адрес соответствующей
- машины с FTP-сервером. Точно также происходит и обратный процесс.
- Запрос, содержащий IP-адрес машины, возвратит имя хоста. Для
- выполнения запросов к DNS вовсе не обязательно иметь в системе
- работающий сервер имён.</para>
+ реализацией протокола <acronym>DNS</acronym>. <acronym>DNS</acronym> -
+ это протокол, при помощи которого имена преобразуются в
+ <acronym>IP</acronym>-адреса и наоборот. Например, в ответ на запрос о
+ <hostid role="fqdn">www.FreeBSD.org</hostid> будет получен IP-адрес
+ веб-сервера Проекта &os;, а запрос о <hostid
+ role="fqdn">ftp.FreeBSD.org</hostid> возвратит
+ <acronym>IP</acronym>-адрес соответствующей машины с
+ <acronym>FTP</acronym>-сервером. Точно также происходит и обратный
+ процесс. Запрос, содержащий IP-адрес машины, возвратит имя хоста. Для
+ выполнения запросов к <acronym>DNS</acronym> вовсе не обязательно иметь
+ в системе работающий сервер имён.</para>
+
+ <para>&os; в настоящее время поставляется с сервером
+ <acronym>DNS</acronym> <acronym>BIND</acronym>9, предоставляющим
+ расширенные настройки безопасности, новую схему расположения файлов
+ конфигурации и автоматические настройки для &man.chroot.8;.</para>
<indexterm><primary>DNS</primary></indexterm>
- <para>В сети Интернет DNS управляется через достаточно сложную систему
- авторизированных корневых серверов имён, и других менее крупных
- серверов имён, которые содержат и кэшируют информацию о конкретных
- доменах.</para>
-
- <para>В этом документа рассматривается BIND 8.x, так как это стабильная
- версия, используемая во FreeBSD. Начиная с &os;&nbsp;5.3, с системой
- поставляется <acronym>BIND</acronym>9, инструкции к настройке которого
- находятся далее в этой главе. Пользователи &os;&nbsp;5.2 и предыдущих
- релизов могут установить <acronym>BIND</acronym>9 из порта
- <filename role="package">net/bind9</filename>.</para>
-
- <para>Протокол DNS стандартизован в RFC1034 и RFC1035.</para>
+ <para>В сети Интернет <acronym>DNS</acronym> управляется через
+ достаточно сложную систему авторизированных корневых серверов имён,
+ серверов доменов первого уровня (Top Level Domain,
+ <acronym>TLD</acronym>) и других менее крупных серверов имён, которые
+ содержат и кэшируют информацию о конкретных доменах.</para>
<para>На данный момент пакет BIND поддерживается Internet Software
Consortium <ulink url="http://www.isc.org/"></ulink>.</para>
@@ -3034,11 +3025,12 @@ dhcpd_ifaces="dc0"</programlisting>
<title>Используемая терминология</title>
<para>Для понимания этого документа нужно понимать значения некоторых
- терминов, связанных с работой DNS.</para>
+ терминов, связанных с работой <acronym>DNS</acronym>.</para>
<indexterm><primary>резолвер</primary></indexterm>
<indexterm><primary>обратный DNS</primary></indexterm>
<indexterm><primary>корневая зона</primary></indexterm>
+
<informaltable frame="none" pgwide="1">
<tgroup cols="2">
<colspec colwidth="1*">
@@ -3052,7 +3044,7 @@ dhcpd_ifaces="dc0"</programlisting>
<tbody>
<row>
- <entry>Прямой запрос к DNS (forward DNS)</entry>
+ <entry>Прямой запрос к <acronym>DNS</acronym> (forward DNS)</entry>
<entry>Преобразование имён хостов в адреса IP</entry>
</row>
@@ -3069,7 +3061,7 @@ dhcpd_ifaces="dc0"</programlisting>
имён</entry>
<entry>Общеупотребительные названия для обозначения пакета BIND,
- обеспечивающего работу сервера имён во FreeBSD.</entry>
+ обеспечивающего работу сервера имён во &os;.</entry>
</row>
<row>
@@ -3080,10 +3072,12 @@ dhcpd_ifaces="dc0"</programlisting>
</row>
<row>
- <entry>Обратный DNS (reverse DNS)</entry>
+ <entry>Обратный <acronym>DNS</acronym> (reverse
+ <acronym>DNS</acronym>)</entry>
- <entry>Операция, обратная прямому запросу к DNS; преобразование
- адресов IP в имена хостов</entry>
+ <entry>Операция, обратная прямому запросу к
+ <acronym>DNS</acronym>; преобразование
+ адресов <acronym>IP</acronym> в имена хостов</entry>
</row>
<row>
@@ -3097,7 +3091,8 @@ dhcpd_ifaces="dc0"</programlisting>
<row>
<entry>Зона</entry>
- <entry>Отдельный домен, поддомен или часть DNS, управляемая
+ <entry>Отдельный домен, поддомен или часть
+ <acronym>DNS</acronym>, управляемая
одним сервером.</entry>
</row>
</tbody>
@@ -3117,23 +3112,20 @@ dhcpd_ifaces="dc0"</programlisting>
</listitem>
<listitem>
- <para><hostid>org.</hostid> является зоной ниже корневой зоны</para>
+ <para><hostid>org.</hostid>&nbsp;&mdash; домен верхнего уровня
+ (<acronym>TLD</acronym>) в корневой зоне.</para>
</listitem>
<listitem>
- <para><hostid role="domainname">example.org.</hostid> является зоной под зоной
- <hostid>org.</hostid></para>
+ <para><hostid role="domainname">example.org.</hostid> является
+ зоной в домене верхнего уровня (<acronym>TLD</acronym>)
+ <hostid>org.</hostid>.</para>
</listitem>
<listitem>
- <para><hostid role="domainname">foo.example.org.</hostid> является поддоменом,
- зоной под зоной <hostid role="domainname">example.org.</hostid></para>
- </listitem>
-
- <listitem>
- <para><hostid>1.2.3.in-addr.arpa</hostid> является зоной, в которую
- включены все IP-адреса, формирующие пространство адресов
- <hostid role="ipaddr">3.2.1.*</hostid>.</para>
+ <para><hostid>1.168.192.in-addr.arpa</hostid> является зоной, в которую
+ включены все <acronym>IP</acronym>-адреса, формирующие пространство адресов
+ <hostid role="ipaddr">192.168.1.*</hostid>.</para>
</listitem>
</itemizedlist>
@@ -3141,7 +3133,7 @@ dhcpd_ifaces="dc0"</programlisting>
Например, <hostid role="domainname">example.org.</hostid> более точен, чем
<hostid>org.</hostid>, также, как <hostid>org.</hostid> более
точен, чем корневая зона. Расположение каждой части имени хоста сильно
- похоже на файловую систему: каталог <filename>/dev</filename>
+ похоже на файловую систему: каталог <filename role="directory">/dev</filename>
расположен в корневой файловой системе, и так далее.</para>
</sect2>
@@ -3155,24 +3147,25 @@ dhcpd_ifaces="dc0"</programlisting>
<itemizedlist>
<listitem>
- <para>нужно предоставлять информацию о DNS остальному миру, отвечая
- на запросы авторизированно.</para>
+ <para>нужно предоставлять информацию о <acronym>DNS</acronym>
+ остальному миру, отвечая на запросы авторизированно.</para>
</listitem>
<listitem>
<para>зарегистрирован домен, такой, как
<hostid role="domainname">example.org</hostid> и в этом домене требуется
- поставить имена машин в соответствие с их адресами IP.</para>
+ поставить имена машин в соответствие с их адресами
+ <acronym>IP</acronym>.</para>
</listitem>
<listitem>
- <para>блоку адресов IP требуется обратные записи DNS (IP в имена
+ <para>блоку адресов <acronym>IP</acronym> требуется обратные записи
+ <acronym>DNS</acronym> (<acronym>IP</acronym> в имена
хостов).</para>
</listitem>
<listitem>
- <para>резервный (slave) сервер имён должен отвечать на запросы о
- домене, когда основной не работает или не доступен.</para>
+ <para>резервный (slave) сервер имён должен отвечать на запросы.</para>
</listitem>
</itemizedlist>
@@ -3180,22 +3173,16 @@ dhcpd_ifaces="dc0"</programlisting>
<itemizedlist>
<listitem>
- <para>локальный сервер DNS может кэшировать информацию и отвечать на
+ <para>локальный сервер <acronym>DNS</acronym> может кэшировать информацию и отвечать на
запросы быстрее, чем это происходит при прямом опросе внешнего
сервера имён.</para>
</listitem>
-
- <listitem>
- <para>требуется уменьшение общего сетевого трафика (DNS
- составляет около 5% всего трафика Интернет, или чуть
- больше).</para>
- </listitem>
</itemizedlist>
<para>Например, когда кто-нибудь запрашивает информацию о
<hostid role="fqdn">www.FreeBSD.org</hostid>, то обычно резолвер обращается к
серверу имён вашего провайдера, посылает запрос и ожидает ответа. С
- локальным кэширующим сервером DNS запрос во внешний мир будет делаться
+ локальным кэширующим сервером <acronym>DNS</acronym> запрос во внешний мир будет делаться
всего один раз. Каждый дополнительный запрос не будет посылаться за
пределы локальной сети, потому что информация уже имеется в
кэше.</para>
@@ -3204,7 +3191,7 @@ dhcpd_ifaces="dc0"</programlisting>
<sect2>
<title>Как это работает</title>
- <para>Во FreeBSD даемон BIND, по очевидным причинам, называется
+ <para>Во &os; даемон BIND, по очевидным причинам, называется
<application>named</application>.</para>
<informaltable frame="none" pgwide="1">
@@ -3218,24 +3205,24 @@ dhcpd_ifaces="dc0"</programlisting>
<tbody>
<row>
- <entry><application>named</application></entry>
- <entry>даемон BIND</entry>
+ <entry>&man.named.8;</entry>
+ <entry>Даемон BIND</entry>
</row>
<row>
- <entry><command>ndc</command></entry>
- <entry>программа управления даемоном сервера имён</entry>
+ <entry>&man.rndc.8;</entry>
+ <entry>Программа управления даемоном сервера имён</entry>
</row>
<row>
- <entry><filename>/etc/namedb</filename></entry>
- <entry>каталог, в котором располагается вся информация о зонах
+ <entry><filename role="directory">/etc/namedb</filename></entry>
+ <entry>Каталог, в котором располагается вся информация о зонах
BIND</entry>
</row>
<row>
<entry><filename>/etc/namedb/named.conf</filename></entry>
- <entry>конфигурационный файл для даемона</entry>
+ <entry>Конфигурационный файл для даемона</entry>
</row>
</tbody>
</tgroup>
@@ -3244,6 +3231,14 @@ dhcpd_ifaces="dc0"</programlisting>
<para>Файлы зон обычно располагаются в каталоге
<filename>/etc/namedb</filename> и содержат информацию о зоне DNS,
за которую отвечает сервер имён.</para>
+ <para>В зависимости от способа конфигурации зоны на сервере файлы
+ зон могут располагаться в подкаталогах <filename
+ role="directory">master</filename>, <filename
+ role="directory">slave</filename> или <filename
+ role="directory">dynamic</filename> иерархии
+ <filename role="directory">/etc/namedb</filename>.
