Translations by Andres Rodriguez

Andres Rodriguez has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

51100 of 241 results
561.
password required pam_unix.so nullok obscure min=6 max=8 md5
2008-03-18
password required pam_unix.so nullok obscure min=6 max=8 md5
577.
Many applications use alternate authentication mechanisms that can be easily overlooked by even experienced system administrators. Therefore, it is important to understand and control how users authenticate and gain access to services and applications on your server.
2008-02-25
Varias aplicaciones usan mecanismos de autenticación alternos que pueden ser pasados por alto fácilmente aun por administradores de sistemas experimentados. Entonces, es importante entender y controlar como se autentican los usuarios y obtienen acceso a servicios y aplicaciones en su servidor.
578.
SSH Access by Disabled Users
2008-02-26
Acceso SSH por Usuarios Deshabilitados
581.
Be sure to check for any established SSH connections by the disabled user, as it is possible they may have existing inbound or outbound connections. Kill any that are found.
2008-02-27
Asegúrese de verificar alguna conexión SSH establecida por el usuario deshabilitado, ya que es posible que existan conexiones entrantes o salientes. Matar a cualquier que se encuentre.
582.
Restrict SSH access to only user accounts that should have it. For example, you may create a group called "sshlogin" and add the group name as the value associated with the <varname>AllowGroups</varname> variable located in the file <filename>/etc/ssh/sshd_config</filename>.
2008-02-27
Restringir el acceso SSH solo para las cuentas de usuarios que deben tenerlo. Por ejemplo, usted puede crear un grupo llamado "sshlogin" y añadir el nombre de grupo como el valor asociado con la variable <varname>AllowGroups</varname> localizada en el archivo <filename>/etc/ssh/sshd_config</filename>.
583.
AllowGroups sshlogin
2008-03-18
AllowGroups sshlogin
584.
Then add your permitted SSH users to the group "sshlogin", and restart the SSH service.
2008-02-26
Luego agregue sus usuarios SSH permitidos al grupo "sshlogin", y reinicie el servicio SSH.
585.
sudo adduser username sshlogin
2008-03-18
sudo adduser nombredeusuario sshlogin
587.
External User Database Authentication
2008-02-25
Base de datos de Autenticación de Usuario Externo
588.
Most enterprise networks require centralized authentication and access controls for all system resources. If you have configured your server to authenticate users against external databases, be sure to disable the user accounts both externally and locally, this way you ensure that local fallback authentication is not possible.
2008-02-26
La mayoría de redes empresariales requieren autenticación centralizada y control de acceso para todos los recursos del sistema. Si usted ha configurado su servidor para autenticar usuarios contra base de datos externas, debe estar seguro de deshabilitar las cuentas de usuarios tanto externa como localmente, de esta forma usted asegura que una autenticación local no sea posible.
594.
To disable the reboot action taken by pressing the <keycombo><keycap>Ctrl</keycap><keycap>Alt</keycap><keycap>Delete</keycap></keycombo> key combination, comment out the following line in the file <filename>/etc/event.d/control-alt-delete</filename>.
2008-02-27
Para deshabilitar la acción de reinicio tomada por oprimir la combinación de teclas <keycombo><keycap>Ctrl</keycap><keycap>Alt</keycap><keycap>Supr</keycap></keycombo>, comente la siguiente línea en el archivo <filename>/etc/event.d/control-alt-delete</filename>.
597.
Ubuntu installs GNU GRUB as its default boot loader, which allows for great flexibility and recovery options. For example, when you install additional kernel images, these are automatically added as available boot options in the <application>grub</application> menu. Also, by default, alternate boot options are available for each kernel entry that may be used for system recovery, aptly labeled (recovery mode). Recovery mode simply boots the corresponding kernel image into single user mode (init 1), which lands the administrator at a root prompt without the need for any password.
