Translations by Andrew Krivosheev

Andrew Krivosheev has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

141 of 41 results
511.
(enter your own password)
2008-09-28
(введите ваш пароль)
512.
(enter a new password for root)
2008-09-28
(введите новый пароль для root)
513.
(repeat new password for root)
2008-09-28
(повторите новый пароль для root)
514.
[sudo] password for username: <placeholder-1/> Enter new UNIX password: <placeholder-2/> Retype new UNIX password: <placeholder-3/> passwd: password updated successfully
2008-09-28
[sudo] пароль для пользователя: <placeholder-1/> Введите новый UNIX пароль: <placeholder-2/> Повторно введите новый UNIX пароль: <placeholder-3/> passwd: пароль успешно обновлен
568.
Last password change : Jan 20, 2008 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7
2008-09-28
Последнее изменение пароля: 20 января 2008 года Действие пароля заканчивается: никогда Пароль становится неактивным: никогда Действие аккаунта заканчивается: никогда Изменение пароля возможно, если прошло не менее (указывается количество дней): 0 Изменение пароля возможно, если прошло не более (указывается количество дней): 99999 Количество дней, за которое высвечиватся предупреждение об истечении действия пароля: 7
575.
Last password change : Jan 20, 2008 Password expires : Apr 19, 2008 Password inactive : May 19, 2008 Account expires : Jan 31, 2008 Minimum number of days between password change : 5 Maximum number of days between password change : 90 Number of days of warning before password expires : 14
2008-09-28
Последнее изменение пароля: 20 января 2008 года Действие пароля заканчивается: 19 апреля 2008 года Пароль становится неактивным: 19 мая 2008 года Действие аккаунта заканчивается: 31 января 2008 года Изменение пароля возможно, если прошло не менее (указывается количество дней): 5 Изменение пароля возможно, если прошло не более (указывается количество дней): 90 Количество дней, за которое высвечивается предупреждение об истечении действия пароля: 14
576.
Other Security Considerations
2008-09-28
Иные предложения по безопасности
587.
External User Database Authentication
2008-09-28
Аутентификация базы данных сторонних пользователей
590.
As with any other security barrier you put in place to protect your server, it is pretty tough to defend against untold damage caused by someone with physical access to your environment, for example, theft of hard drives, power or service disruption and so on. Therefore, console security should be addressed merely as one component of your overall physical security strategy. A locked "screen door" may deter a casual criminal, or at the very least slow down a determined one, so it is still advisable to perform basic precautions with regard to console security.
2008-09-28
Также как и с иными мерами безопасности, осуществляемыми Вами для безопасности своего сервера, достаточно сложно поставить защиту против ущерба, причиняемого кем-либо с физическим доступом к Вашей аппаратуре, например, воровству жестких дисков, отключению электричества или иных услуг и т.д. Следовательно, безопасность в области консольных команд должна рассматриваться как один из компонентов Вашей общей стратегии по безопасности. В частности, заблокированный "screen door" может остановить обычного преступника, или, по крайней мере, задержать более продвинутого, поэтому рекомендуется соблюдать основные правила по безопасности консольных программ.
591.
The following instructions will help defend your server against issues that could otherwise yield very serious consequences.
2008-09-28
Нижеприведенные инструкции помогут Вам обезопасить сервер от таких событий, которые в ином случае могли бы вызвать серьезные последствия.
593.
First and foremost, anyone that has physical access to the keyboard can simply use the <keycombo><keycap>Ctrl</keycap><keycap>Alt</keycap><keycap>Delete</keycap></keycombo> key combination to reboot the server without having to log on. Sure, someone could simply unplug the power source, but you should still prevent the use of this key combination on a production server. This forces an attacker to take more drastic measures to reboot the server, and will prevent accidental reboots at the same time.
2008-09-28
Прежде всего, любой, кто имеет доступ к клавиатуре, просто может нажать комбинацию <keycombo><keycap>Ctrl</keycap><keycap>Alt</keycap><keycap>Delete</keycap></keycombo> для перезагрузки сервера и без необходимости входить в систему. Конечно, можно просто отключить шнур питания, но отключение этой команды на рабочем сервере по-прежнему необходимо. Это заставит злоумышленника предпринимать более радикальные меры по перезагрузке сервера, и в тоже время предотвратит случайные перезагрузки.