+ Эти файлы содержат <acronym>DNS</acronym> информацию, которую и будет
+ сообщать в ответ на запросы сервер имен.</para>
</sect2>
<sect2>
@@ -3253,18 +3248,31 @@ dhcpd_ifaces="dc0"</programlisting>
<primary>BIND</primary>
<secondary>запуск</secondary>
</indexterm>
+
<para>Так как сервер имён BIND устанавливается по умолчанию, его
настройка сравнительно проста.</para>
+ <para>Стандартная конфигурация <application>named</application>
+ запускает простой кэширующий сервер в ограниченной среде
+ &man.chroot.8;. Для одноразового запуска даемона в этой
+ конфигурации используйте команду</para>
+
+ <screen>&prompt.root; <userinput>/etc/rc.d/named forcestart</userinput></screen>
+
<para>Чтобы даемон <application>named</application> запускался во
время загрузки, поместите в <filename>/etc/rc.conf</filename>
следующую строку:</para>
<programlisting>named_enable="YES"</programlisting>
- <para>Для запуска даемона вручную (после его настройки):</para>
-
- <screen>&prompt.root; <userinput>ndc start</userinput></screen>
+ <para>Разумеется, существует множество различных конфигураций
+ <filename>/etc/namedb/named.conf</filename>, лежащих за рамками
+ данного документа. Разнообразные опции запуска
+ <application>named</application> во &os; описаны в переменных
+ <literal>named_<replaceable>*</replaceable></literal> файла
+ <filename>/etc/defaults/rc.conf</filename> и странице справочника
+ &man.rc.conf.5;. Кроме того, полезной может оказаться
+ <xref linkend="configtuning-rcd">.</para>
</sect2>
<sect2>
@@ -3275,17 +3283,25 @@ dhcpd_ifaces="dc0"</programlisting>
<secondary>конфигурационные файлы</secondary>
</indexterm>
+ <para>Файлы конфигурации даемона <application>named</application>
+ расположены в каталоге
+ <filename role="directory">/etc/namedb</filename> и, за исключением
+ случая, когда вам требуется просто резолвер, требуют модификации.</para>
+
<sect3>
<title>Использование <command>make-localhost</command></title>
- <para>Обязательно выполните следующие команды:</para>
+ <para>Для создания основной зоны для локального хоста перейдите
+ в каталог <filename role="directory">/etc/namedb</filename>
+ и выполните команду</para>
- <screen>&prompt.root; <userinput>cd /etc/namedb
-&prompt.root; sh make-localhost</userinput></screen>
+ <screen>&prompt.root; <userinput>sh make-localhost</userinput></screen>
- <para>для того, чтобы правильно создать файл
- <filename>/etc/namedb/master/localhost.rev</filename> локальной обратной
- зоны для loopback-интерфейса.</para>
+ <para>В каталоге <filename class="directory">master</filename>
+ должны появиться файлы <filename>localhost.rev</filename> для
+ локальной адресной зоны и <filename>localhost-v6.rev</filename> для
+ для конфигурации <acronym>IPv6</acronym>. Ссылки на эти файлы уже
+ содержатся в файле конфигурации <filename>named.conf</filename>.</para>
</sect3>
<sect3>
@@ -3293,25 +3309,36 @@ dhcpd_ifaces="dc0"</programlisting>
<programlisting>// &dollar;FreeBSD$
//
-// Refer to the named(8) manual page for details. If you are ever going
-// to setup a primary server, make sure you've understood the hairy
-// details of how DNS is working. Even with simple mistakes, you can
-// break connectivity for affected parties, or cause huge amount of
-// useless Internet traffic.
+// If you are going to set up an authoritative server, make sure you
+// understand the hairy details of how DNS works. Even with
+// simple mistakes, you can break connectivity for affected parties,
+// or cause huge amounts of useless Internet traffic.
options {
- directory "/etc/namedb";
+ directory "/etc/namedb";
+ pid-file "/var/run/named/pid";
+ dump-file "/var/dump/named_dump.db";
+ statistics-file "/var/stats/named.stats";
+
+// If named is being used only as a local resolver, this is a safe default.
+// For named to be accessible to the network, comment this option, specify
+// the proper IP address, or delete this option.
+ listen-on { 127.0.0.1; };
+
+// If you have IPv6 enabled on this system, uncomment this option for
+// use as a local resolver. To give access to the network, specify
+// an IPv6 address, or the keyword "any".
+// listen-on-v6 { ::1; };
// In addition to the "forwarders" clause, you can force your name
// server to never initiate queries of its own, but always ask its
// forwarders only, by enabling the following line:
//
-// forward only;
+// forward only;
// If you've got a DNS server around at your upstream provider, enter
// its IP address here, and enable the line below. This will make you
-// benefit from its cache, thus reduce overall DNS traffic in the
-Internet.
+// benefit from its cache, thus reduce overall DNS traffic in the Internet.
/*
forwarders {
127.0.0.1;
@@ -3343,28 +3370,10 @@ Internet.
* port by default.
*/
// query-source address * port 53;
-
- /*
- * If running in a sandbox, you may have to specify a different
- * location for the dumpfile.
- */
- // dump-file "s/named_dump.db";
-};
-
-// Note: the following will be supported in a future release.
-/*
-host { any; } {
- topology {
- 127.0.0.0/8;
- };
};
-*/
-// Setting up secondaries is way easier and the rough picture for this
-// is explained below.
-//
// If you enable a local name server, don't forget to enter 127.0.0.1
-// into your /etc/resolv.conf so this server will be queried first.
+// first in your /etc/resolv.conf so this server will be queried.
// Also, make sure to enable it in /etc/rc.conf.
zone "." {
@@ -3374,52 +3383,66 @@ zone "." {
zone "0.0.127.IN-ADDR.ARPA" {
type master;
- file "localhost.rev";
+ file "master/localhost.rev";
+};
+
+// RFC 3152
+zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA" {
+ type master;
+ file "master/localhost-v6.rev";
};
// NB: Do not use the IP addresses below, they are faked, and only
// serve demonstration/documentation purposes!
//
-// Example secondary config entries. It can be convenient to become
-// a secondary at least for the zone where your own domain is in. Ask
+// Example slave zone config entries. It can be convenient to become
+// a slave at least for the zone your own domain is in. Ask
// your network administrator for the IP address of the responsible
// primary.
//
// Never forget to include the reverse lookup (IN-ADDR.ARPA) zone!
-// (This is the first bytes of the respective IP address, in reverse
+// (This is named after the first bytes of the IP address, in reverse
// order, with ".IN-ADDR.ARPA" appended.)
//
-// Before starting to setup a primary zone, better make sure you fully
-// understand how DNS and BIND works, however. There are sometimes
-// unobvious pitfalls. Setting up a secondary is comparably simpler.
+// Before starting to set up a primary zone, make sure you fully
+// understand how DNS and BIND works. There are sometimes
+// non-obvious pitfalls. Setting up a slave zone is simpler.
//
// NB: Don't blindly enable the examples below. :-) Use actual names
// and addresses instead.
-//
-// NOTE!!! FreeBSD runs BIND in a sandbox (see named_flags in rc.conf).
-// The directory containing the secondary zones must be write accessible
-// to BIND. The following sequence is suggested:
-//
-// mkdir /etc/namedb/s
-// chown bind:bind /etc/namedb/s
-// chmod 750 /etc/namedb/s</programlisting>
- <para>Дополнительная информация о запуске BIND в ограниченном окружении
- находится в <link linkend="network-named-sandbox">соответствующем
- разделе</link>.</para>
+/* An example master zone
+zone "example.net" {
+ type master;
+ file "master/example.net";
+};
+*/
- <programlisting>/*
+/* An example dynamic zone
+key "exampleorgkey" {
+ algorithm hmac-md5;
+ secret "sf87HJqjkqh8ac87a02lla==";
+};
+zone "example.org" {
+ type master;
+ allow-update {
+ key "exampleorgkey";
+ };
+ file "dynamic/example.org";
+};
+*/
+
+/* Examples of forward and reverse slave zones
zone "example.com" {
type slave;
- file "s/example.com.bak";
+ file "slave/example.com";
masters {
192.168.1.1;
};
};
-
-zone "0.168.192.in-addr.arpa" {
+zone "1.168.192.in-addr.arpa" {
type slave;
- file "s/0.168.192.in-addr.arpa.bak";
+ file "slave/1.168.192.in-addr.arpa";
masters {
192.168.1.1;
};
@@ -3438,60 +3461,67 @@ zone "0.168.192.in-addr.arpa" {
<programlisting>zone "example.org" {
type master;
- file "example.org";
+ file "master/example.org";
};</programlisting>
<para>Зона является первичной, что отражается в поле
<option>type</option>, и информация о зоне хранится в файле
- <filename>/etc/namedb/example.org</filename>, что указывается в
+ <filename>/etc/namedb/master/example.org</filename>, что указывается в
поле <option>file</option>.</para>
<programlisting>zone "example.org" {
type slave;
- file "example.org";
+ file "slave/example.org";
};</programlisting>
<para>В случае вторичной зоны информация о ней передается с основного
сервера имён для заданной зоны и сохраняется в указанном файле. Если
и когда основной сервер имён выходит и строя или недосягаем, то
- скачанная информация о зоне будет находиться на вторичных серверах и
+ скачанная информация о зоне будет находиться на вторичных серверах, и
они смогут обслуживать эту зону.</para>
</sect3>
<sect3>
<title>Файлы зон</title>
+ <indexterm>
+ <primary>BIND</primary>
+ <secondary>файлы зон</secondary>
+ </indexterm>
<para>Пример файла зоны <hostid role="domainname">example.org</hostid>
для основного
сервера (располагающийся в файле
- <filename>/etc/namedb/example.org</filename>) имеет такой
+ <filename>/etc/namedb/master/example.org</filename>) имеет такой
вид:</para>
- <programlisting>$TTL 3600
-
-example.org. IN SOA ns1.example.org. admin.example.org. (
- 5 ; Serial
- 10800 ; Refresh
- 3600 ; Retry
- 604800 ; Expire
- 86400 ) ; Minimum TTL
+ <programlisting>&dollar;TTL 3600 ; 1 hour
+example.org. IN SOA ns1.example.org. admin.example.org. (
+ 2006051501 ; Serial
+ 10800 ; Refresh
+ 3600 ; Retry
+ 604800 ; Expire
+ 86400 ; Minimum TTL
+ )
; DNS Servers
-@ IN NS ns1.example.org.
-@ IN NS ns2.example.org.
+ IN NS ns1.example.org.
+ IN NS ns2.example.org.
+
+; MX Records
+ IN MX 10 mx.example.org.
+ IN MX 20 mail.example.org.
+
+ IN A 192.168.1.1
; Machine Names
-localhost IN A 127.0.0.1
-ns1 IN A 3.2.1.2
-ns2 IN A 3.2.1.3
-mail IN A 3.2.1.10
-@ IN A 3.2.1.30
+localhost IN A 127.0.0.1
+ns1 IN A 192.168.1.2
+ns2 IN A 192.168.1.3
+mx IN A 192.168.1.4
+mail IN A 192.168.1.5
; Aliases
-www IN CNAME @
-
-; MX Record
-@ IN MX 10 mail.example.org.</programlisting>
+www IN CNAME @</programlisting>
<para>Заметьте, что все имена хостов, оканчивающиеся на <quote>.</quote>,
задают полное имя, тогда как все имена без символа <quote>.</quote> на
@@ -3564,12 +3594,13 @@ www IN CNAME @
</varlistentry>
</variablelist>
- <programlisting>example.org. IN SOA ns1.example.org. admin.example.org. (
- 5 ; Serial
- 10800 ; Refresh after 3 hours
- 3600 ; Retry after 1 hour
- 604800 ; Expire after 1 week
- 86400 ) ; Minimum TTL of 1 day</programlisting>
+ <programlisting>
+example.org. IN SOA ns1.example.org. admin.example.org. (
+ 2006051501 ; Serial
+ 10800 ; Refresh after 3 hours
+ 3600 ; Retry after 1 hour
+ 604800 ; Expire after 1 week
+ 86400 ) ; Minimum TTL of 1 day</programlisting>
<variablelist>
<varlistentry>
@@ -3593,59 +3624,63 @@ www IN CNAME @
<listitem>
<para>человек, отвечающий за эту зону, адрес электронной почты с
- подменённым символом <quote>@</quote>. (<email>admin@example.org</email>
+ символом <quote>@</quote> замененным на точку.
+ (<email>admin@example.org</email>
становится <literal>admin.example.org</literal>)</para>
</listitem>
</varlistentry>
<varlistentry>
- <term><literal>5</literal></term>
+ <term><literal>2006051501</literal></term>
<listitem>
<para>последовательный номер файла. При каждом изменении файла
зоны это число должно увеличиваться. В настоящее время для
нумерации многие администраторы предпочитают формат
- <literal>ггггммддвв</literal>. <literal>2001041002</literal>
+ <literal>ггггммддвв</literal>. <literal>2006051501</literal>
будет означать, что
- файл последний раз изменялся 10.04.2001, а последнее число
- <literal>02</literal>
- означает, что это была вторая модификация файла за день.
+ файл последний раз изменялся 15.05.2006, а последнее число
+ <literal>01</literal>
+ означает, что это была первая модификация файла за день.