2008-02-27
Ubuntu instala GNU GRUB como su cargador de inicio por defecto, el cual permite una gran flexibilidad y opciones de recuperación. Por ejemplo, cuando instala imágenes de adicionales de kernel, estas se añaden automáticamente como opciones de inicio disponibles en el menú <application>grub</application>. También, por defecto, las opciones alternativas de inicio están disponibles para cada entrada de kernel que puede ser utilizado para la recuperación del sistema, acertadamente etiquetados (recovery mode). El Recovery mode simplemente inicia la imagen del kernel correspondiente en modo de usuario único (init 1), lo que permite entrar como administrador en una terminal de root sin la necesidad de alguna contraseña.
599.
Pass kernel options at boot up.
2008-02-25
Pasar opciones de kernel en la inicialización
601.
You can prevent these actions by adding a password to grub's configuration file of <filename>/boot/grub/menu.lst</filename>, which will be required to unlock grub's more advanced features prior to use.
2008-02-27
Usted puede prevenir esto añadiendo una contraseña al fichero de configuración de grub <filename>/boot/grub/menu.lst</filename>, la cual será requerida para desbloquear las opciones más avanzadas del grub antes de utilizarlas.
602.
To add a password for use with <application>grub</application>, first you must generate an md5 password hash using the <application>grub-md5-crypt</application> utility:
2008-02-27
Para añadir una contraseña para usarla con <application>grub</application>, primero debe generar una contraseña aleatoria md5 usando la utilidad <application>grub-md5-crypt</application>:
604.
The command will ask you to enter a password and offer a resulting hash value as shown below:
2008-02-26
El comando le pedirá ingresar una contraseña y ofrecer un valor hash resultando como se muestra a continuación:
607.
Password: <placeholder-1/> Retype password: <placeholder-2/> $1$s3YiK$M3lxAbqA6JLm2FbDWnClQ0
2008-02-25
Contraseña: <placeholder-1/>Reescriba contraseña: <placeholder-2/>$1$s3YiK$M3lxAbqA6JLm2FbDWnClQ0
608.
Add the resulting hash value to the file <filename>/etc/grub/menu.lst</filename> in the following format:
2008-02-26
Agregar el valor hash resultando al archivo <filename>/etc/grub/menu.lst</filename> en el siguiente formato:
610.
To require use of the password for entering single user mode, change the value of the <varname>lockalternative</varname> variable in the file <filename>/boot/grub/menu.lst</filename> to <varname>true</varname>, as shown in the following example.
2008-02-27
Para requerir el uso de la contraseña para entrar al modo de usuario único, cambia el valor de la variable <varname>lockalternative</varname> en el archivo <filename>/boot/grub/menu.lst</filename> a <varname>true</varname>, como se muestra en el siguiente ejemplo.
617.
The default firewall configuration tool for Ubuntu is <application>ufw</application>. Developed to ease iptables firewall configuration, <application>ufw</application> provides a user friendly way to create an IPv4 or IPv6 host-based firewall.
2008-02-26
La herramienta de configuración de firewall por defecto para Ubuntu es <application>ufw</application>. Desarrollada para facilitar la configuración de firewall con iptables, <application>ufw</application> provee una manera amigable para crear un firewall IPv4 o IPv6 basada en host.
618.
<application>ufw</application> by default is initially disabled. From the <application>ufw</application> man page:
2008-02-25
<application>ufw</application> esta deshabilitada por defecto. De la página man de<application>ufw</application>:
2008-02-25
<application>ufw</application> esta deshabilitada por defecto. De la página man de<application>ufw</application>:
2008-02-25
<application>ufw</application> esta deshabilitada por defecto. De la página man de<application>ufw</application>:
619.
ufw is not intended to provide complete firewall functionality via its command interface, but instead provides an easy way to add or remove simple rules. It is currently mainly used for host-based firewalls.
2008-02-28
ufw no tiene la intención de proporcionar funcionalidad de corta fuegos total vía su interfaz de comando, pero en cambio provee una manera fácil de añadir y remover reglas simples. Actualmente es utilizado básicamente para corta fuegos basados en host.
640.
The rules are split into two different files, rules that should be executed before <application>ufw</application> command line rules, and rules that are executed after <application>ufw</application> command line rules.
