From db8218699d6f0504cd3a2abcc77a9e6b1a35eca8 Mon Sep 17 00:00:00 2001 From: Fukang Chen Date: Wed, 5 Dec 2007 16:21:45 +0000 Subject: MFen: handbook: advanced-networking/chapter.sgml 1.400 -> 1.403 audit/chapter.sgml 1.30 -> 1.31 desktop/chapter.sgml 1.73 -> 1.74 geom/chapter.sgml 1.33 -> 1.34 jails/chapter.sgml 1.14 -> 1.14 [1] network-servers/chapter.sgml 1.101 -> 1.102 Obtained from: The FreeBSD Simplified Chinese Project Language improvements: Dong Huang (huangdong at gmail com) Approved by: delphij (mentor) --- .../handbook/advanced-networking/chapter.sgml | 289 ++++++++++++++++++++- zh_CN.GB2312/books/handbook/audit/chapter.sgml | 16 +- zh_CN.GB2312/books/handbook/desktop/chapter.sgml | 38 ++- zh_CN.GB2312/books/handbook/geom/chapter.sgml | 2 +- zh_CN.GB2312/books/handbook/jails/chapter.sgml | 30 +-- .../books/handbook/network-servers/chapter.sgml | 12 +- 6 files changed, 352 insertions(+), 35 deletions(-) (limited to 'zh_CN.GB2312/books') diff --git a/zh_CN.GB2312/books/handbook/advanced-networking/chapter.sgml b/zh_CN.GB2312/books/handbook/advanced-networking/chapter.sgml index 6166ca85a8..ad90aa2083 100644 --- a/zh_CN.GB2312/books/handbook/advanced-networking/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/advanced-networking/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Chinese Documentation Project - Original revision: 1.400 + Original revision: 1.403 $FreeBSD$ --> @@ -840,8 +840,8 @@ ath0: mac 7.9 phy 4.5 radio 5.6 &prompt.root; ifconfig ath0 up scan SSID BSSID CHAN RATE S:N INT CAPS -dlinkap 00:13:46:49:41:76 6 54M 29:0 100 EPS WPA WME -freebsdap 00:11:95:c3:0d:ac 1 54M 22:0 100 EPS WPA +dlinkap 00:13:46:49:41:76 6 54M 29:3 100 EPS WPA WME +freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS WPA 在开始扫描之前, 必须将网络接口设为 。 @@ -1049,7 +1049,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 方法是将前面的 DHCP 关键字替换为地址信息。 请务必保持其他用于连接无线访问点的参数: - ifconfig_ath0="inet 192.168.1.100 netmask 255.255.255.0 ssid your_ssid_here" + ifconfig_ath0="ssid your_ssid_here inet 192.168.1.100 netmask 255.255.255.0" @@ -1492,8 +1492,8 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 WEP 可以通过 ifconfig 配置: - &prompt.root; ifconfig ath0 inet 192.168.1.100 netmask 255.255.255.0 ssid my_net \ - wepmode on weptxkey 3 wepkey 3:0x3456789012 + &prompt.root; ifconfig ath0 ssid my_net wepmode on weptxkey 3 wepkey 3:0x3456789012 \ + inet 192.168.1.100 netmask 255.255.255.0 @@ -1547,7 +1547,7 @@ Associated with 00:13:46:49:41:76 在计算机 A 上: - &prompt.root; ifconfig ath0 inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap mediaopt adhoc + &prompt.root; ifconfig ath0 ssid freebsdap mediaopt adhoc inet 192.168.0.1 netmask 255.255.255.0 &prompt.root; ifconfig ath0 ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -1565,13 +1565,13 @@ Associated with 00:13:46:49:41:76 &prompt.root; ifconfig ath0 up scan SSID BSSID CHAN RATE S:N INT CAPS - freebsdap 02:11:95:c3:0d:ac 2 54M 19:0 100 IS + freebsdap 02:11:95:c3:0d:ac 2 54M 19:3 100 IS 在输出中的 I 再次确认了 A 机是以 ad-hoc 模式运行的。 我们只需给 B 配置一不同的 IP 地址: - &prompt.root; ifconfig ath0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap mediaopt adhoc + &prompt.root; ifconfig ath0 ssid freebsdap mediaopt adhoc inet 192.168.0.2 netmask 255.255.255.0 &prompt.root; ifconfig ath0 ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1 @@ -1585,6 +1585,277 @@ Associated with 00:13:46:49:41:76 这样, AB 就可以交换信息了。 + + &os; 基于主机的(无线)访问接入点 + + &os; 可以作为一个(无线)访问接入点(AP), + 这样可以不必再去买一个硬件 AP 或者使用 ad-hoc 模式的网络。 + 当你的 &os; 机器作为网关连接到另外一个网络的时候将非常有用。 + + + 基本配置 + + 在把你的 &os; 机器配置成一个 AP 以前, + 你首先需要先在内核配置好对你的无线网卡的无线网络支持。 + 当然你还需要加上你想用的安全协议。想获得更详细的信息, + 请参阅 + + + 目前还不支持使用 &windows; 驱动和 NDIS + 驱动包装的网卡做为 AP 使用。只有 &os; + 原生的无线驱动能够支持 AP 模式。 + + + 一旦装载了无线网络的支持, + 你就可以检查一下看看你的无线设备是否支持基于主机的无线访问接入模式 + (通常也被称为 hostap 模式): + + &prompt.root; ifconfig ath0 list caps +ath0=783ed0f<WEP,TKIP,AES,AES_CCM,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,TKIPMIC,WPA1,WPA2,BURST,WME> + + 这段输出显示了网卡所支持的各种功能; 其中的关键字 + HOSTAP + 表示这块无线网卡能作为一个(无线)访问接入点使用。 + 同时也提到了各种加密算法: WEP,TKIP,WPA2,等等, + 这些信息对于知道在访问接入点上使用何种安全协议非常重要。 + + 现在这块无线设备在配置了正确的 SSID 和 IP + 地址后进入 hostap 模式了。 + + &prompt.root; ifconfig ath0 ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0 + + 再一次用 ifconfig 查看一下 + ath0 网络接口的状态: + + &prompt.root; ifconfig ath0 + ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 + inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 + inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 + ether 00:11:95:c3:0d:ac + media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode OPEN privacy OFF txpowmax 38 bmiss 7 protmode CTS burst dtimperiod 1 bintval 100 + + hostap + 参数说明这个网络接口目前正运行在基于主机的接入访问模式。 + + 也可以在 /etc/rc.conf + 中加入以下这行使得网络界面的配置能够在机器启动的时候自动完成: + + ifconfig_ath0="ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0" + + + + 不使用认证或加密的(无线)访问接入点 + + 尽管我们不推荐运行一个不使用任何认证或加密的 AP, + 但这是一个非常简单的检测 AP 是否正常工作的方法。 + 这样配置对于调试客户端问题也非常重要。 + + 一旦 AP 被配置成了我们前面所展示的那样, + 就可以在另外一台无线机器上初始化一次扫描来找到这个 AP: + + &prompt.root; ifconfig ath0 up scan +SSID BSSID CHAN RATE S:N INT CAPS +freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 ES + + 在客户机上能看到已经连接上了(无线)访问接入点: + + &prompt.root; ifconfig ath0 ssid freebsdap inet 192.168.0.2 netmask 255.255.255.0 +&prompt.root; ifconfig ath0 + ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 + inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1 + inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255 + ether 00:11:95:d5:43:62 + media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps) + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100 + + + + 使用 WPA 的(无线)访问接入点 + + 这一段将注重介绍在 &os; (无线)访问接入点上配置使用 + WPA 安全协议。 更多有关 WPA 和配置基于 WPA 无线客户端的细节 + 请参阅 + + hostapd + 守护进程将被用于处理与客户端的认证和在启用 WPA + (无线)访问接入点上的密钥管理。 + + 接下来,所有的配置操作都将在作为 AP 的 &os; 机器上完成。 + 一旦 AP 能够正确的工作了,便把如下这行加入 + /etc/rc.conf 使得 + hostapd + 能在机器启动的时候自动运行: + + hostapd_enable="YES" + + 在配置 hostapd 以前, + 请确保你已经完成了基本配置中所介绍的步骤 + + + WPA-PSK + + WPA-PSK 旨在为没有认证服务器的小型网络而设计的。 + + 配置文件为 + /etc/hostapd.conf file: + + interface=ath0 +debug=1 +ctrl_interface=/var/run/hostapd +ctrl_interface_group=wheel +ssid=freebsdap +wpa=1 +wpa_passphrase=freebsdmall +wpa_key_mgmt=WPA-PSK +wpa_pairwise=CCMP TKIP + + + + 这一项标明了访问接入点所使用的无线接口。 + + + + 这一项设置了执行 hostapd + 时候显示相关信息的详细程度。 + 1 表示最小的级别。 + + + + ctrl_interface 这项给出了 + hostapd + 存储与其他外部程序(比如 &man.hostapd.cli.8;) + 通信的域套接口文件路径。这里使用了默认值。 + + + + ctrl_interface_group + 这行设置了允许访问控制界面文件的组属性 + (这里我们使用了 wheel 组)。 + + + + 这一项是设置网络的名称。 + + + + wpa 这项表示启用了 WPA + 而且指明要使用何种 WPA 认证协议。 + 值 1 表示 AP 将使用 WPA-PSK。 + + + + wpa_passphrase + 这项包含用于 WPA 认证的 ASCII 密码。 + + + 通常使用从丰富的字母表生成足够长度的强壮密码, + 以不至于被轻易的猜测或攻击到。 + + + + + wpa_key_mgmt + 这行表明了我们所使用的密钥管理协议。 + 在这个例子中是 WPA-PSK。 + + + + wpa_pairwise + 这项表示(无线)访问接入点所接受的加密算法。 + 在这个例子中,TKIP(WPA) 和 CCMP(WPA2) 密码都会被接受。 + CCMP 密码是除 TKIP 外的另一种选择, + CCMP 一般作为首选密码; + 仅有在 CCMP 不能被使用的环境中选择 TKIP。 + + + + 接下来的一步就是运行 + hostapd + + &prompt.root /etc/rc.d/hostapd forcestart + + &prompt.root; ifconfig ath0 + ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2290 + inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 + inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 + ether 00:11:95:c3:0d:ac + media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100 + + 现在客户端能够连接上运行的(无线)访问接入点了, + 更多细节可以参阅 。 + 查看有哪些客户连接上了 AP 可以运行命令 + ifconfig ath0 list + sta + + + + + 使用 WEP 的(无线)访问接入点 + + 我们不推荐使用 WEP 来设置一个(无线)访问接入点, + 因为没有认证的机制并容易被破解。 一些历史遗留下的无线网卡仅支持 + WEP 作为安全协议, 这些网卡仅允许搭建不含认证或 WEP + 协议的 AP。 + + 在设置了正确的 SSID 和 IP 地址后,无线设备就可以进入 + hostap 模式了: + + &prompt.root; ifconfig ath0 ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g mediaopt hostap \ + inet 192.168.0.1 netmask 255.255.255.0 + + + + weptxkey 表示传输中使用哪一个 + WEP 密钥。 