Последовательный номер важен, так как он служит для того, чтобы
вторичные серверы узнавали об обновлении зоны.</para>
</listitem>
</varlistentry>
</variablelist>
- <programlisting>@ IN NS ns1.example.org.</programlisting>
+ <programlisting>
+ IN NS ns1.example.org.</programlisting>
<para>Это NS-запись. Такие записи должны иметься для
- всех серверов имён, которые будут отвечать за зону. Символ
- <literal>@</literal>, используемый здесь, преобразуется в
- <hostid role="domainname">example.org.</hostid> Этот
- символ <literal>@</literal> соответствует ориджину.</para>
+ всех серверов имён, которые будут отвечать за зону.</para>
- <programlisting>localhost IN A 127.0.0.1
-ns1 IN A 3.2.1.2
-ns2 IN A 3.2.1.3
-mail IN A 3.2.1.10
-@ IN A 3.2.1.30</programlisting>
+ <programlisting>
+localhost IN A 127.0.0.1
+ns1 IN A 192.168.1.2
+ns2 IN A 192.168.1.3
+mx IN A 192.168.1.4
+mail IN A 192.168.1.5</programlisting>
<para>Записи типа A служат для обозначения имён машин. Как это видно
выше, имя <hostid role="fqdn">ns1.example.org</hostid> будет
преобразовано в
- <hostid role="ipaddr">3.2.1.2</hostid>. И снова здесь используется
- символ ориджина <literal>@</literal>, обозначая, что
- <hostid role="domainname">example.org</hostid> будет преобразовано
- в <hostid
- role="ipaddr">3.2.1.30</hostid>.</para>
+ <hostid role="ipaddr">192.168.1.2</hostid>.</para>
+
+ <programlisting>
+ IN A 192.168.1.1</programlisting>
+
+ <para>Эта строка присваивает IP адрес
+ <hostid role="ipaddr">192.168.1.1</hostid> текущему ориджину,
+ в данном случае домену
+ <hostid role="domainname">example.org</hostid>.</para>
<programlisting>www IN CNAME @</programlisting>
<para>Записи с каноническими именами обычно используются для присвоения
машинам псевдонимов. В этом примере <hostid>www</hostid> является
- псевдонимом для машины, соответствующей ориджину, то есть
+ псевдонимом для <quote>главной</quote> машины, соответствующей ориджину, то есть
<hostid role="domainname">example.org</hostid> (<hostid
- role="ipaddr">3.2.1.30</hostid>).
+ role="ipaddr">192.168.1.1</hostid>).
Записи CNAME могут использоваться для присвоения
псевдонимов именам хостов или для использования одного имени
несколькими машинами по очереди.</para>
@@ -3654,18 +3689,20 @@ mail IN A 3.2.1.10
<primary>MX record</primary>
</indexterm>
- <programlisting>@ IN MX 10 mail.example.org.</programlisting>
+ <programlisting> IN MX 10 mail.example.org.</programlisting>
<para>MX-запись указывает, какие почтовые серверы
отвечают за обработку входящей электронной почты для зоны. <hostid
role="fqdn">mail.example.org</hostid> является именем почтового
сервера, а 10 обозначает приоритет этого почтового сервера.</para>
- <para>Можно иметь несколько почтовых серверов с приоритетами 3, 2 и 1.
+ <para>Можно иметь несколько почтовых серверов с приоритетами,
+ например, 10, 20 и так далее.
Почтовый сервер, пытающийся доставить почту для <hostid
role="domainname">example.org</hostid>,
сначала попробует связаться с машиной, имеющий MX-запись с самым
- большим приоритетом, затем с приоритетом поменьше и так далее, до тех
+ большим приоритетом (наименьшим числовым значением в поле MX),
+ затем с приоритетом поменьше и так далее, до тех
пор, пока почта не будет отправлена.</para>
<para>Для файлов зон in-addr.arpa (обратные записи DNS) используется тот
@@ -3673,22 +3710,23 @@ mail IN A 3.2.1.10
PTR вместо A или
CNAME.</para>
- <programlisting>$TTL 3600
+ <programlisting>$TTL 3600
-1.2.3.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. (
- 5 ; Serial
- 10800 ; Refresh
- 3600 ; Retry
- 604800 ; Expire
- 3600 ) ; Minimum
+1.168.192.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. (
+ 2006051501 ; Serial
+ 10800 ; Refresh
+ 3600 ; Retry
+ 604800 ; Expire
+ 3600 ) ; Minimum
-@ IN NS ns1.example.org.
-@ IN NS ns2.example.org.
+ IN NS ns1.example.org.
+ IN NS ns2.example.org.
-2 IN PTR ns1.example.org.
-3 IN PTR ns2.example.org.
-10 IN PTR mail.example.org.
-30 IN PTR example.org.</programlisting>
+1 IN PTR example.org.
+2 IN PTR ns1.example.org.
+3 IN PTR ns2.example.org.
+4 IN PTR mx.example.org.
+5 IN PTR mail.example.org.</programlisting>
<para>В этом файле дается полное соответствие имён хостов IP-адресам в
нашем описанном ранее вымышленном домене.</para>
@@ -3709,295 +3747,6 @@ mail IN A 3.2.1.10
конфигурации сервера имён.</para>
</sect2>
- <sect2 id="network-named-sandbox">
- <title>Запуск <application>named</application> в песочнице</title>
-
- <indexterm>
- <primary>BIND</primary>
- <secondary>работа в песочнице</secondary>
- </indexterm>
-
- <indexterm>
- <primary><command>chroot</command></primary>
- </indexterm>
-
- <para>Для дополнительной безопасности вам может потребоваться запускать
- &man.named.8; с правами непривилегированного пользователя и настроить
- его на выполнение &man.chroot.8; в каталог-песочницу. Это позволит
- сделать недоступным для даемона <application>named</application> все,
- что расположено вне песочницы. Если <application>named</application>
- будет взломан, то это поможет уменьшить возможный ущерб. По умолчанию
- во FreeBSD имеются пользователь и группа с именами
- <groupname>bind</groupname>, которые предназначены именно для такого
- использования.</para>
-
- <note>
- <para>Многие рекомендуют вместо настройки
- <application>named</application> на использование
- <command>chroot</command>, запускать <application>named</application>
- внутри &man.jail.8;. В этом разделе такой подход не
- рассматривается.</para>
- </note>
-
- <para>Так как <application>named</application> не сможет обратиться ни к
- чему вне песочницы (например, совместно используемым библиотекам,
- сокетам протоколов и так далее), то нужно выполнить несколько шагов,
- чтобы <application>named</application> смог работать нормально. В
- следующем списке предполагается, что каталогом песочницы является
- <filename>/etc/namedb</filename> и что вы не делали никаких изменений
- в содержимом этого каталога. Выполните следующие шаги, работая как
- пользователь <username>root</username>:</para>
-
- <itemizedlist>
- <listitem>
- <para>Создайте все каталоги, которые ожидает увидеть
- <application>named</application>:</para>
-
- <screen>&prompt.root; <userinput>cd /etc/namedb</userinput>
-&prompt.root; <userinput>mkdir -p bin dev etc var/tmp var/run master slave</userinput>
-&prompt.root; <userinput>chown bind:bind slave var/*</userinput><co id="chown-slave"></screen>
-
- <calloutlist>
- <callout arearefs="chown-slave">
- <para>Программе <application>named</application> нужен доступ с
- правом записи в эти каталоги, так что это все, что мы ей
- предоставим.</para>
- </callout>
- </calloutlist>
- </listitem>
-
- <listitem>
- <para>Измените и создайте базовые файлы зоны и настроек:</para>
-
- <screen>&prompt.root; <userinput>cp /etc/localtime etc</userinput><co id="localtime">
-&prompt.root; <userinput>mv named.conf etc &amp;&amp; ln -sf etc/named.conf</userinput>
-&prompt.root; <userinput>mv named.root master</userinput>
-<!-- Следующее мне не нравится -->
-&prompt.root; <userinput>sh make-localhost</userinput>
-&prompt.root; <userinput>cat &gt; master/named.localhost
-$ORIGIN localhost.
-$TTL 6h
-@ IN SOA localhost. postmaster.localhost. (
- 1 ; serial
- 3600 ; refresh
- 1800 ; retry
- 604800 ; expiration
- 3600 ) ; minimum
- IN NS localhost.
- IN A 127.0.0.1
-^D</userinput></screen>
-
- <calloutlist>
- <callout arearefs="localtime">
- <para>Это позволит программе <application>named</application>
- протоколировать правильное время в &man.syslogd.8;.</para>
- </callout>
- </calloutlist>
- </listitem>
-
- <indexterm><primary>syslog</primary></indexterm>
- <indexterm><primary>лог файлы</primary>
- <secondary>named</secondary></indexterm>
-
- <listitem>
- <para>Если вы используете &os; версии ранее 4.9-RELEASE, то постройте
- статически скомпонованную копию
- <application>named-xfer</application> и скопируйте её в
- песочницу:</para>
-
- <screen>&prompt.root; <userinput>cd /usr/src/lib/libisc</userinput>
-&prompt.root; <userinput>make cleandir &amp;&amp; make cleandir &amp;&amp; make depend &amp;&amp; make all</userinput>
-&prompt.root; <userinput>cd /usr/src/lib/libbind</userinput>
-&prompt.root; <userinput>make cleandir &amp;&amp; make cleandir &amp;&amp; make depend &amp;&amp; make all</userinput>
-&prompt.root; <userinput>cd /usr/src/libexec/named-xfer</userinput>
-&prompt.root; <userinput>make cleandir &amp;&amp; make cleandir &amp;&amp; make depend &amp;&amp; make NOSHARED=yes all</userinput>
-&prompt.root; <userinput>cp named-xfer /etc/namedb/bin &amp;&amp; chmod 555 /etc/namedb/bin/named-xfer</userinput><co id="clean-cruft"></screen>
-
- <para>После установки статически скомпонованного
- <command>named-xfer</command>, во избежание появления старых копий
- библиотек и программ в дереве исходного кода, требуется некоторая
- зачистка:</para>
-
- <screen>&prompt.root; <userinput>cd /usr/src/lib/libisc</userinput>
-&prompt.root; <userinput>make cleandir</userinput>
-&prompt.root; <userinput>cd /usr/src/lib/libbind</userinput>
-&prompt.root; <userinput>make cleandir</userinput>
-&prompt.root; <userinput>cd /usr/src/libexec/named-xfer</userinput>
-&prompt.root; <userinput>make cleandir</userinput></screen>
-
- <calloutlist>
- <callout arearefs="clean-cruft">
- <para>Иногда при выполнении этого шага возникают ошибки. Если
- это случилось, выполните такую команду:</para>
-
- <screen>&prompt.root; <userinput>cd /usr/src &amp;&amp; make cleandir &amp;&amp; make cleandir</userinput></screen>
-
- <para>и удалите ваше дерево <filename>/usr/obj</filename>:</para>
-
- <screen>&prompt.root; <userinput>rm -fr /usr/obj &amp;&amp; mkdir /usr/obj</userinput></screen>
-
- <para>При этом из вашего дерева исходных текстов будет удалён
- весь <quote>мусор</quote>, и повторение вышеописанных шагов
- должно выполниться успешно.</para>
- </callout>
- </calloutlist>
-
- <para>Если вы используете &os; 4.9-RELEASE или более позднюю версию,
- то копия <command>named-xfer</command> в каталоге
- <filename>/usr/libexec</filename> по умолчанию является статически
- скомпонованной, и вы можете просто скопировать её в песочницу при
- помощи команды &man.cp.1;.</para>
- </listitem>
-
- <listitem>
- <para>Создайте файл устройства <filename>dev/null</filename>,
- который <application>named</application> может видеть и писать в
- него:</para>
-
- <screen>&prompt.root; <userinput>cd /etc/namedb/dev &amp;&amp; mknod null c 2 2</userinput>
-&prompt.root; <userinput>chmod 666 null</userinput></screen>
- </listitem>
-
- <listitem>
- <para>Создайте символическую ссылку
- <filename> /var/run/ndc</filename> на
- <filename>/etc/namedb/var/run/ndc</filename>:</para>
-
- <screen>&prompt.root; <userinput>ln -sf /etc/namedb/var/run/ndc /var/run/ndc</userinput></screen>
-
- <note>
- <para>Это просто для того, чтобы не задавать опцию
- <option>-c</option> при каждом запуске &man.ndc.8;. Так как
- содержимое каталога <filename>/var/run</filename> удаляется
- при загрузке, может быть полезно добавить эту команду
- в &man.crontab.5; для <username>root</username>
- с использованием параметра
- <option>@reboot</option>.</para>
