~ubuntu-branches/ubuntu/feisty/kubuntu-docs/feisty

« back to all changes in this revision

Viewing changes to generic/serverguide/ru/network-applications.xml

  • Committer: Bazaar Package Importer
  • Author(s): Matthew East, Jonathan Riddell, Matthew East
  • Date: 2006-05-21 21:32:00 UTC
  • Revision ID: james.westby@ubuntu.com-20060521213200-1i156mdu9sd9wuxz
Tags: 6.06-10
[ Jonathan Riddell ]
* Add links in each langauge to en/common, makes html files work when 
  viewed without help:/ ioslave

[ Matthew East ]
* Updated translations for everything (last update before the release)

Show diffs side-by-side

added added

removed removed

Lines of Context:
396
396
<!ENTITY language "&EnglishAmerican;">
397
397
]>
398
398
<chapter id="networking" status="complete">
399
 
        <title>Networking</title>
400
 
  <para>Networks consist of two or more devices, such as computer systems, printers, and related
401
 
        equipment which are connected by either physical cabling wireless links for the
402
 
        purpose of sharing and distributing information among the connected devices. 
403
 
  </para>
404
 
  <para>This section of the Ubuntu Server Guide provides general and specific information pertaining
405
 
        to networking, including an overview of network concepts and detailed discussion of popular
406
 
        network protocols and server applications.
407
 
  </para>
 
399
        <title>Работа в сети</title>
 
400
  <para>Компьютерные сети состоят из двух и более устройств, таких как компьютерные системы, принтеры, и сопутствующее оборудование, объединеных кабельными или беспроводными соединениями с целью разделения и распределения информации среди подключенных устройств.</para>
 
401
  <para>Данный раздел руководства по серверу Ubuntu содержит общие сведения и специфическую информацию относительно работы в сети, включая обзор сетевых концепций и подробное рассмотрение популярных сетевых протоколов и серверных приложений.</para>
408
402
        <sect1 id="network-configuration" status="complete">
409
403
                <title>Настройка сети</title>
410
404
          <para>Ubuntu поставляется с несолькими графическими инструментами для настройки сетевых устройств. Этот документ рассчитан на продвинутых пользователей и фокусируется на управлении сетью с помощью командной строки.</para>
411
405
      <sect2 id="ethernet" status="complete">
412
406
        <title>Ethernet</title> 
413
 
          <para>
414
 
                  Most ethernet configuration is centralized in a single file,
415
 
                  <filename>/etc/network/interfaces</filename>.  If you have no ethernet devices, only
416
 
                  the loopback interface will appear in this file, and it will look something like
417
 
                  this:
418
 
                  <screen># This file describes the network interfaces available on your system
419
 
# and how to activate them. For more information, see interfaces(5).
 
407
          <para>Большая часть настроек ethernet сконцентрирована в одном файле: <filename>/etc/network/interfaces</filename>. Если у вас нет сетевых устройств, тогда только loopback-интерфейс будет представлен в этом файле, и файл будет выглядеть примерно вот так: <screen>#Этот файл описывает сетевые устройства присутствующие в системе
 
408
# и способы их активации. Для более подробной информации см. interfaces(5).
420
409
 
421
 
# The loopback network interface
 
410
# The loopback interface
422
411
auto lo
423
412
iface lo inet loopback
424
413
address 127.0.0.1
425
 
netmask 255.0.0.0</screen>
426
 
                If you have only one ethernet device, eth0, and it gets its configuration from a DHCP server,
427
 
                and it should come up automatically at boot, only two additional lines are required:
428
 
                <screen>auto eth0
429
 
iface eth0 inet dhcp</screen>
430
 
                The first line specifies that the eth0 device should come up automatically when you boot.
431
 
                The second line means that interface (<quote>iface</quote>) eth0 should have an IPv4 address
432
 
                space (replace <quote>inet</quote> with <quote>inet6</quote> for an IPv6 device) and that
433
 
                it should get its configuration automatically from DHCP.  Assuming your network and DHCP
434
 
                server are properly configured, this machine's network should need no further configuration to
435
 
                operate properly.  The DHCP server will provide the default gateway (implemented via the
436
 
                <application>route</application> command), the device's IP address (implemented via the 
437
 
                <application>ifconfig</application> command), and and DNS servers used on the network
438
 
                (implemented in the <filename>/etc/resolv.conf</filename> file.)</para>
439
 
                <para>To configure your ethernet device with a static IP address and custom configuration,
440
 
                some more information will be required.  Suppose you want to assign the IP address
441
 
                192.168.0.2 to the device eth1, with the typical netmask of 255.255.255.0.  Your default
442
 
                gateway's IP address is 192.168.0.1.  You would enter something like this into
443
 
                <filename>/etc/network/interfaces</filename>:
444
 
                <screen>iface eth1 inet static
 
414
netmask 255.0.0.0</screen> Если в вашей стстеме одно ethernet-устройство, которое получает настроечные данные с сервера DHCP, и оно должно подключаться автоматически при загрузке системы, то для его настройки понадобится всего лишь две строчки дополнительно: <screen>auto eth0
 
415
iface eth0 inet dhcp boot</screen> Первая строка говорит о том, что устройство eth0 должно включатся автоматически при загрузке. Вторая строка определяет, что интерфейс (<quote>iface</quote>) eth0 должен работать в пространстве адресов IPv4 (замените <quote>inet</quote> на <quote>inet6</quote> для устройств с адресами IPv6) и получает настроечные данные с сервера DHCP. Подразумевая, что ваша сеть и сервер DHCP настроены и работают правильно, настройки сети данного компьютера  не требуют дальнейшей настройки для работы в сети. Сервер DHCP предоставит адрес основного шлюза (реализованного с помощью команды <application>route</application>), IP-адрес устройства (реализованного с помощью команды <application>ifconfig</application>) и адреса DNS серверов, используемых в сети (реализовано в файле <filename>/etc/resolv.conf</filename>)</para>
 
416
                <para>Для настройки вашего устройства ethernet на использование статического IP-адреса и собственных настроек, необходимо иметь больше информации. Допустим, вы хотите присвоить IP-адрес 192.168.0.2 устройству eth1, со стандартной маской сети 255.255.255.0. IP-адрес вашего основного шлюза 192.168.0.1. Тогда ваш файл <filename>/etc/network/interfaces</filename> будет подобен следующему:<screen>iface eth1 inet static
445
417
        address 192.168.0.2
446
418
        netmask 255.255.255.0
447
 
        gateway 192.168.0.1</screen>
448
 
                In this case, you will need to specify your DNS servers manually in
449
 
                <filename>/etc/resolv.conf</filename>, which should look something like this:
450
 
                <screen>search mydomain.com
 
419
        gateway 192.168.0.1</screen> В этом случае вам также необходимо определить вручную ваши серверы DNS в файле <filename>/etc/resolv.conf</filename>, который будет выглядеть примерно так: which should look something like this: <screen>search mydomain.com
451
420
nameserver 192.168.0.1
452
 
nameserver 4.2.2.2</screen>
453
 
                The <emphasis role="italics">search</emphasis> directive will append mydomain.com
454
 
                to hostname queries in an attempt to resolve names to your network.  For example,
455
 
                if your network's domain is mydomain.com and you try to ping the host
456
 
                <quote>mybox</quote>, the DNS query will be modified to <quote>mybox.mydomain.com</quote>
457
 
                for resolution.  The <emphasis role="italics">nameserver</emphasis> directives
458
 
                specifiy DNS servers to be used to resolve hostnames to IP addresses.  If you use
459
 
                your own nameserver, enter it here.  Otherwise, ask your Internet Service Provider
460
 
                for the primary and secondary DNS servers to use, and enter them into
461
 
                <filename>/etc/resolv.conf</filename> as shown above.</para>
462
 
                <para>Many more configurations are possible, including dialup PPP interfaces, IPv6
463
 
                networking, VPN devices, etc.  Refer to <application>man 5 interfaces</application>
464
 
                for more information and supported options.  Remember that
465
 
                <filename>/etc/network/interfaces</filename> is used by the 
466
 
                <application>ifup</application>/<application>ifdown</application> scripts as a
467
 
                higher level configuration scheme than may be used in some other Linux distributions,
468
 
                and that the traditional, lower level utilities such as <application>ifconfig</application>,
469
 
                <application>route</application>, and <application>dhclient</application> are still
470
 
                available to you for ad hoc configurations.
471
 
                </para>
 
421
nameserver 4.2.2.2</screen> Директива <emphasis role="italics">search</emphasis> будет добавлять mydomain.com к запросам имени хоста при попытках разрешить имя в вашей сети. Например, если домен вашей сети mydomain.com и вы попытаетесь послать эхо-запрос хосту <quote>mybox</quote>, запрос DNS на разрешение имен будет модифицирован к виду <quote>mybox.mydomain.com</quote>. Инструкции <emphasis role="italics">nameserver</emphasis> определяют серверы DNS, используемые для разрешения имен хостов в IP-адреса. Если вы используете собственный сервер имен, укажите его здесь. В противном случае, запросите у вашего провайдера услуг Интернет (Internet Service Provider, ISP) адреса основного и вспомогательного серверов DNS, и опишите их в файле <filename>/etc/resolv.conf</filename> как показано выше.</para>
 
422
                <para>Существует большое количество возможных вариантов настроек сети, включая модемные интерфейсы PPP, работу в сети по протоколу IPv6, VPN устройства и т.п. Более полная информация и описание поддерживаемых возможностей дано в руководстве <application>man 5 interfaces</application>. Помните, что файл <filename>/etc/network/interfaces</filename> используется скриптами <application>ifup</application>/<application>ifdown</application> в для предоставления схемы настройек более высокого уровня, чем может использоваться в других дистрибутивах Линукс, а также, что традиционные низкоуровневые утилиты такие как <application>ifconfig</application>, <application>route</application> и <application>dhclient</application> также доступны вам для специально подобранных настроек.</para>
472
423
      </sect2>
473
424
      <sect2 id="managing-dns-entries" status="complete">
474
425
          <title>Управление записями DNS</title>
475
 