这个例子中用了第3把密钥(请注意密钥的编号从 + 1开始)。 + 这个参数必须设置以用来加密数据。 + + + + wepkey 表示设置所使用的 WEP + 密钥。 它应该符合 index:key + 这样的格式。 如果没有指定 index,那么默认值为 + 1。 + 这就是说如果我们使用了除第一把以外的密钥, + 那么就需要指定 index。 + + + + 再使用一次 ifconfig 命令查看 + ath0 接口的状态: + + &prompt.root; ifconfig ath0 + ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 + inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 + inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 + ether 00:11:95:c3:0d:ac + media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100 + + 现在可以从另外一台无线机器上初始化一次扫描来找到这个 + AP 了: + + &prompt.root; ifconfig ath0 up scan +SSID BSSID CHAN RATE S:N INT CAPS +freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS + + 现在客户机能够使用正确的参数(密钥等) + 找到并连上(无线)访问接入点了, + 更多细节请参阅 + + + 故障排除 diff --git a/zh_CN.GB2312/books/handbook/audit/chapter.sgml b/zh_CN.GB2312/books/handbook/audit/chapter.sgml index 7c631bb52b..7eb4468291 100644 --- a/zh_CN.GB2312/books/handbook/audit/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/audit/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Simplified Chinese Project - Original Revision: 1.30 + Original Revision: 1.31 $FreeBSD$ --> @@ -39,7 +39,7 @@ requirements. --> MAC - FreeBSD 6.2-RELEASE 和更高版本中包含了对于细粒度安全事件审计的支持。 + &os; 6.2 和更高版本中包含了对于细粒度安全事件审计的支持。 事件审计能够支持可靠的、 细粒度且可配置的, 对于各类与安全有关的系统事件, 包括登录、 配置变更, 以及文件和网络访问等的日志记录。 这些日志记录对于在正在运行的系统上实施监控、 入侵检测和事后分析都十分重要。 @@ -168,9 +168,9 @@ requirements. --> 您应能看到一些名字以 audit 开头的文件, 例如 audit_event - 从 &os; 6.2-RELEASE 开始, 对事件审计的支持已经作为基本系统的一部分安装。 - 但是, 您还需要将下面这些配置加入到内核配置文件中, - 以便将事件审计支持加入到内核: + 用户空间对事件审计的支持已经作为 &os; 基本系统的一部分被安装。 + 在 &os; 6.3 和以后的版本中,内核对于事件审计的支持已被默认编译进内核。 + 对于 &os; 6.2 必须加入明确地把以下这行加入内核配置文件并编译。 options AUDIT @@ -180,6 +180,9 @@ requirements. --> 在编译好并安装了内核, 并重新启动了系统之后, 就可以在 &man.rc.conf.5; 中增加下列配置来启用审计服务了: + 在编译、安装了开启审计功能的内核,并重新启动计算机之后, + 就可以在 &man.rc.conf.5; 中增加下列配置来启用审计服务了: + auditd_enable="YES" 此后, 必须重新启动系统, 或通过下面的命令手工启动审计服务来启动审计支持: @@ -498,6 +501,9 @@ trailer,133 最后, return 短语表示执行成功, 而 trailer 表示终结这一记录。 + 在 &os; 6.3 以及以后的版本中, praudit + 可以选择使用 参数来支持 XML 格式的输出。 + diff --git a/zh_CN.GB2312/books/handbook/desktop/chapter.sgml b/zh_CN.GB2312/books/handbook/desktop/chapter.sgml index cb56dc35cd..06a83cf5fe 100644 --- a/zh_CN.GB2312/books/handbook/desktop/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/desktop/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Chinese Project - Original Revision: 1.73 + Original Revision: 1.74 $FreeBSD$ --> @@ -809,6 +809,13 @@ Tcl/Tk + + + KMyMoney + + + KDE + @@ -894,6 +901,35 @@ 如果 package 不可用,您可以使用 Ports Collection 安装: &prompt.root; cd /usr/ports/deskutils/abacus +&prompt.root; make install clean + + + + KMyMoney + + KMyMoney + + + spreadsheet + KMyMoney + + + KMyMoney 是一个 KDE + 环境下的个人财务管理软件。 