- </note>
- </listitem>
-
- <indexterm><primary>syslog</primary></indexterm>
- <indexterm><primary>лог файлы</primary>
- <secondary>named</secondary></indexterm>
-
- <listitem>
- <para>Настройте &man.syslogd.8; на создание дополнительного
- протоколирующего сокета <devicename>log</devicename>, в который
- может писать <application>named</application>. Для этого добавьте
- <literal>-l /etc/namedb/dev/log</literal> к переменной
- <varname>syslogd_flags</varname> из файла
- <filename>/etc/rc.conf</filename>.</para>
- </listitem>
-
- <indexterm><primary><command>chroot</command></primary></indexterm>
-
- <listitem>
- <para>Задайте запуск <application>named</application> и выполнение
- <command>chroot</command> в песочницу, добавив следующее в
- <filename>/etc/rc.conf</filename>:</para>
-
- <programlisting>named_enable="YES"
-named_flags="-u bind -g bind -t /etc/namedb /etc/named.conf"</programlisting>
-
- <note>
- <para>Заметьте, что конфигурационный файл
- <replaceable>/etc/named.conf</replaceable> именуется по полному
- имени <emphasis>относительно песочницы</emphasis>, то есть в
- вышеприведённой строке указывается файл, который на самом деле
- является файлом
- <filename>/etc/namedb/etc/named.conf</filename>.</para>
- </note>
- </listitem>
- </itemizedlist>
-
- <para>Следующим шагом является редактирование файла
- <filename>/etc/namedb/etc/named.conf</filename> так, чтобы
- <application>named</application> знал, какую зону загружать и где найти
- их на диске. Далее следует прокомментированный пример (все, что
- специально не прокомментировано, ничем не отличается от настройки
- сервера DNS, работающего не в песочнице):</para>
-
- <programlisting>options {
- directory "/";<co id="directory">
- named-xfer "/bin/named-xfer";<co id="named-xfer">
- version ""; // Не выдавайте версию BIND
- query-source address * port 53;
-};
-// управляющий сокет ndc
-controls {
- unix "/var/run/ndc" perm 0600 owner 0 group 0;
-};
-// Далее следуют зоны:
-zone "localhost" IN {
- type master;
- file "master/named.localhost";<co id="master">
- allow-transfer { localhost; };
- notify no;
-};
-zone "0.0.127.in-addr.arpa" IN {
- type master;
- file "master/localhost.rev";
- allow-transfer { localhost; };
- notify no;
-};
-zone "." IN {
- type hint;
- file "master/named.root";
-};
-zone "private.example.net" in {
- type master;
- file "master/private.example.net.db";
- allow-transfer { 192.168.10.0/24; };
-};
-zone "10.168.192.in-addr.arpa" in {
- type slave;
- masters { 192.168.10.2; };
- file "slave/192.168.10.db";<co id="slave">
-};</programlisting>
-
- <calloutlist>
- <callout arearefs="directory">
- <para>В директиве <literal>directory</literal> указан каталог
- <filename>/</filename>, так как все файлы, которые нужны для
- <application>named</application>, находятся внутри этого каталога
- (вспомните, что это равнозначно <quote>обычному</quote>
- пользовательскому <filename>/etc/namedb</filename>).</para>
- </callout>
-
- <callout arearefs="named-xfer">
- <para>Задает полный путь к двоичному выполнимому файлу
- <command>named-xfer</command> (внутри границ видимости
- <application>named</application>). Это необходимо, так как
- <application>named</application> компилируется с тем, чтобы
- брать <command>named-xfer</command> по умолчанию из
- <filename>/usr/libexec</filename>.</para>
- </callout>
-
- <callout arearefs="master">
- <para>Задает имя файла (относительно директивы
- <literal>directory</literal> выше), в котором
- <application>named</application> может найти файл зоны для этой
- зоны.</para>
- </callout>
-
- <callout arearefs="slave">
- <para>Задает имя файла (относительно директивы
- <literal>directory</literal> выше), в котором
- <application>named</application> должен записывать копию файла
- зоны для этой зоны после успешной передачи ее с основного сервера.
- Вот почему нам нужно изменить владельца каталога
- <filename>slave</filename> на <groupname>bind</groupname> на этапах
- настроек выше.</para>
- </callout>
- </calloutlist>
-
- <para>После выполнения шагов выше либо перезагрузите ваш сервер, либо
- перезапустите &man.syslogd.8; и запустите &man.named.8;, не забыв
- использовать новые опции, заданные в <varname>syslogd_flags</varname> и
- <varname>named_flags</varname>. Теперь
- <application>named</application> должен заработать в песочнице!</para>
- </sect2>
-
<sect2>
<title>Безопасность</title>
@@ -4005,10 +3754,15 @@ zone "10.168.192.in-addr.arpa" in {
стоит вопрос об обеспечении безопасности. Время от времени
обнаруживаются возможные и реальные бреши в безопасности.</para>
+ <para>&os; автоматически запускает <application>named</application>
+ в ограниченном окружении (&man.chroot.8;); помимо этого, есть
+ еще несколько механизмов, помогающих защититься от возможных
+ атак на сервис <acronym>DNS</acronym>.</para>
+
<para>Весьма полезно прочесть сообщения безопасности <ulink
url="http://www.cert.org/">CERT</ulink> и подписаться на
&a.security-notifications; для того, чтобы быть в курсе
- текущих проблем с обеспечением безопасности Internet и FreeBSD.</para>
+ текущих проблем с обеспечением безопасности Internet и &os;.</para>
<tip>
<para>Если возникают проблемы, то наличие последних исходных текстов и
@@ -4021,7 +3775,7 @@ zone "10.168.192.in-addr.arpa" in {
<title>Дополнительная литература</title>
<para>Справочная информация по BIND/<application>named</application>:
- &man.ndc.8;, &man.named.8; и
+ &man.rndc.8;, &man.named.8; и
&man.named.conf.5;</para>
<itemizedlist>
@@ -4032,13 +3786,19 @@ zone "10.168.192.in-addr.arpa" in {
<listitem>
<para><ulink
+ url="http://www.isc.org/sw/guild/bf/">Официальный форум ISC
+ BIND</ulink></para>
+ </listitem>
+
+ <listitem>
+ <para><ulink
url="http://www.nominum.com/getOpenSourceResource.php?id=6">
FAQ по BIND</ulink></para>
</listitem>
<listitem>
- <para><ulink url="http://www.oreilly.com/catalog/dns4/">
- Книга издательства O'Reilly DNS and BIND 4th
+ <para><ulink url="http://www.oreilly.com/catalog/dns5/">
+ Книга издательства O'Reilly DNS and BIND 5th
Edition</ulink></para>
</listitem>
@@ -4057,203 +3817,6 @@ zone "10.168.192.in-addr.arpa" in {
</sect2>
</sect1>
- <sect1 id="network-bind9">
- <sect1info>
- <authorgroup>
- <author>
- <firstname>Tom</firstname>
- <surname>Rhodes</surname>
- <contrib>Автор: </contrib>
- </author>
- </authorgroup>
- <authorgroup>
- <author>
- <firstname>Dmitry</firstname>
- <surname>Morozovsky</surname>
- <contrib>Перевод на русский язык: </contrib>
- </author>
- </authorgroup>
- </sect1info>
- <title><acronym>BIND</acronym>9 и &os;</title>
-
-<!-- комментарий-введение trhodes@ shamelessly skipped ;) -->
-
- <indexterm><primary>bind9</primary>
- <secondary>установка</secondary></indexterm>
-
- <para>&os; начиная с версии&nbsp;5.3 содержит в базовой поставке
- сервер <acronym>DNS</acronym> <acronym>BIND</acronym>9.
- Среди прочих нововведений стоит отметить новые возможности, связанные
- с безопасностью, новую организацию файлов конфигурации и автоматическое
- использование опции &man.chroot.8;. Первая часть этой главы посвящена
- обсуждению новых возможностей и их использования, вторая описывает
- процесс обновления сервера DNS при переходе на &os;&nbsp;5.3. Мы будем
- ссылаться на сервер <acronym>BIND</acronym> как &man.named.8;.
- Мы подразумеваем, что читатель знаком с терминологией, описываемой в
- предыдущей главе.</para>
-
- <para>Файлы конфигурации для <application>named</application> в настоящее время
- располагаются в каталоге
- <filename class="directory">/var/named/etc/namedb/</filename> и требуют
- модификации перед началом использования сервера. Большая часть работы
- по конфигурации сервера DNS происходит именно в этом каталоге.</para>
-
- <sect2>
- <title>Конфигурация основной (Master) зоны</title>
-
- <para>Для создания основной зоны перейдите в каталог
- <filename class="directory">/var/named/etc/namedb/</filename>
- и выполните команду</para>
-
- <screen>&prompt.root; <userinput>sh make-localhost</userinput></screen>
-
- <para>При удачном стечении обстоятельств в каталоге
- <filename class="directory">master</filename> появится два новых файла:
- <filename>localhost.rev</filename> для локального домена и
- <filename>localhost-v6.rev</filename> для локальной зоны
- <acronym>IPv6</acronym>. В поставляемом стандартном файле
- конфигурации <filename>named.conf</filename> уже есть ссылки на оба
- файла зон.</para>
- </sect2>
-
- <sect2>
- <title>Конфигурация зависимой (Slave) Зоны</title>
-
- <para>Дополнительные домены и поддомены могут быть добавлены как
- зависимые зоны. В большинстве случаев достаточно просто скопировать
- файл <filename>master/localhost.rev</filename> в каталог
- <filename class="directory">slave</filename> и изменить копию.
- После изменения файлов зон нужно добавить ссылки на них в
- основной файл конфигурации <filename>named.conf</filename>,
- как в следующем примере для <hostid
- role="domainname">example.com</hostid>:</para>
-
- <programlisting>zone "example.com" {
- type slave;
- file "slave/example.com";
- masters {
- 10.0.0.1;
- };
-};
-
-zone "0.168.192.in-addr.arpa" {
- type slave;
- file "slave/0.168.192.in-addr.arpa";
- masters {
- 10.0.0.1;
- };
-};</programlisting>
-
- <!-- XXX What the heck does the following mean???
- <para>Note well that in this example, the master
- <acronym>IP</acronym> address is the primary domain server
- from which the zones are transferred; it does not necessary serve
- as <acronym>DNS</acronym> server itself.</para>
-
- Wild-guess translation follows.
- -->
-
- <para>Отметим, что использованный в этом примере <acronym>IP</acronym>
- адрес является адресом, с которого будут копироваться файлы зон;
- этот адрес не обязательно является публичным сервером
- <acronym>DNS</acronym>.</para>
- </sect2>
-
- <sect2>
- <title>Стартовая конфигурация системы</title>
-
- <para>Для автоматического запуска даемона <application>named</application>
- при загрузке системы добавьте в файл стартовой конфигурации
- <filename>rc.conf</filename> строку</para>
-
- <programlisting>named_enable="YES"</programlisting>
-
- <para>Есть и другие параметры конфигурации, но эта строка&nbsp;&mdash;
- минимально необходима. Список параметров можно найти на странице
- справочника &man.rc.conf.5;. Если запуск <application>named</application>
- не разрешен в <filename>rc.conf</filename>, сервер можно запустить
- вручную командой</para>
-
- <screen>&prompt.root; <userinput>/etc/rc.d/named start</userinput></screen>
- </sect2>
-
- <sect2>
- <title><acronym>BIND</acronym>9: вопросы безопасности</title>
-
- <para>&os; автоматически запускает <application>named</application>
- в ограниченном пространстве &man.chroot.8;; кроме того, существует
- еще несколько средств, помогающих защитить сервис
- <acronym>DNS</acronym> от возможных атак.</para>
-
- <sect3>
- <title>Списки ограничения доступа</title>
-
- <para>Для ограничения доступа к зонам могут применяться списки
- доступа. Для этого опишите для домена список <acronym>IP</acronym>
- адресов, которым разрешены запросы к содержимому доменной зоны, и
- используйте имя этого списка в конфигурации зоны.
