Translations by Alexander Telenga

Alexander Telenga has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 106 results
392.
To introduce yourself to <application>bzr</application>, use the <emphasis>whoami</emphasis> command like this: <screen> <command>$ bzr whoami 'Joe Doe &lt;joe.doe@gmail.com&gt;'</command> </screen>
2008-10-25
Чтобы представиться <application>bzr</application>, используйте команду <emphasis>whoami</emphasis> таким образом: <screen> <command>$ bzr whoami 'Joe Doe &lt;joe.doe@gmail.com&gt;'</command> </screen>
638.
ufw Masquerading
2008-10-06
Маскарадинг ufw
639.
IP Masquerading can be achieved using custom <application>ufw</application> rules. This is possible because the current back-end for <application>ufw</application> is <application>iptables-restore</application> with the rules files located in <filename>/etc/ufw/*.rules</filename>. These files are a great place to add legacy iptables rules used without <application>ufw</application>, and rules that are more network gateway or bridge related.
2008-10-06
Маскарадинг IP может быть реализован использованием пользовательских правил <application>ufw</application>. Это возможно благодаря тому, что текущий бэк-энд для <application>ufw</application> - это <application>iptables-restore</application> с файлами правил, хранящихся в <filename>/etc/ufw/*.rules</filename>. Эти файлы - замечательный способ добавить родные правила iptables без участия <application>ufw</application>, и эти правила больше ориентированы на шлюз или мост сети.
640.
The rules are split into two different files, rules that should be executed before <application>ufw</application> command line rules, and rules that are executed after <application>ufw</application> command line rules.
2008-10-06
Правила разделены на два файла: те, которые должны быть выполнены до правил командной строки <application>ufw</application>, и тех, которые выполняются после правил командной строки <application>ufw</application> .
641.
First, packet forwarding needs to be enabled in <application>ufw</application>. Two configuration files will need to be adjusted, in <filename>/etc/default/ufw</filename> change the <emphasis>DEFAULT_FORWARD_POLICY</emphasis> to <quote>ACCEPT</quote>:
2008-10-06
В начале, перенаправление пакетов должно быть включено в <application>ufw</application>. Для этого необходимо настроить два конфигурационных файла: в <filename>/etc/default/ufw</filename> измените <emphasis>DEFAULT_FORWARD_POLICY</emphasis> на <quote>ACCEPT</quote>:
643.
Then edit <filename>/etc/ufw/sysctl.conf</filename> and uncomment:
2008-10-06
После этого отредактируйте <filename>/etc/ufw/sysctl.conf</filename> и раскомментируйте:
645.
Similarly, for IPv6 forwarding uncomment:
2008-10-06
Аналогично, для форвардинга IPv6, раскомментируйте
647.
Now we will add rules to the <filename>/etc/ufw/before.rules</filename> file. The default rules only configure the <emphasis>filter</emphasis> table, and to enable masquerading the <emphasis>nat</emphasis> table will need to be configured. Add the following to the top of the file just after the header comments:
2008-10-06
Теперь мы добавим правила в файл <filename>/etc/ufw/before.rules</filename>. Правила по умолчанию задают только таблицу <emphasis>фильтрации</emphasis>, а для включения маскарадинга должна быть отредактирована таблица <emphasis>nat</emphasis>. Добавьте нижеследующее в начало файла, сразу после комментариев в заголовке:
649.
The comments are not strictly necessary, but it is considered good practice to document your configuration. Also, when modifying any of the <emphasis>rules</emphasis> files in <filename class="directory">/etc/ufw</filename>, make sure these lines are the last line for each table modified:
2008-10-06
Комментарии не обязательны, но считается хорошей практикой документировать свою конфигурацию. При этом, редактируя любой файл <emphasis>правил</emphasis> в <filename class="directory">/etc/ufw</filename>, убедитесь, что эти линии являются последними во всех измененных таблицах:
650.
# don't delete the 'COMMIT' line or these rules won't be processed COMMIT
2008-10-06
# не удаляйте линию "COMMIT", иначе эти правила не будут обрабатываться COMMIT
651.
Finally, disable and re-enable <application>ufw</application> to apply the changes:
2008-10-06
Наконец, отключите и заново включите <application>ufw</application> для того, чтобы изменения вступили в силу:
653.
IP Masquerading should now be enabled. You can also add any additional FORWARD rules to the <filename>/etc/ufw/before.rules</filename>. It is recommended that these additional rules be added to the <emphasis>ufw-before-forward</emphasis> chain.
2008-10-06
Маскарадинг IP должен быть включён. Также вы можете добавить дополнительные правила FORWARD в <filename>/etc/ufw/before.rules</filename>. Рекомендуется добавлять эти правила в цепочку <emphasis>ufw-before-forward</emphasis>.
654.
iptables Masquerading
2008-10-06
Маскарадинг iptables
655.
<application>iptables</application> can also be used to enable masquerading.
2008-10-06
<application>iptables</application> также может использоваться для включения маскарадинга.
656.