594.
To disable the reboot action taken by pressing the <keycombo><keycap>Ctrl</keycap><keycap>Alt</keycap><keycap>Delete</keycap></keycombo> key combination, comment out the following line in the file <filename>/etc/event.d/control-alt-delete</filename>.
2008-09-28
Чтобы отключить функцию по перезагрузке, вызванную нажатием <keycombo><keycap>Ctrl</keycap><keycap>Alt</keycap><keycap>Delete</keycap></keycombo>, отметьте как комментарий указанную строчку в файле <filename>/etc/event.d/control-alt-delete</filename>.
596.
GRUB Password Security
2008-09-28
Безопасность пароля загрузчика операционной системы
597.
Ubuntu installs GNU GRUB as its default boot loader, which allows for great flexibility and recovery options. For example, when you install additional kernel images, these are automatically added as available boot options in the <application>grub</application> menu. Also, by default, alternate boot options are available for each kernel entry that may be used for system recovery, aptly labeled (recovery mode). Recovery mode simply boots the corresponding kernel image into single user mode (init 1), which lands the administrator at a root prompt without the need for any password.
2008-09-28
Убунту устанавливает по умолчанию мультизагрузчик операционной системы (известный как GNU GRUB), который позволяет с некоторыми опциями запускать операционную систему или восстанавливать её. Например, когда вы устанавливаете дополнительные варианты ядер ОС, они автоматически устанавливаются как опции при загрузке в меню <application>grub</application>. Также, по умолчанию, для каждого варианта ядра доступны разные варианты загрузки, которые могут быть использованы при восстановлении системы (на них ставится пометка: режим восстановления). Такой режим восстановления загружает соответствующее ядро в режиме единственного пользователя (init 1), что дает права администратора при запросе root без необходимости введения пароля.
598.
Therefore, it is important to control who may edit the <application>grub</application> menu items which, would otherwise allow for someone to perform the following dangerous actions:
2008-09-28
Следовательно, необходимо подставить контроль возможность редактирования пунктов меню <application>grub</application>, что в противном случае даст возможность совершить следующие опасные, с точки зрения безопасности, действия:
599.
Pass kernel options at boot up.
2008-09-28
Задавать опции загрузки ядра операционной системы
600.
Boot the server into single user mode.
2008-09-28
Загружать сервер в режиме единственного пользователя
602.
To add a password for use with <application>grub</application>, first you must generate an md5 password hash using the <application>grub-md5-crypt</application> utility:
2008-09-28
Чтобы добавить пароль для использования с загрузчиком <application>grub</application>, Вы сначала должны создать хэш md5 такого пароля, используя утилиту <application>grub-md5-crypt</application>:
2008-09-28
Чтобы добавить пароль для использования с загрузчиком <application>grub</application>, Вы сначал должны создать хэш формата md5, используя утилиту <application>grub-md5-crypt</application>:
603.
grub-md5-crypt
2008-09-28
создание-хэша-md5-для-загрузчика
604.
The command will ask you to enter a password and offer a resulting hash value as shown below:
2008-09-28
Программа попросит Вас ввести пароль и в ответ выдаст хэш значение, как указано ниже:
605.
(enter new password)
2008-09-28
(введите новый пароль)
606.
(repeat password)
2008-09-28
(повторите пароль)
607.
Password: <placeholder-1/> Retype password: <placeholder-2/> $1$s3YiK$M3lxAbqA6JLm2FbDWnClQ0
2008-09-28
Пароль: <placeholder-1/> Повторно введите пароль: <placeholder-2/> $1$s3YiK$M3lxAbqA6JLm2FbDWnClQ0
610.
To require use of the password for entering single user mode, change the value of the <varname>lockalternative</varname> variable in the file <filename>/boot/grub/menu.lst</filename> to <varname>true</varname>, as shown in the following example.
2008-09-28
Чтобы поставить пароль на вход в систему в режиме единственного пользователя, измените значение переменной <varname>lockalternative</varname> в файле <filename>/boot/grub/menu.lst</filename> на значение <varname>true</varname>, как показано в примере.
612.
This does not prevent someone from booting the server from alternate media. A determined attacker would simply boot into an alternate environment, overwrite your master boot record, mount or copy your physical volumes, destroy your data, or anything else they can imagine. Please explore other countermeasures that may help you with these types of attacks.