- Вот пример описания списка ограничения доступа:</para>
-
- <programlisting>acl "example.com" {
- 192.168.0.0/24;
-};
-
-zone "example.com" {
- type slave;
- file "slave/example.com";
- masters {
- 10.0.0.1;
- };
- allow-query { example.com; };
-};
-
-zone "0.168.192.in-addr.arpa" {
- type slave;
- file "slave/0.168.192.in-addr.arpa";
- masters {
- 10.0.0.1;
- };
- allow-query { example.com; };
-};</programlisting>
- </sect3>
-
- <sect3>
- <title>Версия сервера</title>
-
- <para>Разрешать всем запросы о версии вашего <acronym>DNS</acronym>
- сервера может быть не самой лучшей идеей: возможный злоумышленник
- может воспользоваться ей для выяснения известных ошибок и
- уязвимостей и применить их вашего сервера.</para>
-
- <warning>
- <para>Подмена сообщения о версии не защитит ваш сервер от
- эксплоитов. Защитить сервер может только обновление до
- версии, не содержащей известных ошибок.</para>
- </warning>
-
- <para>Для предотвращения этого
- в раздел <literal>options</literal> файла конфигурации
- <filename>named.conf</filename> можно вписать строку, скрывающую
- версию сервера:</para>
-
- <programlisting>options {
- directory "/etc/namedb";
- pid-file "/var/run/named/pid";
- dump-file "/var/dump/named_dump.db";
- statistics-file "/var/stats/named.stats";
- version "None of your business";
-};</programlisting>
- </sect3>
-<!-- Here is where I stopped for now
- <sect3>
- <title>Authentication</title>
-
- <para> ... </para>
-
--->
- </sect2>
- </sect1>
-
<sect1 id="network-apache">
<sect1info>
<authorgroup>
@@ -5212,12 +4775,6 @@ driftfile /var/db/ntp.drift</programlisting>
<filename>/etc/rc.conf</filename>. К примеру:</para>
<screen>&prompt.root; <userinput>ntpd -p /var/run/ntpd.pid</userinput></screen>
-
- <note>
- <para>Во &os;&nbsp;4.X
- вам необходимо заменить каждую строчку
- <literal>ntpd</literal> на <literal>xntpd</literal>.</para>
- </note>
</sect2>
<sect2>
diff --git a/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml b/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml
index aa632af260..ebeb75e8aa 100644
--- a/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml,v 1.14 2006/01/03 19:59:57 gad Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/printing/chapter.sgml,v 1.15 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.95
+ Original revision: 1.96
-->
<chapter id="printing">
@@ -545,69 +545,13 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
</sect4>
</sect3>
- <sect3 id="printing-dev-ports">
- <title>Добавление файлов <filename>/dev</filename> для портов</title>
-
- <note><para>FreeBSD&nbsp;5.0 включает файловую систему
- <literal>devfs</literal>, которая автоматически создает
- специальные файлы устройств по мере необходимости.
- Если вы используете версию FreeBSD с включенной поддержкой
- <literal>devfs</literal>, можно пропустить этот раздел.</para></note>
-
- <para>Хотя ядро может уже поддерживать взаимодействие по
- последовательному или параллельному порту, вам необходим
- программный интерфейс, через которых работающие в системе программы
- смогут посылать и принимать данные. Именно для этого и
- существуют специальные файлы устройств в каталоге
- <filename>/dev</filename>.</para>
-
- <para><emphasis>Для добавления файла в каталог <filename>/dev</filename>
- для порта:</emphasis></para>
-
- <procedure>
- <step>
- <para>Станьте пользователем <username>root</username> с помощью
- команды &man.su.1;.
- Введите пароль пользователя <username>root</username>
- в ответ на приглашение.</para>
- </step>
-
- <step>
- <para>Перейдите в каталог <filename>/dev</filename>:</para>
-
- <screen>&prompt.root; <userinput>cd /dev</userinput></screen>
- </step>
-
- <step>
- <para>Введите команду:</para>
-
- <screen>&prompt.root; <userinput>./MAKEDEV <replaceable>port</replaceable></userinput></screen>
-
- <para>Где <replaceable>port</replaceable> &mdash; имя специального файла
- устройства для порта, который вы хотите создать. Используйте
- <literal>lpt0</literal> для принтера на первом параллельном порту,
- <literal>lpt1</literal> для принтера на втором порту и т.д.;
- используйте <literal>ttyd0</literal> для первого последовательного
- порта, <literal>ttyd1</literal> &mdash; для второго и так далее.</para>
- </step>
-
- <step>
- <para>Введите команду:</para>
-
- <screen>&prompt.root; <userinput>ls -l <replaceable>port</replaceable></userinput></screen>
-
- <para>чтобы убедиться, что требуемый специальный файл устройства
- создан.</para>
- </step>
- </procedure>
-
- <sect4 id="printing-parallel-port-mode">
+ <sect3 id="printing-parallel-port-mode">
<title>Настройка режима взаимодействия для параллельного порта</title>
<para>При использовании параллельного интерфейса можно выбрать,
должна ли ОС FreeBSD взаимодействовать с принтером на основе
прерываний или путем опроса. Универсальный драйвер принтера
- (&man.lpt.4;) во FreeBSD&nbsp;4.X и 5.X использует
+ (&man.lpt.4;) во FreeBSD использует
систему &man.ppbus.4;, которая управляет чипсетом порта
с помощью драйвера &man.ppc.4;.</para>
@@ -654,15 +598,7 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
<itemizedlist>
<listitem>
<para>Если необходимо установить режим на основе прерываний,
- для FreeBSD&nbsp;4.X добавьте спецификацию
- <literal>irq</literal>:</para>
-
- <programlisting>device ppc0 at isa? irq <replaceable>N</replaceable></programlisting>
-
- <para>Где <replaceable>N</replaceable> &mdash; номер IRQ
- для параллельного порта компьютера.</para>
-
- <para>Для FreeBSD&nbsp;5.X, отредактируйте следующую строку:</para>
+ отредактируйте следующую строку:</para>
<programlisting>hint.ppc.0.irq="<replaceable>N</replaceable>"</programlisting>
@@ -676,22 +612,15 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
</listitem>
<listitem>
- <para>Если необходимо установить режим опроса, не добавляйте
- спецификацию <literal>irq</literal>:</para>
-
- <para>Для FreeBSD&nbsp;4.X используйте следующую строку в
- файле конфигурации ядра:</para>
-
- <programlisting>device ppc0 at isa?</programlisting>
-
- <para>Для FreeBSD&nbsp;5.X просто удалите из файла
+ <para>Если необходимо установить режим опроса,
+ удалите из файла
<filename>/boot/device.hints</filename> следующую
строку:</para>
<programlisting>hint.ppc.0.irq="<replaceable>N</replaceable>"</programlisting>
<para>В некоторых случаях, этого недостаточно для перевода
- порта в режим опроса под FreeBSD&nbsp;5.X. Чаще всего,
+ порта в режим опроса под FreeBSD. Чаще всего,
проблема связана с драйвером &man.acpi.4;, который может
опрашивать и подключать устройства и, тем самым,
управлять режимом доступа к порту принтера. Чтобы решить
@@ -734,9 +663,9 @@ ppc0: FIFO with 16/16/8 bytes threshold</screen>
<filename>/etc/rc.local</filename> для установки требуемого режима
при каждой загрузке системы. Дополнительную информацию об этом
ищите на странице справочного руководства &man.lptcontrol.8;.</para>
- </sect4>
+ </sect3>
- <sect4 id="printing-testing">
+ <sect3 id="printing-testing">
<title>Проверка взаимодействия с принтером</title>
<para>Прежде чем переходить к конфигурированию системы спулинга,
@@ -775,7 +704,7 @@ showpage</programlisting>
для которого надо выполнять специальные настройки.</para>
</note>
- <sect5 id="printing-checking-parallel">
+ <sect4 id="printing-checking-parallel">
<title>Проверка параллельного принтера</title>
<indexterm>
@@ -833,9 +762,9 @@ showpage</programlisting>
<para>Вы должны увидеть распечатку. Не переживайте, если текст выглядит
не так, как предполагалось; этими проблемами мы займемся позже.</para>
- </sect5>
+ </sect4>
- <sect5 id="printing-checking-serial">
+ <sect4 id="printing-checking-serial">
<title>Проверка последовательного принтера</title>
<indexterm>
@@ -928,7 +857,6 @@ showpage</programlisting>
<para>Вы должны увидеть распечатку. Не переживайте, если текст выглядит
не так, как предполагалось; этими проблемами мы займемся позже.</para>
- </sect5>
</sect4>
</sect3>
@@ -1189,8 +1117,8 @@ bamboo|ps|PS|S|panasonic|Panasonic KX-P4455 PostScript v51.4:\
<sect4 id="printing-device">
<title>Выбор устройства для принтера</title>
- <para>В разделе <link linkend="printing-dev-ports">Добавление файлов
- <filename>/dev</filename> для портов</link> мы выяснили, какой специальный
+ <!-- XXX Этого раздел больше нет! -->
+ <para>Мы выяснили, какой специальный
файл устройства в каталоге <filename>/dev</filename> FreeBSD будет
использовать для взаимодействия с принтером. Теперь мы сообщаем эту
информацию системе <application>LPD</application>. Когда у системы
diff --git a/ru_RU.KOI8-R/books/handbook/security/chapter.sgml b/ru_RU.KOI8-R/books/handbook/security/chapter.sgml
index 80ea4d0e81..6ca6abdc16 100644
--- a/ru_RU.KOI8-R/books/handbook/security/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/security/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.52 2006/05/19 12:09:02 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/security/chapter.sgml,v 1.53 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.293
+ Original revision: 1.295
-->
<chapter id="security">
@@ -72,8 +72,7 @@
</listitem>
<listitem>
- <para>Как настроить <application>Kerberos5</application> в релизах &os;
- после 5.0.</para>
+ <para>Как настроить <application>Kerberos5</application> в &os;.</para>
</listitem>
<listitem>
@@ -881,11 +880,8 @@
соединение сервера и вынудить сервер нагрузить исходящее соединение
ICMP ответами. Этот тип атаки может также обрушить сервер, когда
тот исчерпает mbuf, обычно если сервер не может ограничить число
- ответов ICMP, когда они генерируются слишком быстро. В ядре
- &os;&nbsp;4.X есть опция сборки <option>ICMP_BANDLIM</option>,
- которая ограничивает эффективность этого типа атак.
- Более поздние ядра используют переменную
- <application>sysctl</application>
+ ответов ICMP, когда они генерируются слишком быстро.
+ Используйте переменную <application>sysctl</application>
<literal>net.inet.icmp.icmplim</literal>. Последний
основной класс springboard атак относится к определенным
внутренним сервисам <application>inetd</application>, таким как
@@ -1026,11 +1022,7 @@
<sect2>
<title>Определения механизма шифрования</title>
- <para>До &os;&nbsp;4.4 <filename>libcrypt.a</filename> была
- символической ссылкой на библиотеку, используемую для шифрования.
- В &os;&nbsp;4.4 <filename>libcrypt.a</filename> была изменена
- для предоставления настраиваемой библиотеки аутентификации по хэшу
- пароля. На данный момент библиотека поддерживает хэши DES, MD5 и
+ <para>На данный момент библиотека поддерживает хэши DES, MD5 и
Blowfish. По умолчанию &os; использует для шифрования паролей
MD5.</para>
@@ -1065,48 +1057,40 @@
<secondary>одноразовые пароли</secondary>
</indexterm>
- <para>S/Key это схема с одноразовыми паролями, основанная на одностороннем
- хэше. &os; использует хэш MD4 для совместимости, но другие системы
- используют MD5 и DES-MAC. S/Key была частью базовой системы &os;
- начиная с версии 1.1.5 и используется также во все большем числе
- операционных систем. S/Key это зарегистрированная торговая марка
- Bell Communications Research, Inc.</para>
-
- <para>Начиная с &os; версии 5.0, S/Key была замещена на функциональный
- эквивалент &mdash; OPIE (One-time Passwords In Everything).
+ <para>&os; использует для одноразовых паролей
+ OPIE (One-time Passwords In Everything).
OPIE по умолчанию использует MD5.</para>
<para>Есть три различных вида паролей, о которых мы поговорим ниже.
