aboutsummaryrefslogtreecommitdiff
path: root/zh_CN.GB2312/books/handbook/security
diff options
context:
space:
mode:
Diffstat (limited to 'zh_CN.GB2312/books/handbook/security')
-rw-r--r--zh_CN.GB2312/books/handbook/security/chapter.sgml48
1 files changed, 24 insertions, 24 deletions
diff --git a/zh_CN.GB2312/books/handbook/security/chapter.sgml b/zh_CN.GB2312/books/handbook/security/chapter.sgml
index 8d1b7fa1bd..430672e1ec 100644
--- a/zh_CN.GB2312/books/handbook/security/chapter.sgml
+++ b/zh_CN.GB2312/books/handbook/security/chapter.sgml
@@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD Simplified Chinese Project
- Original Revision: 1.309
+ Original Revision: 1.311
$FreeBSD$
-->
@@ -3128,14 +3128,14 @@ Destination Gateway Flags Refs Use Netif Expire
16:10:26.028896 192.168.1.1 > 192.168.2.1: icmp: echo request
16:10:26.029112 192.168.1.1 > 192.168.2.1: icmp: echo reply
</programlisting>
-
+
<para>如您所见, ICMP 消息在收发的过程中都没有加密。
如果使用了 <option>-s</option> 参数来运行
&man.tcpdump.1;, 甚至可以得到包中的更多信息以及其中的数据。</para>
-
+
<para>很明显这是不能接受的。 下一节将讨论如何让两个网络之间的连接更安全,
这件事是通过对通讯实施加密来完成的。</para>
-
+
<itemizedlist>
<title>小结:</title>
<listitem>
@@ -3302,14 +3302,14 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp
<para>一旦安全关联建立之后, 就可以使用 &man.setkey.8; 来查看它了。 在两边的网关上执行</para>
<programlisting>setkey -D</programlisting>
-
+
<para>就可以看到安全关联的相关信息了。</para>
-
+
<para>现在只完成了一半的工作。 另一半是设置安全策略。</para>
-
+
<para>想要完成一个有判断力的安全策略, 首先要看我们已经完成的步骤。
接下来的讨论针对连接的两端。</para>
-
+
<para>您所发出的每一个 IP 包都包括一个包头, 其内容是和这个包有关的描述性数据。
包头包括了包的来源和目的的 IP 地址。
正如我们所了解的那样, 私有 IP 地址,
@@ -3318,9 +3318,9 @@ ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp
于此相反, 他们必须首先封装到别的包中。
包的来源或目的如果是私有 IP 地址,
则必须替换成公网 IP 地址。</para>
-
+
<para>因此如果发出的包类似下面这样:</para>
-
+
<mediaobject>
<imageobject>
<imagedata fileref="security/ipsec-out-pkt" align="center">
@@ -3998,7 +3998,7 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
<para>与文件系统在其他方面的加强, 如快照等一道, &os;&nbsp;5.0
及更高版本提供了通过文件系统访问控制表
- (<acronym>ACLs</acronym>) 实现的安全机制。</para>
+ (<acronym>ACL</acronym>) 实现的安全机制。</para>
<para>访问控制表以高度兼容 (&posix;.1e) 的方式扩展了标准的 &unix;
权限模型。 这一特性使得管理员能够利用其优势设计更为复杂的安全模型。</para>
@@ -4008,12 +4008,12 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
<programlisting>options UFS_ACL</programlisting>
- <para>并重新编译内核。 如果这个选项没有编译进内核,
+ <para>并重新编译内核。 如果没有将这个选项编译进内核,
则在挂接支持 <acronym>ACL</acronym> 的文件系统时将会收到警告。