2008-02-27
Las reglas están divididas en dos archivos diferentes, reglas que deben ser ejecutadas antes de las reglas de línea de comandos de ufw, y reglas que deben ser ejecutadas después de las reglas de línea de comandos de ufw.
641.
First, packet forwarding needs to be enabled in <application>ufw</application>. Two configuration files will need to be adjusted, in <filename>/etc/default/ufw</filename> change the <emphasis>DEFAULT_FORWARD_POLICY</emphasis> to <quote>ACCEPT</quote>:
2008-02-28
Primero, el reenvío de paquetes debe ser habilitado en <application>ufw</application>. Dos archivos de configuración necesitarán ser ajustados, en <filename>/etc/default/ufw</filename> cambie <emphasis>DEFAULT_FORWARD_POLICY</emphasis> a <quote>ACCEPT</quote>:
645.
Similarly, for IPv6 forwarding uncomment:
2008-02-26
Similarmente, para redireccionamiento IPv6 descomente:
647.
Now we will add rules to the <filename>/etc/ufw/before.rules</filename> file. The default rules only configure the <emphasis>filter</emphasis> table, and to enable masquerading the <emphasis>nat</emphasis> table will need to be configured. Add the following to the top of the file just after the header comments:
2008-02-28
Ahora agregaremos reglas al archivo <filename>/etc/ufw/before.rules</filename>. Las reglas por defecto solo configuran la tabla <emphasis>filter</emphasis>, y para habilitar el enmascaramiento la tabla <emphasis>nat</emphasis> necesitará ser configurada. Agregue lo siguiente al inicio del archivo justo antes de los comentarios de cabecera.
649.
The comments are not strictly necessary, but it is considered good practice to document your configuration. Also, when modifying any of the <emphasis>rules</emphasis> files in <filename class="directory">/etc/ufw</filename>, make sure these lines are the last line for each table modified:
2008-02-28
Los comentarios no son estrictamente necesarios, pero es considerada una buena práctica el comentar su configuración. También, cuando se este modificando alguno de los archivos de <emphasis>reglas</emphasis> en <filename class="directory">/etc/ufw</filename>, verifique que estas líneas son las últimas líneas para cada tabla modificada:
656.
Similar to <application>ufw</application>, the first step is to enable IPv4 packet forwarding by editing <filename>/etc/sysctl.conf</filename> and uncomment the following line
2008-02-26
De forma similar a <application>ufw</application>, el primer paso para habilitar el redireccionamiento de paquetes IPv4 es editar <filename>/etc/sysctl.conf</filename> y descomentar la siguiente línea
657.
If you wish to enable IPv6 forwarding also uncomment:
2008-02-25
Si quiere habilitar el reenvío IPv6, descomentar también:
658.
Next, execute the <application>sysctl</application> command to enable the new settings in the configuration file:
2008-02-25
Luego, ejecute el comendo <application>sysctl</application> para habilitar las nuevas configuraciones en el archivo de configuración:
660.
IP Masquerading can now be accomplished with a single iptables rule, which may differ slightly based on your network configuration:
2008-02-28
Se puede lograr el enmascaramiento IP con una simple regla de iptables, que puede variar ligeramente basados en su configuración de red:
662.
The above command assumes that your private address space is 192.168.0.0/16 and that your Internet-facing device is ppp0. The syntax is broken down as follows:
2008-02-28
El comando anterior asume que su espacio de dirección privada es 192.168.0.0/16 y que su interfaz a Internet es ppp0. La sintaxis se descompone como sigue:
670.
The above commands will allow all connections from your local network to the Internet and all traffic related to those connections to return to the machine that initiated them.
2008-02-28
El comando anterior permitirá todas las conexiones de su red local a Internet y que todo el tráfico relacionado a esas conexiones retornen a la máquina que las inició.
671.