Первый вид это ваш обычный пароль &unix; или пароль Kerberos; мы
будем называть его <quote>пароль &unix;</quote>. Второй вид это
- одноразовый пароль, сгенерированный программой S/Key
- <command>key</command> или программой OPIE &man.opiekey.1; и принимаемый
- командами <command>keyinit</command> или &man.opiepasswd.1;
+ одноразовый пароль, сгенерированный программой
+ OPIE &man.opiekey.1; и принимаемый
+ командой &man.opiepasswd.1;
и в приглашении login; мы будем называть их <quote>одноразовыми
паролями</quote>. Последний вид паролей это защищенные пароли, которые
- вы передаете программам
- <command>key</command>/<command>opiekey</command> (и иногда
- программам <command>keyinit</command>/<command>opiepasswd</command>),
+ вы передаете программам <command>opiekey</command> (и иногда
+ <command>opiepasswd</command>),
и которые эти программы используют для создания одноразовых паролей;
мы будем называть его <quote>защищенными паролями</quote> или просто
<quote>паролями</quote>.</para>
<para>Защищенный пароль не имеет никакого отношения к вашему паролю
&unix;; они могут быть одинаковыми, но это не рекомендуется.
- Защищенные пароли S/Key и OPIE не ограничены 8-ю символами, как
+ Защищенные пароли OPIE не ограничены 8-ю символами, как
старые &unix; пароли<footnote><para>В &os; стандартный пароль
может быть до 128 символов длиной.</para></footnote>,
они могут быть настолько длинными, насколько вы захотите. Очень часто
используются пароли длиной в шесть или семь символов. По большей части
- система S/Key или OPIE работает полностью независимо от системы
+ система OPIE работает полностью независимо от системы
паролей &unix;.</para>
- <para>Помимо паролей, есть два других вида данных, важных для S/Key и
+ <para>Помимо паролей, есть два других вида данных, важных для
OPIE. Первый, известный как <quote>seed</quote> или
<quote>ключ</quote>, состоит из двух букв и пяти цифр. Другой,
называемый <quote>счетчиком цикла</quote>, это номер от 1 до 100.
- S/Key создает одноразовый пароль, соединяя ключ и защищенный пароль,
- а затем применяя MD4/MD5 столько раз, сколько указано счетчиком цикла и
+ OPIE создает одноразовый пароль, соединяя ключ и защищенный пароль,
+ а затем применяя MD4 столько раз, сколько указано счетчиком цикла и
выдает результат в виде шести коротких слов на английском. Эти шесть
слов на английском и есть ваш одноразовый пароль. Система
аутентификации (как правило PAM) хранит последний использованный
@@ -1115,56 +1099,40 @@
используется односторонний хэш, невозможно сгенерировать следующий
одноразовый пароль если получен предыдущий; счетчик цикла уменьшается
после каждого успешного входа для поддержки синхронизации пользователя
- с программой login. Когда счетчик цикла уменьшается до 1, S/Key и OPIE
- должны быть переинициализированы.</para>
+ с программой login. Когда счетчик цикла уменьшается до 1, набор OPIE
+ должен быть переинициализирован.</para>
<para>В каждой из обсуждаемых ниже систем задействованы три программы.
- Программы <command>key</command> и <command>opiekey</command>
- получают счетчик цикла, ключ и защищенный пароль и создают одноразовый
- пароль или последовательный список одноразовых паролей. Программы
- <command>keyinit</command> и <command>opiepasswd</command>
- используются для инициализации S/Key и OPIE соответственно,
- и для смены паролей, счетчиков цикла, или ключей; они принимают
+ Программа <command>opiekey</command>
+ получает счетчик цикла, ключ и защищенный пароль и создает одноразовый
+ пароль или последовательный список одноразовых паролей. Программа
+ <command>opiepasswd</command>
+ используется для инициализации OPIE соответственно,
+ и для смены паролей, счетчиков цикла, или ключей; она принимает
защищенный пароль или счетчик цикла, ключ и одноразовый пароль.
- Программы <command>keyinfo</command> и <command>opieinfo</command>
- проверяют соответствующие файлы (<filename>/etc/skeykeys</filename>
- или <filename>/etc/opiekeys</filename>) и печатают текущий счетчик
+ Программа <command>opieinfo</command>
+ проверяет соответствующий файл (<filename>/etc/opiekeys</filename>)
+ и печатает текущий счетчик
цикла и ключ вызывающего пользователя.</para>
<para>Мы рассмотрим четыре вида операций. Первая это использование
- <command>keyinit</command> или <command>opiepasswd</command> через
+ <command>opiepasswd</command> через
защищенное соединение для первоначальной настройки системы одноразовых
паролей, или для изменения пароля или ключа. Вторая операция это
- использование в тех же целях <command>keyinit</command> или
+ использование в тех же целях
<command>opiepasswd</command> через незащищенное соединение, в сочетании
- с <command>key</command> или <command>opiekey</command> через защищенное
+ с <command>opiekey</command> через защищенное
соединение. Третья это использование
- <command>key</command>/<command>opiekey</command> для входа через
+ <command>opiekey</command> для входа через
незащищенное соединение. Четвертая это использование
- <command>key</command> или <command>opiekey</command> для генерации
+ <command>opiekey</command> для генерации
набора ключей, которые могут быть записаны или распечатаны для
соединения из места, где защищенное соединение недоступно.</para>
<sect2>
<title>Защищенная установка соединения</title>
- <para>Для первоначальной настройки S/Key, измените ваш пароль или
- ключ при входе через защищенное соединение (например, с консоли
- компьютера или через <application>ssh</application>), используйте
- команду <command>keyinit</command> без параметров при входе под
- своим именем:</para>
-
- <screen>&prompt.user; <userinput>keyinit</userinput>
-Adding unfurl:
-Reminder - Only use this method if you are directly connected.
-If you are using telnet or rlogin exit with no password and use keyinit -s.
-Enter secret password:
-Again secret password:
-
-ID unfurl s/key is 99 to17757
-DEFY CLUB PRO NASH LACE SOFT</screen>
-
- <para>Для OPIE, вместо этого используется
+ <para>Для первоначальной настройки OPIE используется команда
<command>opiepasswd</command>:</para>
<screen>&prompt.user; <userinput>opiepasswd -c</userinput>
@@ -1197,26 +1165,13 @@ MOS MALL GOAT ARM AVID COED
<para>Для инициализации или изменения защищенного пароля через
незащищенное соединение, вам потребуется существующее защищенное
- соединение куда-то, где вы сможете запустить <command>key</command>
- или <command>opiekey</command>; это может быть средство доступа
- &macintosh; или shell на компьютере, которому вы доверяете.
+ соединение куда-то, где вы сможете запустить
+ <command>opiekey</command>; это может быть
+ shell на компьютере, которому вы доверяете.
Вам потребуется также установить значение счетчика цикла (100
возможно подойдет), и задать ключ или использовать сгенерированный.
Через незащищенное соединение (к компьютеру, на котором производится
- настройка), используйте команду <command>keyinit -s</command>:</para>
-
- <screen>&prompt.user; <userinput>keyinit -s</userinput>
-Updating unfurl:
-Old key: to17758
-Reminder you need the 6 English words from the key command.
-Enter sequence count from 1 to 9999: <userinput>100</userinput>
-Enter new key [default to17759]:
-s/key 100 to 17759
-s/key access password:
-s/key access password:<userinput>CURE MIKE BANE HIM RACY GORE</userinput>
-</screen>
-
- <para>Для OPIE, используйте <command>opiepasswd</command>:</para>
+ настройка), используйте команду <command>opiepasswd</command>:</para>
<screen>&prompt.user; <userinput>opiepasswd</userinput>
@@ -1234,18 +1189,9 @@ LINE PAP MILK NELL BUOY TROY
</screen>
<!--russian translation issue: seed/key == ключ? -->
- <para>Чтобы принять ключ по умолчанию <!--(which the
- <command>keyinit</command> program confusingly calls a
- <literal>key</literal>), --> нажмите <keycap>Enter</keycap>.
+ <para>Чтобы принять ключ по умолчанию нажмите <keycap>Enter</keycap>.
Затем, перед вводом пароля доступа введите те же параметры в
- вашем защищенном соединении или средстве доступа S/Key:</para>
-
- <screen>&prompt.user; <userinput>key 100 to17759</userinput>
-Reminder - Do not use this program while logged in via telnet or rlogin.
-Enter secret password: <userinput>&lt;secret password&gt;</userinput>
-CURE MIKE BANE HIM RACY GORE</screen>
-
- <para>Или для OPIE:</para>
+ вашем защищенном соединении или средстве доступа OPIE:</para>
<screen>&prompt.user; <userinput>opiekey 498 to4268</userinput>
Using the MD5 algorithm to compute response.
@@ -1261,7 +1207,7 @@ GAME GAG WELT OUT DOWN CHAT
<sect2>
<title>Создание одного одноразового пароля</title>
- <para>Как только вы настроите S/Key или OPIE, во время входа появится
+ <para>Как только вы настроите OPIE, во время входа появится
приглашение вроде этого:</para>
<screen>&prompt.user; <userinput>telnet example.com</userinput>
@@ -1272,23 +1218,10 @@ Escape character is '^]'.
FreeBSD/i386 (example.com) (ttypa)
login: <userinput>&lt;username&gt;</userinput>
-s/key 97 fw13894
-Password: </screen>
-
- <para>Или для OPIE:</para>
-
-<screen>&prompt.user; <userinput>telnet example.com</userinput>
-Trying 10.0.0.1...
-Connected to example.com
-Escape character is '^]'.
-
-FreeBSD/i386 (example.com) (ttypa)
-
-login: <userinput>&lt;username&gt;</userinput>
otp-md5 498 gr4269 ext
Password: </screen>
- <para>Кроме того, у S/Key и OPIE есть полезная особенность (не
+ <para>Кроме того, у OPIE есть полезная особенность (не
показанная здесь): если вы нажмете <keycap>Enter</keycap>
в приглашении на ввод пароля, включится эхо, и вы сможете увидеть
то, что вводите. Это может быть очень полезно, если вы пытаетесь
@@ -1301,7 +1234,7 @@ Password: </screen>
<para>В этот момент вам потребуется сгенерировать одноразовый пароль,
чтобы ввести его в приглашение. Это должно быть выполнено на
защищенной системе, в которой вы можете запустить
- <command>key</command> или <command>opiekey</command> (есть версии
+ <command>opiekey</command> (есть версии
для DOS, &windows; и &macos;). Им требуются значения счетчика цикла
и ключ в качестве параметров командной строки. Вы можете скопировать
и вставить их прямо из приглашения login компьютера, на который
@@ -1309,13 +1242,6 @@ Password: </screen>
<para>В защищенной системе:</para>
- <screen>&prompt.user; <userinput>key 97 fw13894</userinput>
-Reminder - Do not use this program while logged in via telnet or rlogin.
-Enter secret password:
-WELD LIP ACTS ENDS ME HAAG</screen>
-
- <para>Для OPIE:</para>
-
<screen>&prompt.user; <userinput>opiekey 498 to4268</userinput>
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
@@ -1323,15 +1249,7 @@ Enter secret pass phrase:
GAME GAG WELT OUT DOWN CHAT</screen>
<para>Теперь, когда у вас есть одноразовый пароль, можете продолжить
- вход в систему:</para>
-
- <screen>login: <userinput>&lt;username&gt;</userinput>
-s/key 97 fw13894
-Password: <userinput>&lt;return to enable echo&gt;</userinput>
-s/key 97 fw13894
-Password [echo on]: WELD LIP ACTS ENDS ME HAAG
-Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen>
-
+ вход в систему.</para>
</sect2>
<sect2>
@@ -1339,22 +1257,11 @@ Last login: Tue Mar 21 11:56:41 from 10.0.0.2 ... </screen>
<para>Иногда вы отправляетесь туда, где нет доступа к защищенному
компьютеру или защищенному соединению. В этом случае, можно
- использовать команды <command>key</command> и
+ использовать команду
<command>opiekey</command> для создания нескольких одноразовых
паролей, которые вы сможете распечатать и забрать с собой.
Например:</para>
- <screen>&prompt.user; <userinput>key -n 5 30 zz99999</userinput>
-Reminder - Do not use this program while logged in via telnet or rlogin.