            <para>This section explains how to configure the nameserver
476
 
            to use when resolving IP address to hostnames and vice
477
 
            versa. It does not explain how to configure the system as a name
478
 
            server.
479
 
            </para>
480
 
            <para>
481
 
            To manage DNS entries, you can add, edit, or remove DNS names
482
 
            from the <filename>/etc/resolv.conf</filename> file. A <ulink url="../sample/resolv.conf">sample file</ulink> is given below:
483
 
            </para>
 
426
            <para>Данный раздел объясняет как настроить использование существующих серверов имен (name server) при разрешении IP-адресов в имена хостов и обратно. Здесь не объясняется, как настроить систему для работы в качестве сервера имен.</para>
 
427
            <para>Для управления списком DNS, вы можете добавлять, изменять или удалять имена DNS в файле <filename>/etc/resolv.conf</filename>. Содержимое <ulink url="../sample/resolv.conf">файла-примера</ulink> представлено ниже:</para>
484
428
<programlisting>
485
429
search com
486
430
nameserver 204.11.126.131
489
433
nameserver 208.185.179.218
490
434
</programlisting>
491
435
            
492
 
            <para>
493
 
             The <application>search</application> key specifies the string
494
 
             which will be appended to an incomplete hostname. Here, we
495
 
             have mentioned it as <application>com</application>. So, when we
496
 
             run: <command>ping ubuntu</command> it would be interpreted
497
 
             as <command>ping ubuntu.com</command>.
498
 
            </para> 
 
436
            <para>Ключевое слово <application>search</application> определяет строку, которая будет добавляться к неполным именам хостов. В нашем примере это строка <application>com</application>. То есть, если мы выполним комманду: <command>ping ubuntu</command>, она будет интерпретирована как  <command>ping ubuntu.com</command>.</para> 
499
437
 
500
 
            <para>
501
 
            The <application>nameserver</application> key specifies the
502
 
            nameserver IP address. It will be used to resolve the given
503
 
            IP address or hostname. This file can have multiple nameserver
504
 
            entries. The nameservers will be used by the network query
505
 
            in the same order.
506
 
            </para>
 
438
            <para>Ключевое слово <application>nameserver</application> определяет IP-адрес сервера имен. Этот адрес будет использован, при разрешении заданного IP-адреса или имени хоста. Данный файл может содержать несколько записей с описанием серверов имен. Серверы имен будут использоваться сетевыми запросами в той же последовательности, как они указаны в файле.</para>
507
439
 
508
440
            <warning>
509
 
            <para>
510
 
            If the DNS server names are retrieved dynamically from DHCP
511
 
            or PPPOE (retrieved from your ISP), do not add nameserver
512
 
            entries in this file. It will be updated automatically.
513
 
           </para>
 
441
            <para>Если сервера имен DNS доставляются автоматически через DHCP или PPPOE (от вашего ISP). не добавляйте записи для серверов имен в этот файл. Он будет обновлен автоматически.</para>
514
442
            </warning>
515
443
 
516
444
        </sect2>
517
445
        <sect2 id="managing-hosts" status="complete">
518
 
          <title>Managing Hosts</title>
519
 
            <para>
520
 
            To manage hosts, you can add, edit, or remove hosts from
521
 
            <filename>/etc/hosts</filename> file. The file contains IP
522
 
            addresses and their corresponding hostnames.  When your
523
 
            system tries to resolve a hostname to an IP address or
524
 
            determine the hostname for an IP address, it refers to the
525
 
            <filename>/etc/hosts</filename> file before using the name
526
 
            servers.  If the IP address is listed in the
527
 
            <filename>/etc/hosts</filename> file, the name servers are
528
 
            not used.  This behavior can be modified by editing <filename>
529
 
                        /etc/nsswitch.conf</filename> at your peril.
530
 
            </para>
 
446
          <title>Управление хостами</title>
 
447
            <para>Для управления хостами, вы можете добавлять, изменять, удалять хосты в файле <filename>/etc/hosts</filename>. Этот файл содержит IP-адреса и соответствующие им имена хостов. Когда ваша система пытается разрешить название хоста в IP-адрес, сначала происходит обращение к файлу <filename>/etc/hosts</filename> и лишь потом используются серверы имен. Если IP-адрес содержится в файле <filename>/etc/hosts</filename>, серверы имен не используются. Такое поведение может быть изменено настройками в файле <filename>/etc/nsswitch.conf</filename>, на ваш собственный риск.</para>
531
448
 
532
 
            <para>
533
 
            If your network contains computers whose IP
534
 
            addresses are not listed in DNS, it is recommended that you
535
 
            add them to the <filename>/etc/hosts</filename> file.
536
 
            </para>
 
449
            <para>Если в вашей сети есть компьютеры, чьи IP-адреса не прописаны в DNS, мы рекомендуем вам добавить их в файл <filename>/etc/hosts</filename>.</para>
537
450
        </sect2>
538
451
    </sect1>
539
452
        <sect1 id="tcpip" status="complete">
540
453
                <title>TCP/IP</title>
541
 
          <para>
542
 
            The Transmission Control Protocol and Internet Protocol (TCP/IP) is a standard 
543
 
                        set of protocols developed in the late 1970s by the Defense Advanced Research 
544
 
                        Projects Agency (DARPA) as a means of communication between different types of 
545
 
                        computers and computer networks. TCP/IP is the driving force of the Internet, 
546
 
                        and thus it is the most popular set of network protocols on Earth. 
547
 
          </para>
 
454
          <para>Протокол контроля передачи данных и Интернет протокол (The Transmission Control Protocol and Internet Protoco - TCP/IP) - это стандартный набор протоколов, разработанных в конце 70-х годов управлением перспективного планирования оборонных научно-исследовательских работ (DARPA) в качестве средства коммуникации между различными типами компьютеров и компьютерных сетей. Так как сеть Интернет построена на стеке протоколов TCP/IP, они представляют самый популярный набор сетевых протоколов на Земле.</para>
548
455
      <sect2 id="tcpip-introduction" status="complete">
549
456
        <title>Введение в TCP/IP</title> 
550
 
          <para>
551
 
            The two protocol components of TCP/IP deal with different aspects of computer networking.
552
 
            <emphasis>Internet Protocol</emphasis>, the "IP" of TCP/IP is a 
553
 
                        connectionless protocol which deals only with network packet routing using the <emphasis role="italics">IP datagram</emphasis> as the basic unit of networking information.  The 
554
 
                        IP datagram consists of a header followed by a message.  The <emphasis>
555
 
                        Transmission Control Protocol</emphasis> is the "TCP" of TCP/IP and enables network hosts 
556
 
                        to establish connections which may be used to exchange data streams.  TCP also guarantees 
557
 
                        that the data between connections is delivered and that it arrives at one network host in 
558
 
                        the same order as sent from another network host.
559
 
          </para>
 
457
          <para>Две компоненты протокола TCP/IP имеют дело с различными аспектами компьютерных сетей. <emphasis>Интернет протокол</emphasis> (Internet Protocol), "IP" в TCP/IP - это протокол без организации соединения, который обеспечивает лишь пересылку сетевых пакетов, используя <emphasis role="italics">IP датаграммы</emphasis> в качестве единицы представления сетевой информации. IP датаграмма состоит из заголовка, за которым следует тело сообщения. <emphasis>Протокол управления передачей</emphasis>(Transmission Control Protocol), TCP в TCP/IP, обеспечивает хостам сети возможности устанавливать соединения, которые могут быть использованы для обмена потоками данных. TCP обеспечивает гарантированную доставку данных между соединенными системами, а также то, что эти данные доставляются на принимающий хост в том же самом порядке, в котором они были отправлены с другого хоста.</para>
560
458
          </sect2>
561
459
        <sect2 id="tcpip-configuration" status="complete">
562
 
          <title>TCP/IP Configuration</title>
563
 
            <para>
564
 
            The TCP/IP protocol configuration consists of several elements which must be set by 
565
 
                        editing the appropriate configuration files, or deploying solutions such as the Dynamic 
566
 
                        Host Configuration Protocol (DHCP) server which in turn, can be configured to provide the 
567
 
                        proper TCP/IP configuration settings to network clients automatically. These 
568
 
                        configuration values must be set correctly in order to facilitate the proper network 
569
 
                        operation of your Ubuntu system.
570
 
            </para>
571
 
            <para>
572
 
            The common configuration elements of TCP/IP and their purposes are as follows:
573
 
            <itemizedlist>
574
 
               <listitem>
575
 
                  <para>
576
 
                  <emphasis role="bold">IP address</emphasis> The IP address is a unique
577
 
                  identifying string expressed as four decimal numbers ranging from zero (0)
578
 
                  to two-hundred and fifty-five (255), separated by periods,
579
 
                  with each of the four numbers representing eight (8) bits of the address for a
580
 
                  total length of thirty-two (32) bits for the whole address. This format is called
581
 
