diff options
Diffstat (limited to 'zh_CN.GB2312/books/handbook/security/chapter.sgml')
-rw-r--r-- | zh_CN.GB2312/books/handbook/security/chapter.sgml | 44 |
1 files changed, 18 insertions, 26 deletions
diff --git a/zh_CN.GB2312/books/handbook/security/chapter.sgml b/zh_CN.GB2312/books/handbook/security/chapter.sgml index 9f2d4ebec6..6f50000f0a 100644 --- a/zh_CN.GB2312/books/handbook/security/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/security/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Simplified Chinese Project - Original Revision: 1.294 + Original Revision: 1.296 $FreeBSD$ --> @@ -30,9 +30,7 @@ 的地方。 让系统更加安全, 将保护您的数据、 智力财产、 时间, 以及其他很多东西不至于被入侵者或心存恶意的人所窃取。</para> - <para>&os; 提供了一系列工具和机制来保证您系统和网络的完整和安全。</para> - - <para>&os;提供了大量的工具和机制来确保您的系统和网络的安全。</para> + <para>&os; 提供了一系列工具和机制来保证您的系统和网络的完整及安全。</para> <para>读完这章,您将了解:</para> @@ -480,7 +478,7 @@ <username>root</username> 漏洞。1998年,<literal>Xlib</literal> 中发现了一处 <username>root</username> 漏洞,这使得 <application>xterm</application> (通常是做了suid的) 变得可以入侵。 - 做的安全些, 总比出现问题再后悔要强。 + 做得安全些, 总比出现问题再后悔要强。 因此,谨慎的管理员通常会限制 suid 可执行文件, 并保证只有员工帐号能够执行它们,或只开放给特定的用户组,甚至彻底干掉 (<command>chmod 000</command>) 任何 suid 可执行文件, @@ -728,7 +726,7 @@ 通过建立可以生成 ICMP 出错响应的包, 攻击者能够攻击服务器的网络下行资源, 并导致其上行资源耗尽。 这种类型的攻击也可以通过耗尽 mbuf 来使得使得被攻击的服务器崩溃,特别是当这些服务器无法足够快地完成 - ICPM 响应的时候。 较新的内核可以通过调整 <application>sysctl</application> + ICMP 响应的时候。 较新的内核可以通过调整 <application>sysctl</application> 变量 <literal>net.inet.icmp.icmplim</literal> 来限制这种攻击。 最后一类主要的 springboard 是针对某些 <application>inetd</application> 的内部服务, 例如 @@ -1073,20 +1071,6 @@ Enter secret pass phrase: <userinput><secret password></userinput> <sect2> <title>限制使用 &unix; 口令</title> - <para>S/Key 可以对 &unix; 口令的使用实施基于主机名、 - 用户名、 终端端口或登录会话的 IP 地址的各种限制。 - 这些限制可以在配置文件 <filename>/etc/skey.access</filename> 中找到。 - &man.skey.access.5; 联机帮助提供了关于文件格式的详细资料, - 并给出了更详细的使用这一配置文件时在安全方面需要注意的事项。</para> - - <para>如果没有 <filename>/etc/skey.access</filename> 这个文件 - (在 &os; 4.X 系统上这是默认的), 那么所有的用户都可以使用 - &unix; 口令。 然而如果它存在, - 所有的用户将被要求使用 S/Key, - 除非明确地在 - <filename>skey.access</filename> 中配置允许这样做。 - 无论如何, &unix; 在控制台上总是可用的。</para> - <para>OPIE 可以对 &unix; 口令的使用进行基于 IP 的登录限制。 对应的文件是 <filename>/etc/opieaccess</filename>, 这个文件默认情况下就是存在的。 @@ -1919,8 +1903,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen> <acronym>KDC</acronym> 所需的设置 (您可能需要适当地调整路径以适应自己系统的情况):</para> <programlisting>kerberos5_server_enable="YES" -kadmind5_server_enable="YES" -kerberos_stash="YES"</programlisting> +kadmind5_server_enable="YES"</programlisting> <para>接下来需要修改 <application>Kerberos</application> 的配置文件, <filename>/etc/krb5.conf</filename>:</para> @@ -2770,7 +2753,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) <quote>Fast IPsec</quote> 子系统完全替代 KAME 的 IPsec 实现。 请参见联机手册 &man.fast.ipsec.4; 以了解进一步的详情。</para> + </note> + + <note> + <para>如果希望防火墙能够正确地跟踪到 &man.gif.4; 信道的状态, + 您还需要在内核配置中启用 + <option>IPSEC_FILTERGIF</option>:</para> + <screen> +options IPSEC_FILTERGIF #filter ipsec packets from a tunnel + </screen> </note> <indexterm> @@ -3778,7 +3770,7 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com <title>ssh-agent 和 ssh-add</title> <para>&man.ssh-agent.1; 和 &man.ssh-add.1; 这两个工具, - 提供了一种将 <application>SSH</application> 秘要加载到内存中以便使用, + 提供了一种将 <application>SSH</application> 秘钥加载到内存中以便使用, 而不必每次都输入通行字的方法。</para> <para>&man.ssh-agent.1; 工具能够使用加载到其中的私钥来处理验证过程。 @@ -3913,7 +3905,7 @@ Escape character is '^]'. 同一个办公网络中有一个邮件服务器提供 POP3 服务。 这个网络, 或从您家到办公室的网络可能不, 或不完全可信。 基于这样的原因, - 您需要以安全的方式来察看邮件。 + 您需要以安全的方式来查看邮件。 解决方法是创建一个到办公室 SSH 服务器的连接, 并通过这个连接来访问 POP3 服务:</para> @@ -4067,7 +4059,7 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput>< <acronym>ACL</acronym> 附着到文件上, 而由于它们的权限发生了变化, 就很可能造成无法预期的行为。</para></note> - <para>在察看目录时, 启用了 <acronym>ACLs</acronym> 的文件将在通常的属性后面显示 <literal>+</literal> + <para>在查看目录时, 启用了 <acronym>ACLs</acronym> 的文件将在通常的属性后面显示 <literal>+</literal> (加号)。 例如:</para> <programlisting>drwx------ 2 robert robert 512 Dec 27 11:54 private @@ -4279,7 +4271,7 @@ VII. References<co id="co-ref"></programlisting> </callout> <callout arearefs="co-category"> - <para><literal>Category</literal> (分类) 是指系统中受到影响的组建, + <para><literal>Category</literal> (分类) 是指系统中受到影响的组件, 这一栏可能是 <literal>core</literal>、 <literal>contrib</literal>, 或者 <literal>ports</literal> 之一。 <literal>core</literal> 分类表示安全弱点影响到了 &os; 操作系统的某个核心组件。 |