KMyMoney + 旨在提供并融合各种商业财务管理软件所有的重要特性。 + 它也同样注重易用性和特有的复式记帐功能。 KMyMoney + 能从标准的 Quicken Interchange Format (QIF) 文件导入数据, + 追踪投资,处理多种货币并能提供一个财务报告。 + 另有可用的插件支持导入 OFX 格式的数据。 + + 以 package 的方式安装 KMyMoney + 的方法如下: + + &prompt.root; pkg_add -r kmymoney2 + + 如果 package 不可用,您可以使用 Ports Collection 安装: + + &prompt.root; cd /usr/ports/finance/kmymoney2 &prompt.root; make install clean diff --git a/zh_CN.GB2312/books/handbook/geom/chapter.sgml b/zh_CN.GB2312/books/handbook/geom/chapter.sgml index 250f6006d4..7e777488b6 100644 --- a/zh_CN.GB2312/books/handbook/geom/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/geom/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Simplified Chinese Project - Original Revision: 1.33 + Original Revision: 1.34 $FreeBSD$ --> diff --git a/zh_CN.GB2312/books/handbook/jails/chapter.sgml b/zh_CN.GB2312/books/handbook/jails/chapter.sgml index 8618ac4264..daac615954 100644 --- a/zh_CN.GB2312/books/handbook/jails/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/jails/chapter.sgml @@ -122,7 +122,7 @@ &os; 系统提供的一项用于改善安全的工具就是 jail。 jail 是在 &os; 4.X 中由 &a.phk; 引入的, 它在 - &os; 5.X 中又进行了一系列改进, 使得它称为一个强大而灵活的系统。 + &os; 5.X 中又进行了一系列改进, 使得它成为了一个强大而灵活的系统。 目前仍然在对其进行持续的开发, 以提高其可用性、 性能和安全性。 @@ -204,20 +204,20 @@ &prompt.root; mkdir -p $D &prompt.root; cd /usr/src &prompt.root; make world DESTDIR=$D -&prompt.root; cd etc/ This step -is not required on &os; 6.0 and later. +&prompt.root; cd etc/ 在 &os; 6.0 及 +之后的版本中不必须进行这个步骤。 &prompt.root; make distribution DESTDIR=$D &prompt.root; mount_devfs devfs $D/dev - 为 jail 选择一个位置是建立它的第一步。 这个路径是在宿主系统中 jail + 第一步就是为 jail 选择一个位置。 这个路径是在宿主系统中 jail 的物理位置。 一种常用的选择是 /usr/jail/jailname, 此处 jailname 是 jail 的主机名。 /usr/ 文件系统通常会有足够的空间来保存 jail 文件系统, 对于 完整 的 jail 而言, - 这通常包含 &os; 默认安装的基本系统中每个文件的副本。 + 它通常包含了 &os; 默认安装的基本系统中每个文件的副本。 @@ -236,7 +236,7 @@ is not required on &os; 6.0 and later. - 在 jail 中挂接 &man.devfs.8; 文件系统并不是必需的。 + 在 jail 中不是必须要挂接 &man.devfs.8; 文件系统。 而另一方面, 几乎所有的应用程序都会需要访问至少一个设备, 这主要取决于应用程序的性质和目的。 控制 jail 中能够访问的设备非常重要, 因为不正确的配置, 很可能允许攻击者在 @@ -297,7 +297,7 @@ jail_www_devfs_ruleset="www_ruleset&prompt.root; /etc/rc.d/jail start www &prompt.root; /etc/rc.d/jail stop www - 目前, 尚没有一项方法来很干净地关闭 &man.jail.8;。 + 目前, 尚没有一种方法来很干净地关闭 &man.jail.8;。 这是因为通常用于正常关闭系统的命令, 目前尚不能在 jail 中使用。 