                  <emphasis>dotted quad
582
 
                  notation</emphasis>.</para>
583
 
               </listitem>
584
 
               <listitem>
585
 
                  <para>
586
 
                  <emphasis role="bold">Netmask</emphasis> The Subnet Mask (or simply,
587
 
                  <emphasis>netmask</emphasis>) is a local bit mask, or set of flags
588
 
                  which separate the portions of an IP address significant to the network from the
589
 
                  bits significant to the <emphasis>subnetwork</emphasis>.  For example,
590
 
                  in a Class C network, the standard netmask is 255.255.255.0 which masks the first
591
 
                  three bytes of the IP address and allows the last byte of the IP address to
592
 
                  remain available for specifying hosts on the subnetwork.
593
 
                  </para>
594
 
               </listitem>
595
 
               <listitem>
596
 
                  <para>
597
 
                  <emphasis role="bold">Network Address</emphasis> The Network Address represents the
598
 
                  bytes comprising the network portion of an IP address.  For example, the host 12.128.1.2
599
 
                  in a Class A network would use 12.0.0.0 as the network address, which uses twelve (12)
600
 
                  to represent the first byte of the IP address, (the network part) and zeroes (0) 
601
 
                  in all of the remaining three bytes to represent the potential host values.  Network
602
 
                  hosts using the very common private and non-routable IP addresses such as 192.168.1.100
603
 
                  would in turn use a Network Address of 192.168.1.0, which specifies the first three
604
 
                  bytes of the Class C 192.168.1 network and a zero (0) for all the possible hosts on the
605
 
                  network.
606
 
                  </para>
607
 
               </listitem>
608
 
               <listitem>
609
 
                  <para>
610
 
                  <emphasis role="bold">Broadcast Address</emphasis> The Broadcast Address is an IP address
611
 
                  which allows network data to be sent simultaneously to all hosts on a given subnetwork rather
612
 
                  than specifying a particular network host.  The standard general broadcast address for IP networks is
613
 
                  255.255.255.255, but this broadcast address cannot be used to send a broadcast message to
614
 
                  every host on the Internet because routers block it.  A more appropriate broadcast address
615
 
                  is set to match a specific subnetwork.  For example, on the popular private Class C IP network,
616
 
                  192.168.1.0, the broadcast address should be configured as 192.168.1.255. Broadcast messages are
617
 
                  typically produced by network protocols such as the Address Resolution Protocol (ARP) and the 
618
 
                  Routing Information Protocol (RIP).             
619
 
                  </para>
620
 
               </listitem>
621
 
               <listitem>
622
 
                  <para>
623
 
                  <emphasis role="bold">Gateway Address</emphasis> A Gateway Address is the IP address through which
624
 
                  a particular network, or host on a network, may be reached.  If one network host wishes to communicate
625
 
                  with another network host, and that host is not located on the same network, then a 
626
 
                  <emphasis>gateway</emphasis> must be used. In many cases, the Gateway Address will be that
627
 
                  of a router on the same network, which will in turn pass traffic on to other networks or hosts, such as
628
 
                  Internet hosts.  The value of the Gateway Address setting must be correct, or your system will not be able
629
 
                  to reach any hosts beyond those on the same network.                  
630
 
                  </para>
631
 
               </listitem>
632
 
               <listitem>
633
 
                  <para>
634
 
                  <emphasis role="bold">Nameserver Address</emphasis> Nameserver Addresses represent the IP addresses of
635
 
                  Domain Name Service (DNS) systems, which resolve network hostnames into IP addresses.  There are three levels of
636
 
                  Nameserver Addresses, which may be specified in order of precedence: The 
637
 
                  <emphasis>Primary</emphasis>
638
 
                  Nameserver, the <emphasis>Secondary</emphasis> Nameserver, and the 
639
 
                  <emphasis>Tertiary</emphasis>
640
 
                  Nameserver. In order for your system to be able to resolve network hostnames into their
641
 
                  corresponding IP addresses, you must specify valid Nameserver Addresses which you are authorized to use
642
 
                  in your system's TCP/IP configuration.  In many cases these addresses can and will be provided by your
643
 
                  network service provider, but many free and publicly accessible Nameservers are available for use, such as
644
 
                  the Level3 (Verizon) servers with IP addresses from
645
 
                  4.2.2.1 to 4.2.2.6. </para>
 
460
          <title>Настройка TCP/IP</title>
 
461
            <para>Настройка протокола TCP/IP состоит из нескольких элементов, которые должны быть указаны в соответствующих файлах конфигураций, или получены с помощью дополнительных служб таких как сервер протокола динамической настройки хостов (Dynamic Host Configuration Protocol, DHCP), который, в свою очередь, может быть настроен для автоматического предоставления правильных настроек TCP/IP клиентам сети. Следующим параметрам настройки должны быть указаны правильные значения, чтобы обеспечить нормальную работу вашей системы Ubuntu в сети.</para>
 
462
            <para>Обычные элементы настроек TCP/IP и их назначение таковы: <itemizedlist>
 
463
               <listitem>
 
464
                  <para><emphasis role="bold">IP адрес</emphasis>. IP адрес - это уникальная идентификационная строка, представленная в виде четырёх десятичных чисел в диапазоне от нуля (0) до двухсот пятидесяти пяти (255), разделённых точками, каждое из четырёх чисел представляет восемь (8) бит адреса, полная длина которого тридцать два (32) бита. Этот формат называют <emphasis>dotted quad notation (четырехкомпонентная система обозначений адресов с точками)</emphasis>.</para>
 
465
               </listitem>
 
466
               <listitem>
 
467
                  <para><emphasis role="bold">Маска сети (Netmask)</emphasis> Маска подсети (или просто, <emphasis>netmask</emphasis>) - это локальная битовая маска, или наборы флагов, отделяющая часть IP-адреса, значимую для сети, от битов, значимых для <emphasis>подсети (subnetwork)</emphasis>. Например, в сети класса C, стандартная маска сети определена как 255.255.255.0, она маскирует первые три байта IP адреса и позволяет последнему байту IP адреса оставаться доступным для обозначения хостов в подсети.</para>
 
468
               </listitem>
 
469
               <listitem>
 
470
                  <para><emphasis role="bold">Адрес сети (Network Address)</emphasis> Адрес сети представляется байтами, включающими в себя сетевую часть IP адреса. К примеру,  хост 12.128.1.2 в сети класса А будет использовать 12.0.0.0 в качестве адреса сети, которая использует двенадцать (12) для представления первого байта IP адреса (сетевая часть), тогда как нули (0) в оставшихся трех байт представляют потенциальные значения для хостов. Хосты сети использующие стандартные закрытые и не маршрутизируемые IP адреса, подобные 192.168.1.100, будут, в свою очередь, использовать в качестве адреса сети 192.168.1.0, которая определяет первые три байта 192.168.1 сети класса C и нуль (0) для всех возможных хостов в сети.</para>
 
471
               </listitem>
 
472
               <listitem>
 
473
                  <para><emphasis role="bold">Широковещательный адрес (Broadcast Address)</emphasis> Широковещательный адрес - это такой IP адрес, который позволяет передать сетевые данные одновременно на все хосты заданной подсети, вместо передачи на конкретный хост. Стандартным общим широковещательным адресом для IP сетей является 255.255.255.255, однако этот адрес не может быть использован для передачи широковещательных сообщений всем хостам сети Интернет, так как роутеры блокируют данный адрес. Более приемлем широковещательный адрес соответствующий конкретной подсети. Например, для популярной закрытой сети класса C, 192.168.1.0, широковещательный адрес должен быть настроен как 192.168.1.255. Широковещательные сообщения обычно рассылаются сетевыми протоколами такими, как протокол разрешения адресов (Address Resolution Protocol или ARP) и информационный протокол маршрутизации (Routing Information Protocol, RIP).</para>
 
474
               </listitem>
 
475
               <listitem>
 
476
                  <para><emphasis role="bold">Адрес шлюза (Gateway Address)</emphasis> Адрес шлюза - это IP адрес, через который некоторая сеть, или хост в сети, могут быть доступны. 
 
477
Пусть один сетевой хост желает организовать соединение с другим сетевым хостом, но они расположены в разных сетях, в таких случаях должен использоваться  <emphasis>шлюз (gateway)</emphasis>. Во многих случаях адрес шлюза будет совпадать с адресом маршрутизатора той же сети, который, в свою очередь, будет перенаправлять трафик в другие сети или на другие хосты, такие как хосты Интернет. Адресу шлюза должно быть присвоено правильное значение, в противном случае ваша система не сможет связаться ни с одним хостом, находящимся за пределами вашей сети.</para>
 
478
               </listitem>
 
479
               <listitem>
 
480
                  <para><emphasis role="bold">Адрес сервера имен (Nameserver Address)</emphasis> Адреса серверов имен представляют IP адреса систем службы именования доменов (Domain Name Service, DNS), которые разрешают имена хостов сети в IP адреса. Есть три уровня адресов серверов имен, которые могут быть определены в порядке приоритета: <emphasis> основной (Primary)</emphasis> сервер имен, <emphasis>вспомогательный (Secondary)</emphasis> сервер имен, и  <emphasis>третичный (Tertiary)</emphasis> сервер имен. Для того, чтобы ваша система могла разрешать сетевые имена хостов в соответствующие IP адреса, вы должны определить допустимые адреса серверов имен, которые вам разрешено использовать в настройках TCP/IP вашей системы. Во многих случаях эти адреса будут предоставлены вашим провайдером сетевых услуг, но также существуют свободные и открыто доступные сервера имен, которые можно использовать, такие как серверы Level3 (Verizon) с IP адресами от 4.2.2.1 до 4.2.2.6.</para>
646
481
                     <tip>
647
 
                        <para>
648
 
                        The IP address, Netmask, Network Address, Broadcast Address, and Gateway Address
649
 
                        are typically specified via the appropriate directives in the file  <filename>/etc/network/interfaces</filename>. The Nameserver Addresses are typically specified via  <emphasis>nameserver</emphasis> 
650
 
                        directives in the file <filename>/etc/resolv.conf</filename>. For more information, 
651
 
                        view the system manual page for <filename>interfaces</filename> or <filename>resolv.conf</filename> respectively, with the following commands typed at a terminal prompt:
652
 