Similar to <application>ufw</application>, the first step is to enable IPv4 packet forwarding by editing <filename>/etc/sysctl.conf</filename> and uncomment the following line
2008-10-06
Аналогично случаю с <application>ufw</application>, первым шагом будет включение перенаправление пакетов IPv4. Для этого отредактируйте <filename>/etc/sysctl.conf</filename> и раскомментируйте следующую строчку
657.
If you wish to enable IPv6 forwarding also uncomment:
2008-10-06
Если вы хотите включить и перенаправление IPv6, раскомментируйте:
658.
Next, execute the <application>sysctl</application> command to enable the new settings in the configuration file:
2008-10-06
Затем выполните команду <application>sysctl</application> для включения новых настроек в конфигурационном файле:
660.
IP Masquerading can now be accomplished with a single iptables rule, which may differ slightly based on your network configuration:
2008-10-06
Маскарадинг IP теперь может быть завершён одним правилом iptables, которое может слегка отличаться, в зависимости от конфигурации вашей сети:
662.
The above command assumes that your private address space is 192.168.0.0/16 and that your Internet-facing device is ppp0. The syntax is broken down as follows:
2008-10-06
Команда вверху предполагает, что ваше внутрисетевой диапазон адресов - 192.168.0.0/16, а интерфейс, смотрящий в Интернет - ppp0. Синтаксис выглядит следующим образом:
668.
Also, each chain in the filter table (the default table, and where most or all packet filtering occurs) has a default <emphasis>policy</emphasis> of ACCEPT, but if you are creating a firewall in addition to a gateway device, you may have set the policies to DROP or REJECT, in which case your masqueraded traffic needs to be allowed through the FORWARD chain for the above rule to work:
2008-10-07
Также, каждая цепочка в таблице фильтров (таблица по умолчанию, в которой происходит большая часть фильтрации) имеет <emphasis>политику</emphasis> по умолчанию для правила ACCEPT, но если вы создаете брандмауэр в дополнение к устройству шлюза, вы можете установить политики в DROP или REJECT. В этом случае ваш замаскированный трафик должен быть разрешён в цепочке FORWARD, для того, чтобы правило вверху работало:
670.
The above commands will allow all connections from your local network to the Internet and all traffic related to those connections to return to the machine that initiated them.
2008-10-14
Верхняя команда разрешит все соединения из вашей локальной сети с Интернетом, и весь трафик, относящийся к этим соединениям, будет возвращаться машинам, их установившим.
2008-10-07
Команда вверху разрешит все соединения из вашей локальной сети с Интернетом, и весь трафик, относящийся к этим соединениям, будет возвращаться машинам, их установившим.
671.
If you want masquerading to be enabled on reboot, which you probably do, edit <filename>/etc/rc.local</filename> and add any commands used above. For example add the first command with no filtering:
2008-10-07
Если вы хотите включить маскарадинг после перезагрузки, что вы уже, вероятно сделали, отредактируйте <filename>/etc/rc.local</filename> и добавьте любую из перечисленных выше команд. Например, добавьте первую команду без фильтрации:
674.
Firewall logs are essential for recognizing attacks, troubleshooting your firewall rules, and noticing unusual activity on your network. You must include logging rules in your firewall for them to be generated, though, and logging rules must come before any applicable terminating rule (a rule with a target that decides the fate of the packet, such as ACCEPT, DROP, or REJECT).
2008-10-07
Логи брандмауэра - это ценные данные при определении атак, нахождения проблем в правилах и причины необычной активности вашей сети. Вы также должны включить правила регистрации событий брандмауэра, и эти правила должны предшествовать любому применяемому завершаемому правилу (правило, целью которого является определение судьбы пакета: ACCEPT, DROP, or REJECT)
675.
If you are using <application>ufw</application>, you can turn on logging by entering the following in a terminal:
2008-10-07
Если вы используете <application>ufw</application>, вы можете включить регистрацию событий, введя следующую команду в терминале:
676.
sudo ufw logging on
2008-10-07
sudo ufw logging on
677.
To turn logging off in <application>ufw</application>, simply replace <emphasis role="italic">on</emphasis> with <emphasis role="italic">off</emphasis> in the above command.
2008-10-14
Для отключения регистрации событий в <application>ufw</application> просто замените <emphasis role="italic">on</emphasis> на <emphasis role="italic">off</emphasis> в приведенной выше команде.
2008-10-07
Для отключения регистрации событий в <application>ufw</application>, просто замените <emphasis role="italic">on</emphasis> на <emphasis role="italic">off</emphasis> в приведенной выше команде.
678.
If using <application>iptables</application> instead of <application>ufw</application>, enter:
2008-10-07
Если используется <application>iptables</application>вместо <application>ufw</application>, введите:
679.
sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "
2008-10-07
sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "
680.
A request on port 80 from the local machine, then, would generate a log in dmesg that looks like this:
2008-10-07
Запрос на 80 порт от локальной машины будет генерировать примерно такой лог команды dmesg:
683.
Other Tools
2008-10-07
Другие инструменты
684.
There are many tools available to help you construct a complete firewall without intimate knowledge of iptables. For the GUI-inclined:
2008-10-07
Есть много инструментов, предназначенных помочь вам создать полноценный брандмауэр без каких-либо знаний iptables. Для GUI-ориентированных:
685.
