diff options
Diffstat (limited to 'zh_CN.GB2312/books/handbook/security')
-rw-r--r-- | zh_CN.GB2312/books/handbook/security/chapter.sgml | 48 |
1 files changed, 24 insertions, 24 deletions
diff --git a/zh_CN.GB2312/books/handbook/security/chapter.sgml b/zh_CN.GB2312/books/handbook/security/chapter.sgml index 8d1b7fa1bd..430672e1ec 100644 --- a/zh_CN.GB2312/books/handbook/security/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/security/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Simplified Chinese Project - Original Revision: 1.309 + Original Revision: 1.311 $FreeBSD$ --> @@ -3128,14 +3128,14 @@ Destination Gateway Flags Refs Use Netif Expire 16:10:26.028896 192.168.1.1 > 192.168.2.1: icmp: echo request 16:10:26.029112 192.168.1.1 > 192.168.2.1: icmp: echo reply </programlisting> - + <para>如您所见, ICMP 消息在收发的过程中都没有加密。 如果使用了 <option>-s</option> 参数来运行 &man.tcpdump.1;, 甚至可以得到包中的更多信息以及其中的数据。</para> - + <para>很明显这是不能接受的。 下一节将讨论如何让两个网络之间的连接更安全, 这件事是通过对通讯实施加密来完成的。</para> - + <itemizedlist> <title>小结:</title> <listitem> @@ -3302,14 +3302,14 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp <para>一旦安全关联建立之后, 就可以使用 &man.setkey.8; 来查看它了。 在两边的网关上执行</para> <programlisting>setkey -D</programlisting> - + <para>就可以看到安全关联的相关信息了。</para> - + <para>现在只完成了一半的工作。 另一半是设置安全策略。</para> - + <para>想要完成一个有判断力的安全策略, 首先要看我们已经完成的步骤。 接下来的讨论针对连接的两端。</para> - + <para>您所发出的每一个 IP 包都包括一个包头, 其内容是和这个包有关的描述性数据。 包头包括了包的来源和目的的 IP 地址。 正如我们所了解的那样, 私有 IP 地址, @@ -3318,9 +3318,9 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp 于此相反, 他们必须首先封装到别的包中。 包的来源或目的如果是私有 IP 地址, 则必须替换成公网 IP 地址。</para> - + <para>因此如果发出的包类似下面这样:</para> - + <mediaobject> <imageobject> <imagedata fileref="security/ipsec-out-pkt" align="center"> @@ -3998,7 +3998,7 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput>< <para>与文件系统在其他方面的加强, 如快照等一道, &os; 5.0 及更高版本提供了通过文件系统访问控制表 - (<acronym>ACLs</acronym>) 实现的安全机制。</para> + (<acronym>ACL</acronym>) 实现的安全机制。</para> <para>访问控制表以高度兼容 (&posix;.1e) 的方式扩展了标准的 &unix; 权限模型。 这一特性使得管理员能够利用其优势设计更为复杂的安全模型。</para> @@ -4008,12 +4008,12 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput>< <programlisting>options UFS_ACL</programlisting> - <para>并重新编译内核。 如果这个选项没有编译进内核, + <para>并重新编译内核。 如果没有将这个选项编译进内核, 则在挂接支持 <acronym>ACL</acronym> 的文件系统时将会收到警告。 这个选项在 <filename>GENERIC</filename> 内核中已经包含了。 <acronym>ACL</acronym> 依赖于在文件系统上启用扩展属性。 - 在新一代的 - &unix; file system, <acronym>UFS2</acronym> 中内建了这种支持。</para> + 在新一代的 &unix; 文件系统, + <acronym>UFS2</acronym> 中内建了这种支持。</para> <note><para>在 <acronym>UFS1</acronym> 上配置扩展属性需要比 <acronym>UFS2</acronym> 更多的管理开销。 而且, 在 <acronym>UFS2</acronym> @@ -4032,30 +4032,30 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput>< <para>挂接时的 <acronym>ACL</acronym> 标记无法被重挂接 (&man.mount.8; <option>-u</option>) 改变, 只有完整地 &man.umount.8; 并做一次新的 &man.mount.8; 才能改变它。 - 这意味着 <acronym>ACLs</acronym> 状态在系统启动之后就不可能在 root 文件系统上发生变化了。 + 这意味着 <acronym>ACL</acronym> 状态在系统启动之后就不可能在 root 文件系统上发生变化了。 另外也没有办法改变正在使用的文件系统的这个状态。</para> </listitem> <listitem> <para>在超级块中的设置将使得文件系统总被以启用 - <acronym>ACLs</acronym> 的方式挂接, 即使在 + <acronym>ACL</acronym> 的方式挂接, 即使在 <filename>fstab</filename> 中的对应项目没有作设置, 或设备顺序发生变化时也是如此。 - 这避免了不慎将文件系统以没有启用 <acronym>ACLs</acronym> 的状态挂接, - 从而避免没有强制 <acronym>ACLs</acronym> 这样的安全问题。</para> + 这避免了不慎将文件系统以没有启用 <acronym>ACL</acronym> 的状态挂接, + 从而避免没有强制 <acronym>ACL</acronym> 这样的安全问题。</para> </listitem> </itemizedlist> <note><para>可以修改 <acronym>ACL</acronym> 行为, 以允许在没有执行一次全新的 - &man.mount.8; 的情况下启用它, 但我们认为不鼓励在不启用 - <acronym>ACL</acronym> 的时候这么做是有必要的, 因为如果启用了 + &man.mount.8; 的情况下启用它, 但我们认为, 不鼓励在未启用 + <acronym>ACL</acronym> 时这么做是有必要的, 因为如果启用了 <acronym>ACL</acronym>, 然后关掉它, 然后在没有刷新扩展属性的情况下重新启用它是很容易造成问题的。 - 一般而言, 一旦启用了文件系统的 <acronym>ACLs</acronym> 就不应该再关掉它, + 一般而言, 一旦启用了文件系统的 <acronym>ACL</acronym> 就不应该再关掉它, 因为此时的文件系统的保护措施可能和用户所期待的样子不再兼容, 而重新启用 <acronym>ACL</acronym> 将重新把先前的 <acronym>ACL</acronym> 附着到文件上, 而由于它们的权限发生了变化, 就很可能造成无法预期的行为。</para></note> - <para>在查看目录时, 启用了 <acronym>ACLs</acronym> 的文件将在通常的属性后面显示 <literal>+</literal> + <para>在查看目录时, 启用了 <acronym>ACL</acronym> 的文件将在通常的属性后面显示 <literal>+</literal> (加号)。 例如:</para> <programlisting>drwx------ 2 robert robert 512 Dec 27 11:54 private @@ -4064,9 +4064,9 @@ drwxrwx---+ 2 robert robert 512 Dec 22 10:20 directory2 drwxrwx---+ 2 robert robert 512 Dec 27 11:57 directory3 drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting> - <para>这里我们看到了 <filename>directory1</filename>, + <para>这里我们看到了 <filename>directory1</filename>、 <filename>directory2</filename>, 以及 <filename>directory3</filename> - 目录使用了 <acronym>ACLs</acronym>。 而 + 目录使用了 <acronym>ACL</acronym>。 而 <filename>public_html</filename> 则没有。</para> <sect2> |