                        </para>
 
482
                        <para>IP адрес, маска сети, адрес сети, широковещательный адрес и адрес шлюза обычно определяются с помощью подходящих инструкций в файле <filename>/etc/network/interfaces</filename>. Адреса серверов имен обычно задаются с помощью директивы <emphasis>nameserver</emphasis> в файле <filename>/etc/resolv.conf</filename>. Для получения более полной информации, смотрите страницы системного руководства для <filename>interfaces</filename> или <filename>resolv.conf</filename>, соответственно, введя следующие команды в терминале:</para>
653
483
                     </tip>
654
 
                    <para>
655
 
                    Access the system manual page for <filename>interfaces</filename> with the following command:
656
 
                    </para>
 
484
                    <para>Обратитесь к соответствующей странице системного руководства о <filename>interfaces</filename> с помощью комманды:</para>
657
485
                    <para>
658
486
<screen>
659
487
<command>man interfaces</command>
660
488
</screen>
661
489
                    </para>
662
 
                    <para>
663
 
                    Access the system manual page for <filename>resolv.conf</filename> with the following command:
664
 
                    </para>
 
490
                    <para>Обратитесь к соответствующей странице системного руководства о <filename>resolv.conf</filename> с помощью комманды:</para>
665
491
                    <para>
666
492
<screen><command>man resolv.conf</command></screen>
667
493
                    </para>
668
494
               </listitem>
669
 
            </itemizedlist>
670
 
            </para>
 
495
            </itemizedlist></para>
671
496
        </sect2>
672
497
        <sect2 id="ip-routing" status="complete">
673
498
          <title>IP маршрутизация</title>
674
 
            <para>
675
 
              IP routing is a means of specifying and discovering paths in a TCP/IP network along which
676
 
              network data may be sent.  Routing uses a set of <emphasis>routing tables</emphasis>
677
 
              to direct the forwarding of network data packets from their source to the destination, often
678
 
              via many intermediary network nodes known as <emphasis>routers</emphasis>.
679
 
              IP Routing is the principal mode of path discovery on the Internet.  There are two primary forms of
680
 
              IP Routing: <emphasis>Static Routing</emphasis> and 
681
 
              <emphasis>Dynamic Routing.</emphasis>
682
 
            </para>
683
 
            <para>
684
 
            Static routing involves manually adding IP routes to the system's routing table, and this is usually
685
 
            done by manipulating the routing table with the <application>route</application> command. Static routing enjoys
686
 
            many advantages over dynamic routing, such as simplicity of implementation on smaller networks, 
687
 
            predictability (the routing table is always computed in advance, and thus the route is precisely the 
688
 
            same each time it used), and low overhead on other routers and network links due to the lack of a
689
 
            dynamic routing protocol.  However, static routing does present some disadvantages as well.  For example,
690
 
            static routing is limited to small networks and does not scale well.  Static routing also fails completely
691
 
            to adapt to network outages and failures along the route due to the fixed nature of the route. 
692
 
            </para>
693
 
            <para>
694
 
            Dynamic Routing depends on large networks with multiple possible IP routes from a source to a destination
695
 
            and makes use of special routing protocols, such as the Router Information Protocol (RIP), which handle
696
 
            the automatic adjustments in routing tables that make dynamic routing possible.  Dynamic routing
697
 
            has several advantages over static routing, such as superior scalability and the ability to adapt
698
 
            to failures and outages along network routes. Additionally, there is less manual configuration of the
699
 
            routing tables, since routers learn from one another about their existence and available routes. This trait
700
 
            also eliminates the possibility of introducing mistakes in the routing tables via human error.
701
 
            Dynamic routing is not perfect, however, and presents disadvantages such as heightened complexity and
702
 
            additional network overhead from router communications, which does not immediately benefit the end users,
703
 
            but still consumes network bandwidth.
704
 
            </para>
 
499
            <para>IP маршрутизация (роутинг) - это способы определения и нахождения путей доставки сетевых данных в сети TCP/IP. Маршрутизация использует набор <emphasis>таблиц маршрутизации (routing tables)</emphasis> для управления передачей сетевых пакетов данных от отправителя к получателю, зачастую через множество промежуточных сетевых узлов, именуемых <emphasis>маршрутизаторы (routers)</emphasis>. IP маршрутизация - это основной способ определения путей доставки в сети Интернет. Есть две основных формы IP маршрутизации: <emphasis>статическая маршрутизация (Static Routing)</emphasis> и <emphasis>динамическая маршрутизация (Dynamic Routing)</emphasis>.</para>
 
500
            <para>Статическая маршрутизация подразумевает ручное добавление IP маршрутов в таблицу маршрутизации системы, обычно это достигается изменением таблиц маршрутизации с помощью команды <application>route</application>. Статическая маршрутизация имеет множество преимуществ над динамической, таких как простота реализации в небольших сетях, предсказуемость (таблицы маршрутизации рассчитываются заранее, следовательно используемые маршруты остаются постоянным от раза к разу), а также малая нагрузка на другие роутеры и сетевые соединения так как не используется протокол динамической маршрутизации. Однако, у статической маршрутизации есть и свои минусы. Например, ее применение ограничено небольшими сетями, к тому же она плохо масштабируется. Более того,  из-за фиксированности маршрутов, статическая маршрутизация не может адаптироваться к перебоям в работе сети и ошибкам, возникающим на маршрутах доставки.</para>
 
501
            <para>Динамическая маршрутизация зависит от больших сетей со множеством возможных IP маршрутов от отправителя к получателю и использует специальные протоколы маршрутизации, такие как протокол маршрутной информации (Router Information Protocol, RIP), который поддерживает автоматические изменения в таблицах маршрутизации, что делает возможным саму динамическую маршрутизацию. Динамический роутинг имеет несколько преимуществ над статическим, в числе которых отличная масштабируемость и возможность подстройки при возникновении сбоев и ошибок на маршрутах доставки данных. В дополнение к этому, при этом способе необходимо меньше ручных настройек таблиц маршрутизации, так как роутеры обмениваются друг с другом информацией о существовании других роутеров и доступных маршрутах. Это также устраняет возможность внесения ошибочной информации в таблицы маршрутов из-за ошибок операторов. Однако, динамический способ маршрутизации тоже несовершенен. Из недостатков мы отметим повышенную сложность и дополнительную нагрузку на сети, связанную с передачей информации между роутерами, которые не дают мгновенных преимуществ пользователю, но в то же время используют часть пропускной способности сети.</para>
705
502
        </sect2>
706
503
        <sect2 id="tcp-and-udp" status="complete">
707
504
          <title>TCP и UDP</title>
708
 
            <para>
709
 
              TCP is a connection-based protocol, offering error correction and guaranteed delivery of
710
 
              data via what is known as <emphasis>flow control</emphasis>. Flow control
711
 
              determines when the flow of a data stream needs to be stopped, and previously sent data
712
 
              packets should to be re-sent due to problems such as <emphasis>collisions</emphasis>,
713
 
              for example, thus ensuring complete and accurate delivery of the data.  TCP is typically
714
 
              used in the exchange of important information such as database transactions. 
715
 
            </para>
 
505
            <para>TCP - протокол с установлением соединения, предоставляющий коррекцию ошибок и гарантированную доставку данных через так называемое <emphasis>управление передачей (flow control)</emphasis>. Управление передачей определяет когда поток данных необходимо остановить и заново отправить предыдущие пакеты данных вследствие таких проблем как <emphasis>коллизии (collisions)</emphasis>. TCP обычно используется при обмене важной информацией, такой как транзакции баз данных.</para>
716
506
            <para>Протокол пользовательских датаграмм (UDP - User Datagram Protocol), с другой стороны, является протоколом <emphasis>без установления соединения</emphasis>, который редко используется для передачи важных данных, поскольку в нем отсутствует управление передачей или другие способы гарантированной доставкой данных. UDP обычно используется в приложениях для передачи потокового аудио или видео, в которых он является быстрее TCP из-за отсутствия коррекции ошибок и управления передачей, и где потеря нескольких пакетов не является катастрофичной.</para>
717
507
        </sect2>
718
508
        <sect2 id="icmp" status="complete">
719
509
          <title>ICMP</title>
720
 
            <para>
721
 
              The Internet Control Messaging Protocol (ICMP) is an extension to the Internet Protocol (IP) as defined
722
 
              in the Request For Comments (RFC) #792 and supports network packets containing control, error, and
723
 
              informational messages.  ICMP is used by such network applications as the <application>ping</application>
724
 
              utility, which can determine the availability of a network host or device.  Examples of some error messages
725
 
              returned by ICMP which are useful to both network hosts and devices such as routers, include 
726
 
              <emphasis>Destination Unreachable</emphasis> and <emphasis>Time Exceeded</emphasis>.
727
 
            </para>
 
510
            <para>Протокол управляющих сообщений сети Интернет (Internet Control Messaging Protocol, ICMP) - это расширение Интернет протокола (IP), определенное в документе RFC#792 (Request For Comments), поддерживающее сетевые пакеты, содержащие управляющие и информационные сообщения, а также сообщения об ошибках. ICMP используется сетевыми приложениями, например, утилитой <application>ping</application>, с помощью которой можно определить доступность сетевого хоста или устройства. Например, сообщения об ошибках, возвращаемых ICMP, которые полезны как хостам в сети, так и устройствам типа маршрутизаторов,  включают в себя <emphasis>адресат недоступен (Destination Unreachable)</emphasis> и <emphasis>превышено время ожидания (Time Exceeded)</emphasis>.</para>
728
511
        </sect2>
729
512
        <sect2 id="daemons" status="complete">
730
 
          <title>Daemons</title>
731
 
            <para>
732
 
              Daemons are special system applications which typically execute continuously in the background and
733
 
              await requests for the functions they provide from other applications.  Many daemons are network-centric; that is,
734
 
              a large number of daemons executing in the background on an Ubuntu system may provide network-related functionality.
735
 
              Some examples of such network daemons include the <emphasis>Hyper Text Transport Protocol Daemon</emphasis> 
736
 