2008-09-28
Однако это не остановит злоумышленника от загрузки сервера с альтернативного источника. Продвинутый злоумышленник загрузит альтернативную операционную систему, перепишет раздел главной загрузочной записи, примонтирует или скопирует физические диски, уничтожит данные или сделает что ему заблагорассудится. Пожалуйста, продумайте иные контрмеры, которые помогут справится с такого типа действиями.
616.
ufw - Uncomplicated Firewall
2008-09-28
НБМ - Несложный Брандмауэр
617.
The default firewall configuration tool for Ubuntu is <application>ufw</application>. Developed to ease iptables firewall configuration, <application>ufw</application> provides a user friendly way to create an IPv4 or IPv6 host-based firewall.
2008-09-28
По умолчанию, программой для настройки брандмауэра в Убунту является приложение <application>НБМ</application>. Разработанное для облегчения настройки таблиц IP адресов, приложение <application>НБМ</application> предоставляет дружелюбный пользователю способ по созданию брандмауэра для адресов в формате IPv4 или IPv6, устанавливаемый на машину пользователя.
618.
<application>ufw</application> by default is initially disabled. From the <application>ufw</application> man page:
2008-09-30
Приложение <application>НБМ</application> по умолчанию отключено. Выдержка из справочной страницы приложения <application>НБМ</application>:
2008-09-28
Приложение <application>НБМ</application> по умолчанию отключено. С основной страницы приложения <application>НБМ</application>:
619.
ufw is not intended to provide complete firewall functionality via its command interface, but instead provides an easy way to add or remove simple rules. It is currently mainly used for host-based firewalls.
2008-09-28
Приложение НБМ не может предоставить полной функциональности брандмауэра через свой интерфейс командной строки, однако, такое приложение предлагает легкий способ добавления или удаления несложных правил. В основном, такое приложение используется для создания брандмауэра, устанавливаемого на компьютере пользователя.
620.
The following are some examples of how to use <application>ufw</application>:
2008-09-28
Ниже идут примеры по использованию приложения <application>НБМ</application>:
621.
First, <application>ufw</application> needs to be enabled. From a terminal prompt enter:
2008-09-28
Во-первых, необходимо запустить приложение <application>НБМ</application>. Из строки Терминала введите:
623.
To open a port (ssh in this example):
2008-09-28
Для того, чтобы открыть порт (в нашем примере - ssh), введите:
625.
Similarly, to close an opened port:
2008-09-28
Похожим образом, чтобы закрыть порт, введите:
627.
To remove a rule, use delete followed by the rule:
2008-09-28
Чтобы удалить правило, введите delete и, далее, удаляемое правило:
629.
It is also possible to allow access from specific hosts or networks to a port. The following example allows ssh access from host 192.168.0.2 to any ip address on this host:
2008-09-28
Также возможно разрешить доступ с определённых узлов или сетей на конкретный порт. Нижеследующий пример позволяет доступ к порту ssh с узла 192.168.0.2 на любой IP адрес на данном компьютере:
631.
Replace 192.168.0.2 with 192.168.0.0/24 to allow ssh access from the entire subnet.
2008-09-28
Замените 192.168.0.2 на 192.168.0.0/24, чтобы разрешить доступ к порту ssh из целой подсети.
632.
<application>ufw</application> can be disabled by:
2008-09-28
Можно отключить приложение <application>НБМ</application>, для этого введите:
634.
If the port you want to open or close is defined in <filename>/etc/services</filename>, you can use the port name instead of the number. In the above examples, replace <emphasis>22</emphasis> with <emphasis>ssh</emphasis>.
2008-10-01
Если порт, который Вы хотите открыть или закрыть определён в файле <filename>/etc/services</filename>, Вы можете использовать имя такого порта вместо его номера. Для этого, следуя вышеуказанным примерам Вы можете заменить число <emphasis>22</emphasis> на <emphasis>ssh</emphasis>.
635.
This is a quick introduction to using <application>ufw</application>. Please refer to the <application>ufw</application> man page for more information.
2008-10-01
Это краткое введение в использование <application>НБМ</application>. Пожалуйста, обратитесь к справочной странице программы <application>НБМ</application> для более подробной информации.