-Enter secret password: <userinput>&lt;secret password&gt;</userinput>
-26: SODA RUDE LEA LIND BUDD SILT
-27: JILT SPY DUTY GLOW COWL ROT
-28: THEM OW COLA RUNT BONG SCOT
-29: COT MASH BARR BRIM NAN FLAG
-30: CAN KNEE CAST NAME FOLK BILK</screen>
-
- <para>Или для OPIE:</para>
-
<screen>&prompt.user; <userinput>opiekey -n 5 30 zz99999</userinput>
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
@@ -1379,55 +1286,10 @@ Enter secret pass phrase: <userinput>&lt;secret password&gt;</userinput>
<sect2>
<title>Ограничение использования &unix; паролей</title>
- <para>S/Key может наложить ограничения на использование &unix; паролей
- на основе имени хоста, имени пользователя, порта терминала или IP
- адреса сессии. Эти ограничения можно найти в файле настройки
- <filename>/etc/skey.access</filename>. Страница справочника
- &man.skey.access.5; содержит дополнительную информацию о полном
- формате файла а также детали о некоторых предосторожностях, которые
- должны быть предприняты перед тем, как положиться в вопросах
- безопасности на этот файл.</para>
-
- <para>Если файла <filename>/etc/skey.access</filename> нет (это
- ситуация по умолчанию в системах &os;&nbsp;4.X), всем пользователям
- будет разрешено входить с паролями &unix;. Если файл существует,
- использование S/Key станет обязательно для всех, если только
- параметры настройки в файле <filename>skey.access</filename> не
- указывают иначе. В любом случае, пароли &unix; разрешены при входе
- с консоли.</para>
-
- <para>Вот пример файла настройки <filename>skey.access</filename>,
- иллюстрирующий три наиболее распространенных вида параметров
- настройки:</para>
-
- <programlisting>permit internet 192.168.0.0 255.255.0.0
-permit user fnord
-permit port ttyd0</programlisting>
-
- <para>Первая строка (<literal>permit internet</literal>) разрешает
- пользователям, чей IP адрес (который подвержен подделке)
- соответствует заданному значению и маске, входить с использованием
- паролей &unix;. Это должно рассматриваться не как механизм
- безопасности, а как напоминание пользователям, что они работают через
- небезопасное соединение и должны использовать для аутентификации
- S/Key.</para>
-
- <para>Вторая строка (<literal>permit user</literal>) позволяет
- определенным пользователям, в данном случае
- <username>fnord</username>, всегда использовать пароли &unix;.
- Вообще говоря, это должно использоваться только для тех, кто
- не может использовать программу <command>key</command>, например
- если они работают с простых терминалов или необучаемы.</para>
-
- <para>Третья строка (<literal>permit port</literal>) позволяет всем
- пользователям, вошедшим с определенного терминала использовать
- пароли &unix;; этот параметр должен использоваться для подключений
- по dial-up.</para>
-
<para>OPIE может ограничивать использование паролей &unix; на основе IP
- адреса как и S/Key. Соответствующий файл называется
- <filename>/etc/opieaccess</filename>, он существует по умолчанию в
- &os;&nbsp;5.0 и более современных системах. Обратитесь к
+ адреса. Соответствующий файл называется
+ <filename>/etc/opieaccess</filename>, он существует по умолчанию.
+ Обратитесь к
&man.opieaccess.5; за более подробной информацией об этом файле и о
предосторожностях, которые вы должны предпринять при использовании
этого файла.</para>
@@ -2316,13 +2178,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
системой):</para>
<programlisting>kerberos5_server_enable="YES"
-kadmind5_server_enable="YES"
-kerberos_stash="YES"</programlisting>
-
- <note>
- <para>Параметр <option>kerberos_stash</option> существует только в
- &os;&nbsp;4.X.</para>
- </note>
+kadmind5_server_enable="YES"</programlisting>
<para>Затем приступим к редактированию файла настройки
<application>Kerberos</application>,
@@ -3229,7 +3085,7 @@ Connection closed by foreign host.</screen>
поддерживающей оба семейства протоколов, IPv4 и IPv6.</para>
<note>
- <para>FreeBSD 5.X содержит <quote>аппаратно
+ <para>FreeBSD содержит <quote>аппаратно
поддерживаемый</quote> стек IPsec, известный как <quote>Fast
IPsec</quote>, заимствованный из OpenBSD. Для оптимизации
производительности IPsec он задействует криптографическое
@@ -3544,36 +3400,31 @@ options IPSEC_DEBUG #debug for IP security
<para>Настройка туннеля это двухшаговый процесс. Во-первых,
необходимо задать сведения о внешнем (или публичном) IP адресе
- с помощью &man.gifconfig.8;. Затем о приватном IP адресе
+ с помощью &man.ifconfig.8;. Затем о приватном IP адресе, также
с помощью &man.ifconfig.8;.</para>
- <note>
- <para>В &os;&nbsp;5.X функциональность, предоставляемая утилитой
- &man.gifconfig.8;, была внесена в &man.ifconfig.8;.</para>
- </note>
-
<para>На шлюзе сети #1 для настройки туннеля вам потребуется запустить
следующие две команды.</para>
- <programlisting>gifconfig gif0 A.B.C.D W.X.Y.Z
+ <programlisting>ifconfig gif0 A.B.C.D W.X.Y.Z
ifconfig gif0 inet 192.168.1.1 192.168.2.1 netmask 0xffffffff
</programlisting>
<para>На другом шлюзе подобные команды, но с IP адресами в обратном
порядке.</para>
- <programlisting>gifconfig gif0 W.X.Y.Z A.B.C.D
+ <programlisting>ifconfig gif0 W.X.Y.Z A.B.C.D
ifconfig gif0 inet 192.168.2.1 192.168.1.1 netmask 0xffffffff
</programlisting>
<para>Затем вы можете запустить:</para>
- <programlisting>gifconfig gif0</programlisting>
+ <programlisting>ifconfig gif0</programlisting>
<para>для просмотра настройки. Например, на шлюзе сети #1
вы увидите:</para>
- <screen>&prompt.root; <userinput>gifconfig gif0</userinput>
+ <screen>&prompt.root; <userinput>ifconfig gif0</userinput>
gif0: flags=8011&lt;UP,POINTTOPOINT,MULTICAST&gt; mtu 1280
inet 192.168.1.1 --&gt; 192.168.2.1 netmask 0xffffffff
physical address inet A.B.C.D --&gt; W.X.Y.Z
@@ -4211,9 +4062,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<para><application>OpenSSH</application> поддерживается проектом
OpenBSD, он основан на SSH v1.2.12 со всеми последними исправлениями
- и обновлениями, совместим с протоколами SSH версий 1 и 2.
- <application>OpenSSH</application> включен в базовую систему
- начиная с FreeBSD&nbsp;4.0.</para>
+ и обновлениями, совместим с протоколами SSH версий 1 и 2.</para>
<sect2>
<title>Преимущества использования OpenSSH</title>
@@ -4234,8 +4083,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<secondary>включение</secondary>
</indexterm>
- <para>В &os; версии 4.X даемон <application>sshd</application>
- запускается по умолчанию; начиная с версий 5.X&nbsp;&os; он должен
+ <para>В &os; даемон <application>sshd</application> должен
быть разрешен в процессе инсталляции. За запуск ответственна
следующая строка в файле <filename>rc.conf</filename>:</para>
diff --git a/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml b/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml
index ae8b8ab03f..6c9bacd8e9 100644
--- a/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml,v 1.15 2006/02/15 14:58:12 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/serialcomms/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.112
+ Original revision: 1.113
-->
<chapter id="serialcomms">
@@ -562,17 +562,6 @@ sio3: type 16550A</screen>
закомментировать или вовсе удалить строки, относящиеся к
отсутствующим у вас устройствам.</para>
- <para>В случае FreeBSD&nbsp;4.X вам потребуется изменить файл
- конфигурации ядра. За детальной информацией по настройке ядра
- обращайтесь к главе <xref linkend="kernelconfig">. Строки
- соответствующих устройств в файле конфигурации
- ядра будут выглядеть примерно так:</para>
-
- <programlisting>device sio0 at isa? port IO_COM1 irq 4
-device sio1 at isa? port IO_COM2 irq 3
-device sio2 at isa? port IO_COM3 irq 5
-device sio3 at isa? port IO_COM4 irq 9</programlisting>
-
<para>Обратитесь к странице справочника
&man.sio.4; за дополнительной информацией о настройке
последовательных портов и мультипортовых карт. Будьте
@@ -614,14 +603,14 @@ device sio3 at isa? port IO_COM4 irq 9</programlisting>
в случае &os;&nbsp;6.X,
<filename>/dev/ttyid<replaceable>N</replaceable></filename> и
<filename>/dev/cuaia<replaceable>N</replaceable></filename> для
- &os;&nbsp;5.X и раньше),
+ &os;&nbsp;5.X),
устройства блокировки
(<filename>/dev/ttyd<replaceable>N</replaceable>.lock</filename> и
<filename>/dev/cuad<replaceable>N</replaceable>.lock</filename>
в случае &os;&nbsp;6.X,
<filename>/dev/ttyld<replaceable>N</replaceable></filename> и
<filename>/dev/cuala<replaceable>N</replaceable></filename> для
- &os;&nbsp;5.X и раньше).
+ &os;&nbsp;5.X).
Первые используются для инициализации параметров порта при
каждом его открытии (таких как <literal>crtscts</literal>
для модемов, использующих сигналы <literal>RTS/CTS</literal>
@@ -632,56 +621,6 @@ device sio3 at isa? port IO_COM4 irq 9</programlisting>
&man.sio.4; и &man.stty.1; соответственно за информацией о
параметрах терминала, блокировании и инициализации устройств и
настройке терминала.</para>
-
- <sect3>
- <title>Создание специальных файлов устройств</title>
-
- <note><para>FreeBSD&nbsp;5.0 включает файловую систему
- &man.devfs.5;, которая автоматически создает файлы
- устройств по мере необходимости. Если вы работаете
- с версией FreeBSD, поддерживающей <literal>devfs</literal>
- просто пропустите этот раздел.</para></note>
-
- <para>В каталоге <filename>/dev</filename> находится shell скрипт,
- называющийся <command>MAKEDEV</command>, который управляет
- специальными файлами устройств. Чтобы использовать
- <command>MAKEDEV</command> для создания специальных файлов
- устройств исходящих соединений для порта
- <devicename>COM1</devicename> (порт 0), зайдите
- (<command>cd</command>) в каталог <filename>/dev</filename> и
- выполните команду <command>MAKEDEV ttyd0</command>.
- Точно так же, для создания специальных файлов устройств
- исходящих соединений для порта <devicename>COM2</devicename>
- (порт 1), используйте <command>MAKEDEV ttyd1</command>.</para>
-
- <para><command>MAKEDEV</command> создаст не только специальный файл
- устройства
- <filename>/dev/ttyd<replaceable>N</replaceable></filename>
- но также
- <filename>/dev/cuaa<replaceable>N</replaceable></filename>,
- <filename>/dev/cuaia<replaceable>N</replaceable></filename>,
- <filename>/dev/cuala<replaceable>N</replaceable></filename>,
- <filename>/dev/ttyld<replaceable>N</replaceable></filename>,
- и
- <filename>/dev/ttyid<replaceable>N</replaceable></filename>.
- </para>
-
- <para>После создания специальных файлов устройств, обязательно
- проверьте права на файлы (особенно на файлы
- <filename>/dev/cua*</filename>), чтобы убедиться, что только те
- пользователи, которым дан доступ на эти файлы, могут читать и писать
- в них &mdash; возможно, вы не хотите, чтобы обычные пользователи
- использовали модемы для звонков. Права по умолчанию на
- <filename>/dev/cua*</filename> должны подойти:</para>
-
- <screen>crw-rw---- 1 uucp dialer 28, 129 Feb 15 14:38 /dev/cuaa1
-crw-rw---- 1 uucp dialer 28, 161 Feb 15 14:38 /dev/cuaia1
-crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen>
-
- <para>Эти права позволяют пользователю <username>uucp</username> и
- пользователям из группы <username>dialer</username> использовать
- устройства исходящих вызовов.</para>
- </sect3>
</sect2>
<sect2 id="serial-hw-config">
@@ -719,11 +658,6 @@ crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen>
определяет настройки последовательных устройств по
умолчанию.</para>
- <note>
- <para>В &os; версий 4.X инициализацией последовательных устройств
- занимается скрипт <filename>/etc/rc.serial</filename>.</para>
- </note>
-
<para>Для предотвращения изменения программами отдельных установок,
настройте <quote>состояние блокировки</quote> устройства.