              (httpd), which provides web server functionality; the <emphasis>Secure SHell Daemon</emphasis> (sshd), which
737
 
              provides secure remote login shell and file transfer capabilities; and the <emphasis>Internet Message Access 
738
 
              Protocol Daemon</emphasis> (imapd), which provides E-Mail services.
739
 
            </para>
 
513
          <title>Демоны</title>
 
514
            <para>Демоны - это специальные системные программы, которые, как правило, выполняются постоянно в фоновом режиме и ожидают запросов на функции, которые они предоставляют для других программ. Многие демоны направлены на работу с сетью; то есть, большое число демонов, выполняющихся в фоновом режиме в системе Ubuntu могут предоставлять сетевую финкциональность. В качестве примера таких сетевых демонов можно привести <emphasis>Hyper Text Transport Protocol Daemon</emphasis> (httpd), который предоставляет функции веб-сервера, <emphasis>Secure SHell Daemon</emphasis> (sshd), который предоставляет безопасный удаленный доступ к консоли и возможность передачи файлов и <emphasis>Internet Message Access Protocol Daemon</emphasis> (imapd), который предоставляет службы электронной почты.</para>
740
515
        </sect2>
741
516
    </sect1>
742
517
        <sect1 id="firewall-configuration" status="help">
743
 
                <title>Firewall Configuration</title>
744
 
          <para>
745
 
             The Linux kernel includes the <emphasis>Netfilter</emphasis> subsystem,
746
 
                         which is used to manipulate or decide the fate of network traffic headed into or through
747
 
                         your server.  All modern Linux firewall solutions use this system for packet filtering.
748
 
          </para>
 
518
                <title>Настройка межсетевого экрана (брандмауера)</title>
 
519
          <para>Ядро Linux включает подсистему <emphasis>Netfilter</emphasis>, которая используется для регулирования сетевого траффика, входящего на или проходящего через вашу систему. Все современные средства межсетевой защиты Linux используют эту систему для фильтрации пакетов.</para>
749
520
        <sect2 id="firewall-introduction" status="help">
750
 
          <title>Firewall Introduction</title>
751
 
            <para>
752
 
              The kernel's packet filtering system would be of little use to administrators without
753
 
                          a userspace interface to manage it.  This is the purpose of iptables.  When a packet
754
 
                          reaches your server, it will be handed off to the Netfilter subsystem for acceptance,
755
 
                          manipulation, or rejection based on the rules supplied to it from userspace via
756
 
                          iptables.  Thus, iptables is all you need to manage your firewall if you're familiar
757
 
                          with it, but many frontends are available to simplify the task.
758
 
            </para>
 
521
          <title>Введение в брандмауер</title>
 
522
            <para>Система фильтрации пакетов ядра была бы малопригодной для администраторов без пользовательского интерфейса управления ею. Для этого предназначено приложение iptables. Когда пакет достигает вашего сервера, он передается подсистеме Netfilter для приема, обработки или отклонения, в зависимости от правил, передаваемых ей из рабочего пространства пользователя с помощью iptables. Таким образом, если вы хорошо знакомы с iptables - это все, что вам необходимо для управления межсетевым экраном. Однако, существует множество программ предоставляющих интерфейс для упрощения этой задачи.</para>
759
523
        </sect2>
760
524
        <sect2 id="ip-masquerading" status="help">
761
 
          <title>IP Masquerading</title>
762
 
            <para>
763
 
              The purpose of IP Masquerading is to allow machines with private, non-routable IP
764
 
                          addresses on your network to access the Internet through the machine doing the
765
 
                          masquerading.  Traffic from your private network destined for the Internet must be
766
 
                          manipulated for replies to be routable back to the machine that made the request.
767
 
                          To do this, the kernel must modify the <emphasis>source</emphasis>
768
 
                          IP address of each packet so that replies will be routed back to it, rather than
769
 
                          to the private IP address that made the request, which is impossible over the 
770
 
                          Internet.  Linux uses <emphasis>Connection Tracking</emphasis>
771
 
                          (conntrack) to keep track of which connections belong to which machines and reroute
772
 
                          each return packet accordingly.  Traffic leaving your private network is thus
773
 
                          "masqueraded" as having originated from your Ubuntu gateway machine.
774
 
                          This process is referred to in Microsoft documentation as Internet
775
 
                          Connection Sharing.
776
 
            </para>
777
 
                        <para>
778
 
              This can be accomplished with a single iptables rule, which may differ slightly
779
 
                          based on your network configuration:
780
 
                          <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen>
781
 
                          The above command assumes that your private address space is 192.168.0.0/16 and
782
 
                          that your Internet-facing device is ppp0.  The syntax is broken down as follows:
783
 
                          <itemizedlist>
784
 
                                  <listitem><para> -t nat -- the rule is to go into the nat table</para></listitem>
785
 
                                  <listitem><para> -A POSTROUTING -- the rule is to be appended (-A) to the POSTROUTING 
786
 
                                  chain</para></listitem>
787
 
                                  <listitem><para> -s 192.168.0.0/16 -- the rule applies to traffic originating from the
788
 
                                  specified address space</para></listitem>
789
 
                                  <listitem><para> -o ppp0 -- the rule applies to traffic scheduled to be routed through
790
 
                                  the specified network device</para></listitem>
791
 
                                  <listitem><para> -j MASQUERADE -- traffic matching this rule is to "jump"
792
 
                                  (-j) to the MASQUERADE target to be manipulated as described above</para></listitem>
793
 
                          </itemizedlist>
794
 
                        </para>
795
 
                        <para>
796
 
              Each chain in the filter table (the default table, and where most or all packet
797
 
                          filtering occurs) has a default <emphasis>policy</emphasis> of
798
 
                          ACCEPT, but if you are creating a firewall in addition to a gateway device, you
799
 
                          may have set the policies to DROP or REJECT, in which case your masqueraded
800
 
                          traffic needs to be allowed through the FORWARD chain for the above rule to work:
801
 
                          <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
802
 
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen>
803
 
                          The above commands will allow all connections from your local network to the
804
 
                          Internet and all traffic related to those connections to return to the machine
805
 
                          that initiated them.
806
 
                        </para>
 
525
          <title>IP маскировка</title>
 
526
            <para>Назначение IP маскировки в том, чтобы позволить машинам в вашей сети с частными, не маршрутизируемыми IP-адресами, иметь доступ в Интернет через машину, осуществляющую маскировку. Трафик из вашей сети, предназначенный для Интернета, должен быть обработан так, чтобы ответы могли вернуться обратно на машину, которая организовала запрос. Чтобы это сделать, ядро должно изменить IP-адрес <emphasis>источника</emphasis> в каждом пакете так, чтобы ответы возвращались на сервер, а не на частный IP-адрес (что невозможно в Интернете), с которого сделан запрос. Linux использует <emphasis>Connection Tracking</emphasis> (conntrack) для хранения записи о том, каким машинам принадлежат соединения, и перенаправляет каждый возвращенный пакет соответствующим образом. Таким образом, трафик, покидающий вашу сеть, "замаскирован", как будто исходит от машины, которая выполняет роль шлюза. В документации Microsoft этот процесс упоминается как технология Internet Connection Sharing.</para>
 
527
                        <para>Этого можно достичь с помощью простого правила в iptables, которое может слегка варьироваться в зависимости от настроек вашей сети: <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen> В команде, приведенной выше, предполагается, что вы используете закрытое адресное пространство 192.168.0.0/16, а подключение к Интернет обеспечено через устройство ppp0. Данный синтаксис может быть объяснен так: <itemizedlist>
 
528
                                  <listitem><para>-t nat -- правило, для обращения к таблице NAT</para></listitem>
 
529
                                  <listitem><para>-A POSTROUTING -- правило, добавлямое (-A) к цепочке POSTROUTING</para></listitem>
 
530
                                  <listitem><para>-s 192.168.0.0/16 -- правило применяется для трафика, происходящего из обозначенного адресного пространства</para></listitem>
 
531
                                  <listitem><para>-o ppp0 -- правило применяется к трафику, который планируется направить через определенное сетевое устройство</para></listitem>
 
532
                                  <listitem><para>-j MASQUERADE -- трафик попадающий под данное правило должен быть перенаправлен "jump" (-j) с маскировкой (MASQUERADE) для обработки, как описано выше</para></listitem>
 
533
                          </itemizedlist></para>
 
534
                        <para>Любая цепочка правил в таблице фильтрации (это основная таблица, где происходит обработка большинства пакетов) имеет в качестве <emphasis>политики (policy)</emphasis> по умолчанию правило ACCEPT (принимать), но если вы создаете межсетевой экран в дополнение к устройству шлюза, вы можете настроить политики на использование правил DROP (пропустить) или REJECT (отклонить), в этом случае (для работы правила, описанного выше) необходимо разрешить прохождение вашего маскированного трафика через цепочку FORWARD (перенаправить): <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
 
535
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen> Эти команды разрешают все соединения из вашей локальной сети в Интернет, а также позволяют всему трафику, относящемуся к этим соединениям, возвращаться на машины их инициировавшие.</para>
807
536
        </sect2>
808
537
        <sect2 id="firewall-tools" status="help">
809
 
          <title>Tools</title>
810
 
            <para>
811
 
              There are many tools available to help you construct a complete firewall without
812
 
                          intimate knowledge of iptables.  For the GUI-inclined, 
813
 
                          <application>Firestarter</application> is quite popular and easy to use, and
814
 
                          <application>fwbuilder</application> is very powerful and will look familiar 
815
 
                          to an administrator who has used a commercial firewall utility such as Checkpoint 
816
 
                          FireWall-1.  If you prefer a command-line tool with plain-text configuration files, 
817
 
                          <application>Shorewall</application> is a very powerful solution to help you 
818
 
                          configure an advanced firewall for any network.  If your network is relatively 
819
 
                          simple, or if you don't have a network, <application>ipkungfu</application> should 
820
 