这个选项在 <filename>GENERIC</filename> 内核中已经包含了。
<acronym>ACL</acronym> 依赖于在文件系统上启用扩展属性。
- 在新一代的
- &unix; file system, <acronym>UFS2</acronym> 中内建了这种支持。</para>
+ 在新一代的 &unix; 文件系统,
+ <acronym>UFS2</acronym> 中内建了这种支持。</para>
<note><para>在 <acronym>UFS1</acronym> 上配置扩展属性需要比 <acronym>UFS2</acronym>
更多的管理开销。 而且, 在 <acronym>UFS2</acronym>
@@ -4032,30 +4032,30 @@ user@unfirewalled-system.example.org's password: <userinput>*******</userinput><
<para>挂接时的 <acronym>ACL</acronym> 标记无法被重挂接
(&man.mount.8; <option>-u</option>) 改变, 只有完整地
&man.umount.8; 并做一次新的 &man.mount.8; 才能改变它。
- 这意味着 <acronym>ACLs</acronym> 状态在系统启动之后就不可能在 root 文件系统上发生变化了。
+ 这意味着 <acronym>ACL</acronym> 状态在系统启动之后就不可能在 root 文件系统上发生变化了。
另外也没有办法改变正在使用的文件系统的这个状态。</para>
</listitem>
<listitem>
<para>在超级块中的设置将使得文件系统总被以启用
- <acronym>ACLs</acronym> 的方式挂接, 即使在
+ <acronym>ACL</acronym> 的方式挂接, 即使在
<filename>fstab</filename> 中的对应项目没有作设置, 或设备顺序发生变化时也是如此。
- 这避免了不慎将文件系统以没有启用 <acronym>ACLs</acronym> 的状态挂接,
- 从而避免没有强制 <acronym>ACLs</acronym> 这样的安全问题。</para>
+ 这避免了不慎将文件系统以没有启用 <acronym>ACL</acronym> 的状态挂接,
+ 从而避免没有强制 <acronym>ACL</acronym> 这样的安全问题。</para>
</listitem>
</itemizedlist>
<note><para>可以修改 <acronym>ACL</acronym> 行为, 以允许在没有执行一次全新的
- &man.mount.8; 的情况下启用它, 但我们认为不鼓励在不启用
- <acronym>ACL</acronym> 的时候这么做是有必要的, 因为如果启用了
+ &man.mount.8; 的情况下启用它, 但我们认为, 不鼓励在未启用
+ <acronym>ACL</acronym> 时这么做是有必要的, 因为如果启用了
<acronym>ACL</acronym>, 然后关掉它, 然后在没有刷新扩展属性的情况下重新启用它是很容易造成问题的。
- 一般而言, 一旦启用了文件系统的 <acronym>ACLs</acronym> 就不应该再关掉它,
+ 一般而言, 一旦启用了文件系统的 <acronym>ACL</acronym> 就不应该再关掉它,
因为此时的文件系统的保护措施可能和用户所期待的样子不再兼容,
而重新启用 <acronym>ACL</acronym> 将重新把先前的
<acronym>ACL</acronym> 附着到文件上, 而由于它们的权限发生了变化,
就很可能造成无法预期的行为。</para></note>
- <para>在查看目录时, 启用了 <acronym>ACLs</acronym> 的文件将在通常的属性后面显示 <literal>+</literal>
+ <para>在查看目录时, 启用了 <acronym>ACL</acronym> 的文件将在通常的属性后面显示 <literal>+</literal>
(加号)。 例如:</para>
<programlisting>drwx------ 2 robert robert 512 Dec 27 11:54 private
@@ -4064,9 +4064,9 @@ drwxrwx---+ 2 robert robert 512 Dec 22 10:20 directory2
drwxrwx---+ 2 robert robert 512 Dec 27 11:57 directory3
drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
- <para>这里我们看到了 <filename>directory1</filename>,
+ <para>这里我们看到了 <filename>directory1</filename>、
<filename>directory2</filename>, 以及 <filename>directory3</filename>
- 目录使用了 <acronym>ACLs</acronym>。 而
+ 目录使用了 <acronym>ACL</acronym>。 而
<filename>public_html</filename> 则没有。</para>
<sect2>