Например, для установки значения скорости
@@ -735,9 +669,6 @@ crw-rw---- 1 uucp dialer 28, 193 Feb 15 14:38 /dev/cuala1</screen>
пытающееся изменить скорость порта, получит скорость
57600&nbsp;bps.</para>
- <indexterm>
- <primary><command>MAKEDEV</command></primary>
- </indexterm>
<para>И конечно, сделайте запись начальных значений и состояния
блокировки устройств доступной только учетной записи
<username>root</username>.</para>
@@ -2392,12 +2323,6 @@ raisechar=^^</programlisting>
url="&url.books.developers-handbook;/index.html">Руководству
для разработчиков</ulink> за дополнительной информацией
по удаленной отладке.</para>
-
- <note>
- <para>В FreeBSD&nbsp;4.0 или выше семантика флага
- <literal>0x40</literal> немного другая и для удаленной
- отладки используется другой флаг.</para>
- </note>
</listitem>
</varlistentry>
</variablelist>
@@ -2821,7 +2746,7 @@ boot:</screen>
<step>
<para>Запишите загрузочный блок на загрузочный диск с помощью
- &man.disklabel.8; и загрузитесь с новым ядром.</para>
+ &man.bsdlabel.8; и загрузитесь с новым ядром.</para>
</step>
</procedure>
</sect3>
diff --git a/ru_RU.KOI8-R/books/handbook/users/chapter.sgml b/ru_RU.KOI8-R/books/handbook/users/chapter.sgml
index 74b06bfa66..e90106e015 100644
--- a/ru_RU.KOI8-R/books/handbook/users/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/users/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/users/chapter.sgml,v 1.15 2006/02/15 13:09:22 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/users/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.54
+ Original revision: 1.55
-->
<chapter id="users">
@@ -421,84 +421,6 @@
<filename>/usr/share/skel</filename> и опционально может отправлять
новому пользователю приветственное сообщение.</para>
- <para>В &os;&nbsp;5.0, скрипт &man.adduser.8; был переписан с языка
- Perl на язык shell, работающий в качестве оболочки к
- &man.pw.8;, так что использование этого скрипта в &os;&nbsp;4.X
- немного отличается использования в &os;&nbsp;5.X.</para>
-
- <para>Для создания файла настройки используйте
- <command>adduser -s -config_create</command>.
- <footnote>
- <para>С параметром <option>-s</option> &man.adduser.8;
- не будет выводить информацию. Позже для изменения настроек
- по умолчанию мы используем параметр <option>-v</option>.</para>
- </footnote>
- Далее, мы настроим параметры &man.adduser.8; по умолчанию и
- создадим нашу первую учетную запись пользователя, поскольку
- повседневное использование <username>root</username>
- неприемлемо.</para>
-
- <example>
- <title>Настройка <command>adduser</command> и добавление
- пользователя в &os;&nbsp;4.X</title>
-
- <screen>&prompt.root; <userinput>adduser -v</userinput>
-Use option ``-silent'' if you don't want to see all warnings and questions.
-Check /etc/shells
-Check /etc/master.passwd
-Check /etc/group
-Enter your default shell: csh date no sh tcsh zsh [sh]: <userinput>zsh</userinput>
-Your default shell is: zsh -&gt; /usr/local/bin/zsh
-Enter your default HOME partition: [/home]:
-Copy dotfiles from: /usr/share/skel no [/usr/share/skel]:
-Send message from file: /etc/adduser.message no
-[/etc/adduser.message]: <userinput>no</userinput>
-Do not send message
-Use passwords (y/n) [y]: <userinput>y</userinput>
-
-Write your changes to /etc/adduser.conf? (y/n) [n]: <userinput>y</userinput>
-
-Ok, let's go.
-Don't worry about mistakes. I will give you the chance later to correct any input.
-Enter username [a-z0-9_-]: <userinput>jru</userinput>
-Enter full name []: <userinput>J. Random User</userinput>
-Enter shell csh date no sh tcsh zsh [zsh]:
-Enter home directory (full path) [/home/jru]:
-Uid [1001]:
-Enter login class: default []:
-Login group jru [jru]:
-Login group is ``jru''. Invite jru into other groups: guest no
-[no]: <userinput>wheel</userinput>
-Enter password []:
-Enter password again []:
-
-Name: jru
-Password: ****
-Fullname: J. Random User
-Uid: 1001
-Gid: 1001 (jru)
-Class:
-Groups: jru wheel
-HOME: /home/jru
-Shell: /usr/local/bin/zsh
-OK? (y/n) [y]: <userinput>y</userinput>
-Added user ``jru''
-Copy files from /usr/share/skel to /home/jru
-Add another user? (y/n) [y]: <userinput>n</userinput>
-Goodbye!
-&prompt.root;</screen>
- </example>
-
- <para>В результате мы изменили оболочку по умолчанию на
- <application>zsh</application> (дополнительная оболочка, находящаяся
- в коллекции портов), и отключили отправку добавляемым пользователям
- письма с приветствием. Затем мы сохранили настройки, создали
- учетную запись для <username>jru</username>, и убедились, что
- <username>jru</username> находится в группе
- <username>wheel</username> (теперь этот пользователь может получить
- привилегии <username>root</username> с помощью команды
- &man.su.1;.)</para>
-
<note>
<para>Пароль, который вы вводите, не отображается,
<quote>звездочки</quote> при вводе пароля также не отображаются.
@@ -513,7 +435,7 @@ Goodbye!
</note>
<example>
- <title>Добавление пользователя в &os;&nbsp;5.X</title>
+ <title>Добавление пользователя в &os;</title>
<screen>&prompt.root; <userinput>adduser</userinput>
Username: <userinput>jru</userinput>
@@ -644,8 +566,8 @@ Removing files belonging to jru from /var/tmp/vi.recover: done.
база данных пользователей обновляется этой информацией.</para>
<note>
- <para>В &os;&nbsp;5.X, после выхода из редактора будет запрошен
- пароль (если вы не суперпользователь.</para>
+ <para>После выхода из редактора будет запрошен
+ пароль (если вы не суперпользователь).</para>
</note>
<example>
diff --git a/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml b/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml
index 486d22cc80..9e391ef1c5 100644
--- a/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml,v 1.15 2006/03/28 09:11:01 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/vinum/chapter.sgml,v 1.16 2006/06/25 08:59:40 marck Exp $
- Original revision: 1.40
+ Original revision: 1.41
-->
<!--
The Vinum Volume Manager
@@ -1114,14 +1114,14 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr
<para>Отметим, что все размеры и смещения в терминах Vinum указаны
в байтах. Для получения номеров блоков, используемых в утилите
- <command>disklabel</command>, все числа надо поделить
+ <command>bsdlabel</command>, все числа надо поделить
на 512.</para>
</step>
<step>
<para>Выполнить команду</para>
- <screen>&prompt.root; <userinput>disklabel -e <replaceable>devname</replaceable></userinput></screen>
+ <screen>&prompt.root; <userinput>bsdlabel -e <replaceable>devname</replaceable></userinput></screen>
<para>для каждого из дисков, на котором будет расположен корневой
том. <replaceable>devname</replaceable> будет или именем диска
@@ -1144,7 +1144,7 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr
подсчитанного выше адреса поддиска внутри привода. Совместно с
вычисленным размером эти значения вносятся в поля
<literal>"offset"</literal> и <literal>"size"</literal> строки
- <literal>"a"</literal> &man.disklabel.8;; Поле
+ <literal>"a"</literal> &man.bsdlabel.8;; Поле
<literal>"fstype"</literal> должно быть <literal>4.2BSD</literal>.
Значения полей <literal>"fsize"</literal>,
<literal>"bsize"</literal> и <literal>"cpg"</literal> желательно
@@ -1153,7 +1153,7 @@ sd name bigraid.p0.s4 drive e plex bigraid.p0 state initializing len 4194304b dr
<para>Как можно заметить, новосозданный раздел
<literal>"a"</literal> располагается внутри раздела Vinum. Утилита
- <command>disklabel</command> разрешает разделам пересекаться только
+ <command>bsdlabel</command> разрешает разделам пересекаться только
в случае, если один из них корректно описан как имеющий тип
<literal>"vinum"</literal>.</para>
</step>
@@ -1208,12 +1208,12 @@ Subdisk root.p1.s0:
<para>Из этой информации нас более всего интересует смещение в
<literal>135680</literal> байт относительно раздела
<filename>/dev/da0h</filename>. После деления на 512 получим 265
- дисковых блоков для утилиты <command>disklabel</command>. Аналогичным
+ дисковых блоков для утилиты <command>bsdlabel</command>. Аналогичным
образом, размер тома составит 245760 512-байтных блоков. Так же
устроена реплика тома на диске
<filename>/dev/da1h</filename>.</para>
- <para>Разметка разделов (disklabel) будет выглядеть примерно так:</para>
+ <para>Разметка разделов (bsdlabel) будет выглядеть примерно так:</para>
<screen>
...
@@ -1314,13 +1314,13 @@ Subdisk root.p1.s0:
<para>Это происходит, когда загрузчик на диске затерт Vinum'ом.
К сожалению, Vinum оставляет лишь 4&nbsp;KB в начале своего раздела
до записи своих управляющих блоков. Две стадии первоначального
- загрузчика в совокупности с меткой диска BSD (disklabel) требуют
+ загрузчика в совокупности с меткой диска BSD (bsdlabel) требуют
8&nbsp;KB. Так что попытка создать раздел Vinum по смещению 0 диска
или слайса, который должен быть загруженным, затрет загрузчик.</para>
<para>Что хуже, попытка разрешить описанную ситуацию посредством
загрузки с диска <quote>Fixit</quote> и перезаписи начального
- загрузчика при помощи команды <command>disklabel -B</command> (как
+ загрузчика при помощи команды <command>bsdlabel -B</command> (как
описано в <xref linkend="boot-boot1">) приведет к тому, что
загрузчик затрет управляющий заголовок Vinum, и тот не сможет найти
свой диск. Хотя собственно конфигурация Vinum при этом не
diff --git a/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml b/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml
index e986ca0f32..4944e0db9c 100644
--- a/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml
+++ b/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml
@@ -2,9 +2,9 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
- $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml,v 1.63 2006/04/02 08:29:04 marck Exp $
+ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/x11/chapter.sgml,v 1.64 2006/06/25 08:59:41 marck Exp $
- Original revision: 1.172
+ Original revision: 1.173
-->
<chapter id="x11">
@@ -38,7 +38,7 @@
графический интерфейс. X11 является открытой реализацией
X Window System, включая <application>&xorg;</application> и
<application>&xfree86;</application>. В версиях &os; до и включая
- &os;&nbsp;4.11-RELEASE и &os;&nbsp;5.2.1-RELEASE сервером X11
+ &os;&nbsp;5.2.1-RELEASE сервером X11
по умолчанию был <application>&xfree86;</application>, выпускаемый
The &xfree86; Project, Inc. Начиная с &os;&nbsp;5.3-RELEASE,
официальной версией X11 по умолчанию стал
@@ -684,34 +684,8 @@ EndSection</programlisting>
<para>Конфигурирование при работе с интегрированными наборами микросхем
&intel; i810 требует наличия <devicename>agpgart</devicename>,
программного интерфейса AGP, посредством которого
- X11 будет управлять адаптером.
- Драйвер &man.agp.4; присутствует в ядре <filename>GENERIC</filename>
- с момента выпуска 4.8-RELEASE и 5.0-RELEASE. Для предшествующих
- релизов вам нужно добавлять такую строку:</para>
-
- <programlisting>device agp</programlisting>
-
- <para>в конфигурационный файл вашего ядра и перестраивать новое ядро.
- Однако вместо этого вы можете подгружать модуль ядра
- <filename>agp.ko</filename> автоматически во время загрузки системы
- при помощи &man.loader.8;. Для этого просто добавьте следующую
- строку в файл <filename>/boot/loader.conf</filename>:</para>
-
- <programlisting>agp_load="YES"</programlisting>
-
- <para>Затем, в случае использования FreeBSD&nbsp;4.X или более ранних
- её версий, для программного интерфейса должен быть создан файл
- устройств. Для создания файла устройств для AGP запустите
- &man.MAKEDEV.8; в каталоге <filename>/dev</filename>:</para>
-
- <screen>&prompt.root; <userinput>cd /dev</userinput>
-&prompt.root; <userinput>sh MAKEDEV agpgart</userinput></screen>
-
- <note>
- <para>Во FreeBSD&nbsp;5.X и более поздних версиях будет
- использоваться &man.devfs.5; для выделения файлов устройств в
- прозрачном режиме, поэтому шаг с &man.MAKEDEV.8; не нужен.</para>
- </note>
+ X11 будет управлять адаптером. Подробности смотрите на странице
+ справочника &man.agp.4;.</para>
<para>Это позволит конфигурировать графическое оборудование точно так
же, как и любой другой графический адаптер. Заметьте, что для