                          give you a working firewall "out of the box" with zero configuration, 
821
 
                          and will allow you to easily set up a more advanced firewall by editing simple, 
822
 
                          well-documented configuration files.  Another interesting tool is 
823
 
                          <application>fireflier</application>, which is designed to be a desktop firewall 
824
 
                          application.  It is made up of a server (fireflier-server) and your choice of GUI 
825
 
                          clients (GTK or QT), and behaves like many popular interactive firewall 
826
 
                          applications for Windows.
827
 
            </para>
 
538
          <title>Инструменты</title>
 
539
            <para>Есть большое количество программ, которые помогут вам полностью настроить брандмауэр без необходимости подробного изучения iptables. У тех, кто предпочитает графические оболочки, довольно популярно простое в использовании приложение <application>Firestarter</application>, а также <application>fwbuilder</application> - очень мощный инструмент настройки, который покажется знакомым администраторам, пользовавшимся коммерческими брандмауэрами типа Checkpoint FireWall-1. Для предпочитающих работу в командной строке и простые текстовые файлы настроек, <application>Shorewall</application> - подходящее и мощное решение, которое поможет настроить межсетевой экран любой сложности для любой сети. Если же ваша сеть достаточно простая, или у вас вообще нет локальной сети, утилита <application>ipkungfu</application> предоставит вам работающий "из коробки" (без необходимости настпройки) брандмауэр, а также даст возможность легко настроить более сложный межсетевой экран с помощью редактирования простых и хорошо документированных файлов настроек. Еще одна интересная программа - <application>fireflier</application>, которая разработана как межсетевой экран для настольного ПК. Она состоит из сервера (fireflier-server) и графического клиента на ваш выбор (GTK или QT). Во время работы она ведет себя похоже на многие интерактивные брандмауэры для Windows.</para>
828
540
        </sect2>
829
541
        <sect2 id="firewall-logs" status="help">
830
 
          <title>Logs</title>
831
 
            <para>
832
 
              Firewall logs are essential for recognizing attacks, troubleshooting your
833
 
                          firewall rules, and noticing unusual activity on your network.  You must include
834
 
                          logging rules in your firewall for them to be generated, though, and logging
835
 
                          rules must come before any applicable terminating rule (a rule with a target
836
 
                          that decides the fate of the packet, such as ACCEPT, DROP, or REJECT).  For
837
 
                          example:
838
 
                          <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen>
839
 
                          A request on port 80 from the local machine, then, would generate a log in dmesg
840
 
                          that looks like this:
841
 
                        </para>
 
542
          <title>Журналирование</title>
 
543
            <para>Сообщения в журнале брандмаура необходимы для определения атак, поиска проблем в правилах, а также для определения необычной активности в вашей сети. Чтобы активировать журналирование вам необходимо включить соответствующие правила в конфигурацию вашего межсетевого экрана, более того, эти правила должны быть заданы ранее всех применяемых завершающих правил (это правила с целью, которая определяет дальнейшую судьбу пакета, такие как ACCEPT, DROP или REJECT). Например, <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen> Тогда запрос на порт 80 с локальной машины будет генерировать сообщение в dmesg подобное следующему:</para>
842
544
                        <para>
843
545
                          <programlisting>[4304885.870000] NEW_HTTP_CONN: IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58288 DF PROTO=TCP SPT=53981 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0</programlisting>
844
546
                        </para>
845
 
                        <para>
846
 
              The above log will also appear in <filename>/var/log/messages</filename>,
847
 
                          <filename>/var/log/syslog</filename>, and <filename>/var/log/kern.log</filename>.
848
 
                          This behavior can be modified by editing <filename>/etc/syslog.conf</filename>
849
 
                          appropriately or by installing and configuring <application>ulogd</application>
850
 
                          and using the ULOG target instead of LOG.  The <application>ulogd</application>
851
 
                          daemon is a userspace server that listens for logging instructions from the kernel
852
 
                          specifically for firewalls, and can log to any file you like, or even to a
853
 
                          <application>PostgreSQL</application> or <application>MySQL</application>
854
 
                          database.  Making sense of your firewall logs can be simplified by using a log
855
 
                          analyzing tool such as <application>fwanalog</application>, <application>
856
 
                          fwlogwatch</application>, or <application>lire</application>.
857
 
            </para>
 
547
                        <para>Сообщение выше, будет также записано в файлы <filename>/var/log/messages</filename>, <filename>/var/log/syslog</filename>, и <filename>/var/log/kern.log</filename>. Данное поведение можно изменить соответствующими настройками в файле <filename>/etc/syslog.conf</filename> или с помощью установки и настройки <application>ulogd</application> (при этом нужно использовать цель ULOG вместо LOG). Демон <application>ulogd</application> - это сервер пользовательского рабочего пространства, который ожидает от ядра инструкций для записи в журнал, специфичных для брандмауэров, и может сохранять их в любой файл на ваш вкус, и даже в базу данных <application>PostgreSQL</application> или <application>MySQL</application>. Разобраться в журнале брандмауэра может помочь использование утилит анализа журналов событий, таких как <application>fwanalog</application>, <application> fwlogwatch</application>, или <application>lire</application>.</para>
858
548
        </sect2>
859
549
    </sect1>
860
550
        <sect1 id="openssh-server" status="complete">
861
 
                <title>OpenSSH Server</title>
 
551
                <title>Сервер OpenSSH</title>
862
552
      <sect2 id="openssh-introduction">
863
553
        <title>Введение</title> 
864
 
           <para>
865
 
            This section of the <phrase>Ubuntu</phrase> Server Guide introduces a powerful collection of tools
866
 
            for the remote control of networked computers and transfer of data between networked 
867
 
            computers, called <emphasis>OpenSSH</emphasis>. You will also learn
868
 
            about some of the configuration settings possible with the OpenSSH server application and
869
 
            how to change them on your Ubuntu system. 
870
 
          </para>
871
 
          <para>
872
 
            OpenSSH is a freely available version of the Secure Shell (SSH) protocol family of 
873
 
            tools for remotely controlling a computer or transferring files between computers.
874
 
            Traditional tools used to accomplish these functions, such as <application>telnet</application>
875
 
            or <application>rcp</application>, are insecure and transmit the user's password in
876
 
            cleartext when used. OpenSSH provides a server daemon and client tools to facilitate
877
 
            secure, encrypted remote control and file transfer operations, effectively replacing
878
 
            the legacy tools.
879
 
          </para>
880
 
          <para>
881
 
            The OpenSSH server component, <application>sshd</application>, listens continuously for
882
 
            client connections from any of the client tools. When a connection request occurs,
883
 
            <application>sshd</application> sets up the correct connection depending on the type
884
 
            of client tool connecting. For example, if the remote computer is connecting with the
885
 
            <application>ssh</application> client application, the OpenSSH server sets up a remote
886
 
            control session after authentication. If a remote user connects to an OpenSSH server with
887
 
            <application>scp</application>, the OpenSSH server daemon initiates a secure copy of files
888
 
            between the server and client after authentication. OpenSSH can use many authentication
889
 
            methods, including plain password, public key, and <application>Kerberos</application> tickets.
890
 
            </para>
 
554
           <para>Данный раздел документации сервера <phrase>Ubuntu</phrase> представляет мощный набор инструментов <emphasis>OpenSSH</emphasis>, используемый для удаленного управления компьютеров в сети и передачи данных между ними. Вы также узнаете о некоторых возможностях настройки серверного приложения OpenSSH, а также как изменять эти настройки на вашей Ubuntu системе.</para>
 
555
          <para>OpenSSH - это свободно доступная версия инструментов, поддерживающих протокол Secure Shell (SSH), для удаленного управления компьютером или передачи файлов между компьютерами. Традиционно использовавшиеся для этих целей инструменты, такие как <application>telnet</application> или <application>rcp</application>, не являются безопасными: они передают пароль пользователя простым текстом во время их использования. OpenSSH предоставляет серверного демона и клиентские программы для обеспечения безопасных и зашифрованных операций удаленного управления и передачи файлов, эффективно заменяя при этом устаревшие программы.</para>
 
556
          <para>Серверная компонента OpenSSH, <application>sshd</application>, постоянно ожидает клиентских соединений от любых клиентских программ. Когда приходит запрос на соединение, <application>sshd</application> устанавливает правильный тип соединения, в зависимости от типа подключаемого клиента. Например, если удаленный компьютер пытается подключится с помощью приложния-клиента  <application>ssh</application>, сервер OpenSSH, после авторизации, запустит сеанс удаленного управления. Если же удаленный пользователь подключается с помощью <application>scp</application>, серверный демон OpenSSH, после авторизации, организует безопасное копирование файлов между сервером и клиентом. OpenSSH может использовать множество методов авторизации, включая обычный пароль, использование открытого ключа, и сертификаты <application>Kerberos</application>.</para>
891
557
          </sect2>
892
558
        <sect2 id="openssh-installation">
893
 
        <title>Installation</title>
894
 
        <para>
895
 
        Installation of the OpenSSH client and server applications is simple. To install the OpenSSH client applications on your Ubuntu system, use this command at a terminal prompt:
896
 
        </para>
 
559
        <title>Установка</title>
 
560
        <para>Установка клиента и сервера OpenSSH проста. Для установки OpenSSH клиента на вашу систему Ubuntu, используйте следующую команду в строке терминала:</para>
897
561
           <para>
898
562
<screen>
899
563
<command>sudo apt-get install openssh-client</command>
900
564
</screen>
901
565
           </para>
902
 
        <para>
903
 
        To install the OpenSSH server application, and related support files, use this command at a terminal prompt:
904
 
        </para>
 
566
        <para>Для установки сервера OpenSSH и всех необходимых файлов выполните эту команду в строке терминала:</para>
905
567
           <para>
906
568
<screen>
907
569
<command>sudo apt-get install openssh-server</command>
909
571
           </para>
910
572
        </sect2>
911
573
        <sect2 id="openssh-configuration">
912
 