If you want masquerading to be enabled on reboot, which you probably do, edit <filename>/etc/rc.local</filename> and add any commands used above. For example add the first command with no filtering:
2008-02-28
Si usted desea que el enmascaramiento este habilitado cuando reinicie, y usted probablemente lo desee, edite <filename>/etc/rc.local</filename> y agregue cualquiera de los comandos utilizados anteriormente. Por ejemplo agregue el primero comando sin filtro:
675.
If you are using <application>ufw</application>, you can turn on logging by entering the following in a terminal:
2008-02-26
Si usted esta utilizando <application>ufw</application>, usted puede activar el logging ingresando lo siguiente en una terminal:
680.
A request on port 80 from the local machine, then, would generate a log in dmesg that looks like this:
2008-02-25
Una petición en el puerto 80 de la maquina local, entonces, se generará un registro en dmesg que tiene este aspecto:
684.
There are many tools available to help you construct a complete firewall without intimate knowledge of iptables. For the GUI-inclined:
2008-02-28
Hay varias herramientas disponible para ayudarlo a construir un cortafuegos completo sin tener conocimiento intimo de iptables. Para los inclinados en GUI:
687.
If you prefer a command-line tool with plain-text configuration files:
2008-02-26
Si usted prefiere una herramienta de línea de comandos con archivos de configuración en texto plano:
688.
<ulink url="http://www.shorewall.net/">Shorewall</ulink> is a very powerful solution to help you configure an advanced firewall for any network.
2008-02-28
<ulink url="http://www.shorewall.net/">Shorewall</ulink> es una solución muy potente para ayudarle a configurar un cortafuegos avanzado para cualquier red.
690.
<ulink url="http://fireflier.sourceforge.net/">fireflier</ulink> is designed to be a desktop firewall application. It is made up of a server (fireflier-server) and your choice of GUI clients (GTK or QT), and behaves like many popular interactive firewall applications for Windows.
2008-03-05
<ulink url="http://fireflier.sourceforge.net/">fireflier</ulink> está diseñado para ser un cortafuegos de escritorio. Está compuesto de un servidor (fireflier-server) y de un de cliente GUI (GTK o QT) a su elección, y se comporta como una de las tantas de las aplicaciones populares cortafuegos interactivas para Windows.
700.
Complaining/Learning: profile violations are permitted and logged. Useful for testing and developing new profiles.
2008-03-05
Reclamando/Aprendiendo: violaciones de perfil están permitidas y registradas. Útil para la realización de pruebas y el desarrollo de nuevos perfiles.
701.
Enforced/Confined: enforces profile policy as well as logging the violation.
2008-03-05
Forzada/Confinada: fuerza la política de perfile así como también el registro de la violación.
703.
The <application>apparmor-utils</application> package contains command line utilities that you can use to change the <application>AppArmor</application> execution mode, find the status of a profile, create new profiles, etc.
2008-03-05
El paquete <application>apparmor-utils</application> contiene utilidades de línea de comandos que usted puede utilizar para cambiar el modo de ejecución de <application>AppArmor</application>, encontrar el estado de un perfil, crear nuevos perfiles, etc.
706.
<application>aa-complain</application> places a profile into <emphasis>complain</emphasis> mode.
2008-03-04
<application>aa-complain</application> posiciona un perfil en modo <emphasis>reclamo</emphasis>.
708.
<application>aa-enforce</application> places a profile into <emphasis>enforce</emphasis> mode.
2008-03-05
<application>aa-enforce</application> coloca un perfil en modo <emphasis>forzar</emphasis>.
710.
The <filename>/etc/apparmor.d</filename> directory is where the AppArmor profiles are located. It can be used to manipulate the <emphasis>mode</emphasis> of all profiles.
2008-03-04
El directorio <filename>/etc/apparmor.d</filename> es donde los perfiles AppArmor se localizan. Puede ser utilizado para manipular el <emphasis>modo</emphasis> de todos los perfiles.
711.
Enter the following to place all profiles into complain mode:
2008-03-04
Ingrese lo siguiente para poner todos los perfiles en modo reclamo:
713.
To place all profiles in enforce mode:
2008-03-05
Para colocar todos los perfiles en modo forzar.