目前, 关闭 jail 最好的方式, 是在 jail 外通过 &man.jexec.8; 工具, 在 jail 中执行下列命令: @@ -368,7 +368,7 @@ jail_www_devfs_ruleset="www_ruleset - 系统管理员可以在中 宿主系统 中, + 系统管理员可以在 宿主系统 中, 透过设置这些变量的值来默认为 root 用户增加或取消限制。 需要注意的是, 某些限制是不能够取消的。 在 &man.jail.8; 中的 @@ -377,7 +377,7 @@ jail_www_devfs_ruleset="www_rulesetsecurelevel 等等。 - &os; 的基本系统包含一系列用于查看目前在用的 jail 信息, 以及接入 + &os; 的基本系统包含一系列用于查看目前在使用的 jail 信息, 以及接入 jail 并执行管理命令所需的基本工具。 &man.jls.8; 和 &man.jexec.8; 命令都是 &os; 基本系统的一部分, 并可用于执行简单的任务: @@ -403,9 +403,9 @@ jail_www_devfs_ruleset="www_ruleset 由 &os; Ports 套件提供的高级管理工具 - 在众多第三方 jail 管理工具中, 最完整和好用的一个是 sysutils/jailutils。 这是一系列方便 &man.jail.8; - 管理的小工具。 请参见其网站以了解进一步的详情。 + 在众多第三方 jail 管理工具中, sysutils/jailutils 是最完整和好用的。 + 它是一系列方便 &man.jail.8; 管理的小工具。 请参见其网站以了解进一步的详情。 @@ -440,7 +440,7 @@ jail_www_devfs_ruleset="www_rulesetjail 的一个主要问题是如何对它们进行升级和管理。 由于每个 jail 都是从头联编的, 对于单个 jail 而言升级也许还不是个很严重的问题, 因为升级不会太过麻烦, 而对于多个 jail 而言, 升级不仅会耗费大量时间, - 并且十分乏味的过程。 + 并且是十分乏味的过程。 这个配置过程需要您对 &os; 有较多的配置和使用经验。 @@ -452,7 +452,7 @@ jail_www_devfs_ruleset="www_ruleset基本的想法是, 在不同的 jail 中尽可能多地以安全的方式使用共享的资源 — 使用只读的 &man.mount.nullfs.8; 挂接, 这会让升级简单许多, 从而使为每个服务建立不同的 jail 这种方案变得更加可行。 另外, - 它也为增加或删除以及升级 jail 提供了更为便捷的方法。 + 它也为增加、删除以及升级 jail 提供了更为便捷的方法。 在这里服务的常见例子包括: @@ -486,7 +486,7 @@ jail_www_devfs_ruleset="www_ruleset 如前面提到的那样, 这个设计极大程度上依赖于将一份只读的主模板 - (known as nullfs) 挂接到没一个 + (known as nullfs) 挂接到每一个 jail 中, 并为每个 jail 配置一个可读写的设备。 这种设备可以是物理磁盘、 分区, 或以 vnode 为后端的 &man.md.4; 设备。 在这个例子中, 我们将使用可读写的 diff --git a/zh_CN.GB2312/books/handbook/network-servers/chapter.sgml b/zh_CN.GB2312/books/handbook/network-servers/chapter.sgml index 5a42fe808d..e1ded3fe92 100644 --- a/zh_CN.GB2312/books/handbook/network-servers/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/network-servers/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD Simplified Chinese Project - Original Revision: 1.101 + Original Revision: 1.102 $FreeBSD$ --> @@ -3422,7 +3422,7 @@ www IN CNAME @ 安装盘上找到。 如果没有在首次安装时附带安装 Apache, 则可以通过 www/apache13www/apache20 port 来安装。 + role="package">www/apache22 port 来安装。 一旦成功地安装了 Apache, 就必须对其进行配置。 @@ -3546,6 +3546,10 @@ Log file format --> apache_enable="YES" + 或者对于Apache 2.2: + + apache22_enable="YES" + 如果您希望在系统引导时启动 Apache httpd 程序并指定其它一些选项, 则可以把下面的行加到 @@ -3629,7 +3633,7 @@ DocumentRoot /www/someotherdomain.tld role="package">www/apache13-modssl port 来进行。 SSL 支持已经作为 Apache 2.X 的一部分提供, 您可以通过 - www/apache20 port 来安装后者。 + www/apache22 port 来安装后者。 @@ -3668,7 +3672,7 @@ DocumentRoot /www/someotherdomain.tld 应该注意 mod_perl 1.0 只能配合 Apache 1.3 而 mod_perl 2.0 只能配合 - Apache 2 使用。 + Apache 2.X 使用。 mod_perl 1.0 可以通过 www/mod_perl 安装, 而以静态方式联编的版本, 则可以通过 -- cgit v1.2.3