          <title>Configuration</title>
913
 
            <para>
914
 
              You may configure the default behavior of the OpenSSH server application, <application>sshd</application>, by editing the file <filename>/etc/ssh/sshd_config</filename>. For information about the configuration directives used in this file, you may
915
 
              view the appropriate manual page with the following command, issued at a terminal prompt:
916
 
            </para>
 
574
          <title>Конфигурация</title>
 
575
            <para>Вы можете настроить режим работы по умолчанию серверного приложения OpenSSH, <application>sshd</application>, редактируя файл <filename>/etc/ssh/sshd_config</filename>. Для получения информации об инструкциях настройки, используемых в этом файле, вы можете просмотреть соответствующее руководство с помощью следующей команды, выполенной в командной строке терминала:</para>
917
576
               <para>
918
577
<screen>
919
578
<command>man sshd_config</command>
920
579
</screen>
921
580
               </para>
922
 
            <para>
923
 
            There are many directives in the <application>sshd</application> configuration file controlling such things as communications
924
 
            settings and authentication modes. The following are examples of configuration directives that can be changed by editing the <filename>/etc/ssh/ssh_config</filename> file.
925
 
            </para>
 
581
            <para>В конфигурационном файле демона <application>sshd</application> существует множество директив, управляющих такими вещами, как настройки соединения и режимы аутентификации. Ниже перечислены примеры директив, значения которых могут быть изменены в файле <filename>/etc/ssh/ssh_config</filename>.</para>
926
582
            <tip>
927
 
               <para>Prior to editing the configuration file, you should make a copy of the original file and protect it 
928
 
               from writing so you will have the original settings as a reference and to reuse as necessary.
929
 
               </para>
930
 
               <para>Copy the <filename>/etc/ssh/sshd_config</filename> file and protect it from writing with the following commands, issued at a terminal prompt:
931
 
               </para>
 
583
               <para>Перед внесением изменений в файл настроек, вы должны скопировать оригинальный файл и защитить его от записи. Таким образом, вы будите иметь оригинальные настройки для справки или повторного использования, при необходимости.</para>
 
584
               <para>Создайте копию файла <filename>/etc/ssh/sshd_config</filename> и защитите его от записи, используя следующую команду, введенную в командной строке терминала:</para>
932
585
            </tip>
933
586
               <para>
934
587
<screen>
936
589
<command>sudo chmod a-w /etc/ssh/sshd_config.original</command>
937
590
</screen>
938
591
               </para> 
939
 
            <para>
940
 
            The following are examples of configuration directives you may change:
941
 
            </para>
 
592
            <para>Ниже даны примеры инструкций настройки, которые вы можете изменять:</para>
942
593
           <itemizedlist>
943
594
               <listitem>
944
 
               <para>
945
 
               To set your OpenSSH to listen on TCP port 2222 instead of the default TCP port 22, change
946
 
               the Port directive as such:
947
 
               </para>
948
 
               <para>
949
 
               Port 2222
950
 
               </para>
 
595
               <para>Чтобы настроить демона OpenSSH в режим прослушивания TCP порта 2222, вместо стандартного TCP порта 22, измените директиву Port таким образом:</para>
 
596
               <para>Port 2222</para>
951
597
               </listitem>
952
598
        <listitem>
953
 
            <para>
954
 
            To have <application>sshd</application> allow public key-based login credentials, simply add or modify the line:
955
 
            </para>
956
 
               <para>
957
 
               PubkeyAuthentication yes
958
 
               </para>
959
 
            <para>
960
 
            in the <filename>/etc/ssh/sshd_config</filename> file, or if already present, ensure the line is not commented out.
961
 
            </para>
 
599
            <para>Чтобы <application>sshd</application> позволял возможность процедуры идентификации пользователя с использованием данных, основанных на открытом ключе, просто добавьте или измените следующую строку:</para>
 
600
               <para>PubkeyAuthentication yes</para>
 
601
            <para>в файле <filename>/etc/ssh/sshd_config</filename>, если такая строка уже присутствует в файле, удостоверьтесь, что она раскомментирована.</para>
962
602
            </listitem>
963
603
            <listitem>
964
 
             <para>
965
 
             To make your OpenSSH server display the contents of the <filename>/etc/issue.net</filename> file as a pre-login
966
 
             banner, simply add or modify the line:
967
 
             </para>
968
 
               <para>
969
 
               Banner  /etc/issue.net
970
 
               </para>
971
 
               <para>
972
 
               in the <filename>/etc/ssh/sshd_config</filename> file.
973
 
               </para>
 
604
             <para>Чтобы ваш сервер OpenSSH отображал содержимое файла <filename>/etc/issue.net</filename> в качестве сообщения перед логином, просто добавьте или измените следующую строку:</para>
 
605
               <para>Banner /etc/issue.net</para>
 
606
               <para>в файле <filename>/etc/ssh/sshd_config</filename>.</para>
974
607
             </listitem>
975
608
             </itemizedlist>
976
 
            <para>
977
 
            After making changes to the <filename>/etc/ssh/sshd_config</filename> file, save the file, and restart the <application>sshd</application> 
978
 
            server application to effect the changes using the following command at a terminal prompt:
979
 
            </para>
 
609
            <para>После внесения изменений в файл <filename>/etc/ssh/sshd_config</filename>, сохраните его и, чтобы изменения вступили в силу, перезапустите серверное приложение <application>sshd</application>, выполнив следующую команду в терминале:</para>
980
610
               <para>
981
611
<screen>
982
612
<command>sudo /etc/init.d/ssh restart</command>
983
613
</screen>
984
614
               </para>
985
615
                <warning>
986
 
                           <para>
987
 
                           Many other configuration directives for <application>sshd</application> are available for changing the server application's
988
 
                           behavior to fit your needs. Be advised, however, if your only method of access to a server is <application>ssh</application>,
989
 
                           and you make a mistake in configuring <application>sshd</application> via the <filename>/etc/ssh/sshd_config</filename> file, you may find you
990
 
                           are locked out of the server upon restarting it, or that the <application>sshd</application> server refuses to start due
991
 
                           to an incorrect configuration directive, so be extra careful when editing this file on a remote server.
992
 
                           </para>
 
616
                           <para>Доступно большое количество инструкций для <application>sshd</application>, чтобы настроить поведение серверного приложения под ваши нужды. Однако, мы вас предупреждаем: если единственный для вас метод доступа к серверу - с помощью <application>ssh</application> и вы допустите ошибку при настройке <application>sshd</application> с помощью файла <filename>/etc/ssh/sshd_config</filename>, может случится, что вы заблокируете себе доступ к серверу после его перезапуска или что сервер <application>sshd</application> откажется запуститься из-за неправильной директивы настройки, то есть будьте предельно внимательны при редактировании этого файла на удаленном сервере.</para>
993
617
                        </warning>
994
618
        </sect2>
995
619
   <sect2 id="openssh-references" status="complete">
996
 
      <title>References</title>
 
620
      <title>Ссылки</title>
997
621
      <para>
998
 
      <ulink url="http://www.openssh.org/">OpenSSH Website</ulink>
 
622
      <ulink url="http://www.openssh.org/">Сайт OpenSSH</ulink>
999
623
      </para>
1000
624
      <para>
1001
 
      <ulink url="https://wiki.ubuntu.com/AdvancedOpenSSH">Advanced OpenSSH Wiki Page</ulink>
 
625
      <ulink url="https://wiki.ubuntu.com/AdvancedOpenSSH">Страница Wiki о расширенных настройках OpenSSH</ulink>
1002
626
      </para>
1003
627
   </sect2>
1004
628
     </sect1>
1005
629
        <sect1 id="ftp-server" status="complete">
1006
630
        <title>FTP Сервер</title> 
1007
 
            <para>File Transfer Protocol (FTP) is a TCP protocol for uploading and downloading
1008
 
                files between computers. FTP works on a client/server model. The server component is
1009
 
                called an <emphasis>FTP daemon</emphasis>. It continuously listens for FTP requests
1010
 
                from remote clients. When a request is received, it manages the the login and sets up
1011
 
                the connection. For the duration of the session it executes any of commands sent by
1012
 
                the FTP client.</para>
 
631
            <para>Протокол передачи файлов (FTP) является TCP-протоколом для передачи файлов между компьютерами. FTP работает по модели клиент-сервер. Серверная часть называется <emphasis>FTP демоном</emphasis>. Он постоянно прослушивает FTP-запросы от удаленных клиентов. Когда запрос получен, он авторизует клиента и устанавливает соединение. На протяжении всей сессии FTP-сервер выполняет любые команды посланные FTP-клиентом.</para>
1013
632
            <para>Доступ к FTP серверу может быть установлен двумя путями:</para>
1014
633
            <itemizedlist spacing="compact">
1015
634
                <listitem>
1016
 
                    <para>Anonymous</para>
 
635
                    <para>Анонимный</para>
1017
636
                </listitem>
1018
637
                <listitem>
1019
 
                    <para>Authenticated</para>
 
638
                    <para>Авторизованный</para>
1020
639
                </listitem>
1021
640
            </itemizedlist>
1022
 
            <para>В Анонимном режиме, удаленные клиенты могут получить доступ к FTP серверу используя стандартную учетную запись 'anonymous' или 'ftp' и передававя в качестве пароля свой адрес электронной почты. В Авторизованном режиме пользователь должен иметь учетную запись и пароль. Пользователи получают доступ к файлам и каталогам FTP сервера в соответствии с правами учетной записи, использованной при входе на FTP сервер. Общей нормой является то, что FTP сервер скрывает свою корневую директорию  и подставляет вместо нееначальную директорию FTP, что позволяет скрыть остальную часть файловой системы от удаленных клиентов.</para>
 