<ulink url="http://www.fs-security.com/">Firestarter</ulink> is quite popular and easy to use.
2008-10-07
<ulink url="http://www.fs-security.com/">Firestarter</ulink> - довольно популярен и лёгок в использовании.
686.
<ulink url="http://www.fwbuilder.org/">fwbuilder</ulink> is very powerful and will look familiar to an administrator who has used a commercial firewall utility such as <application>Checkpoint FireWall-1</application>.
2008-10-07
<ulink url="http://www.fwbuilder.org/">fwbuilder</ulink> очень мощный инструмент, будет удобен администраторам, уже имевшим дело с коммерческими брандмауэрами, например, <application>Checkpoint FireWall-1</application>.
687.
If you prefer a command-line tool with plain-text configuration files:
2008-10-07
Если вы предпочитаете инструменты командной строки с текстовыми конфигурационными файлами:
688.
<ulink url="http://www.shorewall.net/">Shorewall</ulink> is a very powerful solution to help you configure an advanced firewall for any network.
2008-10-07
<ulink url="http://www.shorewall.net/">Shorewall</ulink> - очень мощное решение, призванное помочь вам настроить улучшенный брандмауэр для любой сети.
689.
<ulink url="http://www.linuxkungfu.org/">ipkungfu</ulink> should give you a working firewall "out of the box" with zero configuration, and will allow you to easily set up a more advanced firewall by editing simple, well-documented configuration files.
2008-10-07
<ulink url="http://www.linuxkungfu.org/">ipkungfu</ulink> должен дать рабочий брандмауэр "из коробки" без какой либо настройки или, после редактирования простых, хорошо документированных файлов конфигурации, получить более продвинутый брандмауэр.
690.
<ulink url="http://fireflier.sourceforge.net/">fireflier</ulink> is designed to be a desktop firewall application. It is made up of a server (fireflier-server) and your choice of GUI clients (GTK or QT), and behaves like many popular interactive firewall applications for Windows.
2008-10-07
<ulink url="http://fireflier.sourceforge.net/">fireflier</ulink> разработан как брандмауэр для десктопа. Есть его серверная часть (fireflier-server), и GUI-клиенты (GTK или QT). Работает так же, как и многие популярные интерактивные брандмауэры для Windows.
691.
The <ulink url="https://wiki.ubuntu.com/UbuntuFirewall">Ubuntu Firewall</ulink> wiki page contains information on the development of <application>ufw</application>.
2008-10-07
Страница Wiki <ulink url="https://wiki.ubuntu.com/UbuntuFirewall">Ubuntu Firewall</ulink> содержит информацию о разработке <application>ufw</application>.
692.
See the <ulink url="http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO.html">packet-filtering-HOWTO</ulink> for more information on using <application>iptables</application>.
2008-10-07
Больше информации по использованию <application>iptables</application> ищите на страничке <ulink url="http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO.html">packet-filtering-HOWTO</ulink>
2008-10-07
Больше информации по использованию <application>iptables</application> ищите на страничке ulink url="http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO.html">packet-filtering-HOWTO</ulink>
693.
The <ulink url="http://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.html">nat-HOWTO</ulink> contains further details on masquerading.
2008-10-07
Страничка <ulink url="http://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.html">nat-HOWTO</ulink> содержит дополнительную информацию о маскарадинге.
694.
AppArmor
2008-10-07
AppArmor
695.
<application>AppArmor</application> is a Linux Security Module implementation of name-based mandatory access controls. AppArmor confines individual programs to a set of listed files and posix 1003.1e draft capabilities.
2008-10-07
<application>AppArmor</application> - это реализация модуля безопасности Linux, основанного на именах мандатном контроле доступа. AppArmor ограничивает отдельные программы до перечисленного набора файлов и возможностей, указанных в проекте 1003.1e posix.
696.
<application>AppArmor</application> is installed and loaded by default. It uses <emphasis>profiles</emphasis> of an application to determine what files and permissions the application requires. Some packages will install their own profiles, and additional profiles can be found in the <application>apparmor-profiles</application> package.
2008-10-14
Приложение <application>AppArmor</application> по умолчанию установлено и запущено. Оно использует <emphasis>профили</emphasis> приложений, чтобы определить, какие файлы и права требуются данному приложению. Некоторые пакеты будут устанавливать собственные профили, дополнительные профили могут быть найдены в пакете <application>apparmor-profiles</application>.
2008-10-07
<application>AppArmor</application> по умолчанию установлен и запущен. Он использует <emphasis>профили</emphasis> приложений, чтобы определить, какие файлы и права требуются данному приложению. Некоторые пакеты будут устанавливать собственные профили, дополнительные профили могут быть найдены в пакете <application>apparmor-profiles</application>.
697.
To install the <application>apparmor-profiles</application> package from a terminal prompt:
2008-10-14
Для установки пакета <application>apparmor-profiles</application> наберите в терминале:
2008-10-07
Для установки пакета <application>apparmor-profiles</application> в терминале, наберите:
698.
sudo apt-get install apparmor-profiles
2008-10-07
sudo apt-get install apparmor-profiles