641
            <para>В Анонимном режиме, удаленные клиенты могут получить доступ к FTP серверу, используя стандартную учетную запись 'anonymous' или 'ftp' и передававя в качестве пароля свой адрес электронной почты. В Авторизованном режиме пользователь должен иметь учетную запись и пароль. Пользователи получают доступ к файлам и каталогам FTP сервера в соответствии с правами учетной записи, использованной при входе на FTP сервер. Общей нормой является то, что FTP сервер скрывает свою корневую директорию и подставляет вместо нее домашнюю директорию FTP, что позволяет скрыть остальную часть файловой системы от удаленных клиентов.</para>
1023
642
            <sect2 id="vsftpd-ftp-server-installation" status="complete">
1024
643
                <title>vsftpd - Установка FTP сервера</title>
1025
 
                    <para>vsftpd - это FTP демон доступный в Ubuntu. Он прост в установке,, настройке и использовании. Для установки <application>vsftpd</application> необходимо выполнить следующую команду: <screen> <command>sudo apt-get install vsftpd</command> </screen></para>
 
644
                    <para>vsftpd - это FTP демон доступный в Ubuntu. Он прост в установке, настройке и использовании. Для установки <application>vsftpd</application> необходимо выполнить следующую команду: <screen> <command>sudo apt-get install vsftpd</command> </screen></para>
1026
645
 
1027
646
                </sect2>
1028
647
            <sect2 id="vsftpd-ftp-server-configuration" status="complete">
1029
648
                <title>vsftpd - Настройка FTP сервера</title>
1030
 
                <para>
1031
 
                You can edit the vsftpd configuration file,
1032
 
                <filename>/etc/vsftpd.conf</filename>, to
1033
 
                change the default settings.
1034
 
 
1035
 
                By default only anonymous FTP is
1036
 
                allowed. If you wish to disable this option, you
1037
 
                should change the following line:
1038
 
<programlisting>
 
649
                <para>Чтобы сменить настройки сервера, с заданных по умолчанию, вы можете отредактировать файл настроек vsftpd: <filename>/etc/vsftpd.conf</filename>. По умолчанию, позволен только анонимный доступ на FTP. Если вы хотите отключить эту опцию, вам нужно изменить строку <programlisting>
1039
650
anonymous_enable=YES
1040
 
</programlisting>
1041
 
                to
1042
 
<programlisting>
 
651
</programlisting> на <programlisting>
1043
652
anonymous_enable=NO
1044
 
</programlisting>
1045
 
                By default, local system users are not allowed to
1046
 
                login to FTP server. To change this setting, you
1047
 
                should uncomment the following line:
1048
 
<programlisting>
 
653
</programlisting> По умолчанию, локальным пользователям отключена возможность входа на FTP сервер. Чтобы изменить это, раскомментируйте следующую строку: <programlisting>
1049
654
#local_enable=YES
1050
 
</programlisting>
1051
 
                By default, users are allowed to download files
1052
 
                from FTP server. They are not allowed to upload
1053
 
                files to FTP server. To change this setting, you
1054
 
                should uncomment the following line:
1055
 
<programlisting>
 
655
</programlisting> Также настройки по-умолчанию, позволяют пользователям только скачивать файлы с FTP сервера, но не разрешают загружать файлы на сервер. Для изменения этого поведения, раскомментируйте строку <programlisting>
1056
656
#write_enable=YES
1057
 
</programlisting>
1058
 
                Similarly, by default, the anonymous users are not
1059
 
                allowed to upload files to FTP server. To change
1060
 
                this setting, you should uncomment the following
1061
 
                line:
1062
 
<programlisting>
 
657
</programlisting> Точно так же анонимным пользователям запрещена загрузка файлов на FTP сервер. Для изменения этой настройки раскомментируйте эту строку: <programlisting>
1063
658
#anon_upload_enable=YES
1064
 
</programlisting>
1065
 
                The configuration file consists of many
1066
 
                configuration parameters. The information about
1067
 
                each parameter is available in the configuration
1068
 
                file. Alternatively, you can refer to the man
1069
 
                page, <command>man 5 vsftpd.conf</command> for
1070
 
                details of each parameter. 
1071
 
                </para>
1072
 
                <para> 
1073
 
                Once you configure <application>vsftpd</application> you
1074
 
                can start the daemon. You can run following command to
1075
 
                run the <application>vsftpd</application> daemon:
1076
 
                  <screen> <command>sudo /etc/init.d/vsftpd start</command> </screen>
1077
 
                </para>
1078
 
                                <note><para>
1079
 
                                Please note that the defaults in the configuration file are
1080
 
                                set as they are for security reasons.  Each of the above
1081
 
                                changes makes the system a little less secure, so make them
1082
 
                                only if you need them.
1083
 
                                </para></note>
 
659
</programlisting> В конфигурационном файле содержится большое количество параметров настройки. Информация о каждом параметре также дана в файле конфигураци. В качестве альтернативы, для получения более полной информации о каждом параметре, вы можете обратиться к документации: <command>man 5 vsftpd.conf</command>.</para>
 
660
                <para>Как только вы настроили <application>vsftpd</application>, вы можете запустить демона. Для запуска воспользуйтесь следующей командой: <screen> <command>sudo /etc/init.d/vsftpd start</command> </screen></para>
 
661
                                <note><para>Примите во внимание, что настройки, прописанные по умолчанию в файле конфигурации, выбраны именно такими из соображений безопасности. Каждое изменение, из описанных выше, делает вашу систему немного более уязвимой. Вносите эти изменения только если вы действительно нуждаетесь в них.</para></note>
1084
662
                </sect2>
1085
663
    </sect1>
1086
664
        <sect1 id="network-file-system" status="complete">
1087
 
                <title>Network File System (NFS)</title>
1088
 
          <para>
1089
 
          NFS allows a system to share directories and files with others
1090
 
          over a network. By using NFS, users and programs can access
1091
 
          files on remote systems almost as if they were local files.
1092
 
          </para>
 
665
                <title>Сетевая файловая система (Network File System, NFS)</title>
 
666
          <para>NFS позволяет системе предоставлять в общий сетевой доступ каталоги и файлы. Посредством NFS, пользователи и программы могут получать доступ к файлам на удаленных машинах так же легко, как будто это файлы на их локальном компьютере.</para>
1093
667
 
1094
 
          <para>
1095
 
          Some of the most notable benefits that NFS can provide are:
1096
 
          </para>
 
668
          <para>Некоторые из преимуществ, которые может обеспечить NFS:</para>
1097
669
 
1098
670
          <itemizedlist>
1099
671
          <listitem>
1100
 
      <para>Local workstations use less disk space because commonly used data
1101
 
can be stored on a single machine and still remain accessible to others
1102
 
over the network.</para>
 
672
      <para>Рабочие станции используют меньше локального дискового пространства, так как общие данные могут содержаться на одной машине и оставаться доступными по сети для всех остальных.</para>
1103
673
          </listitem>
1104
674
          <listitem>
1105
 
      <para>There is no need for users to have separate home directories on
1106
 
every network machine. Home directories could be set up on the NFS
1107
 
server and made available throughout the network.</para>
 
675
      <para>У пользователей отпадает необходимость в использовании отдельных домашних каталогов на каждой машине, подключенной в сеть. Можно разместить домашние каталоги пользователей на сервере NFS и сделать их доступными с помощью сети.</para>
1108
676
          </listitem>
1109
677
          <listitem>
1110
678
 
1111
 
      <para>Storage devices such as floppy disks, CDROM drives, and USB
1112
 
Thumb drives can be used by other machines on the network. This may
1113
 
reduce the number of removable media drives throughout the
1114
 
network.</para>
 
679
      <para>Устройства хранения информации такие как флоппи дисководы, приводы компакт дисков и USB приводы могут использоваться другими машинами в сети. Это может уменьшить общее число накопителелей со сменными носителями в сети</para>
1115
680
          </listitem>
1116
681
          </itemizedlist>
1117
682
 
1118
683
      <sect2 id="nfs-installation" status="complete">
1119
 
        <title>Installation</title>
 
684
        <title>Установка</title>
1120
685
      
1121
 
          <para>
1122
 
          At a terminal prompt enter the following command to install the NFS
1123
 
          Server:
1124
 
          </para>
 
686
          <para>Введите следующую команду в терминале для установки NFS сервера:</para>
1125
687
          <para>
1126
688
<screen>
1127
689
<command>sudo apt-get install nfs-kernel-server</command>
1129
691
          </para>
1130
692
      </sect2>
1131
693
      <sect2 id="nfs-configuration" status="complete">
1132
 
        <title>Configuration</title>
1133
 
          <para>
1134
 
          You can configure the directories to be exported by adding them to
1135
 
          the <filename>/etc/exports</filename> file. For example:
1136
 
          </para>
 
694
        <title>Конфигурация</title>
 
695
          <para>Вы можете настроить директории для экспорта добавляя их в файл <filename>/etc/exports</filename>. Например:</para>
1137
696
          <para>
1138
697
<screen>
1139
698
/ubuntu *(ro,sync,no_root_squash)
1141
700
</screen>
1142
701
          </para>
1143
702
 
1144
 
          <para>
1145
 
          You can replace * with one of the hostname formats. Make the
1146
 
          hostname declaration as specific as possible so unwanted
1147
 
          systems cannot access the NFS mount.
1148
 
          </para>
 
703
          <para>Вы можете заменить * одним из форматов записи имени хоста. Сделайте объявление хоста настолько необычными, насколько это возможно, чтобы нежеланные системы не могли получить доступа к монтированию NFS</para>
1149
704
 
1150
 
          <para>
1151
 
          To start the NFS server, you can run the following command at a terminal prompt:
1152
 
          </para>
 
705
          <para>Для запуска NFS сервера выполните следующую команду в терминале:</para>
1153
706
          <para>
1154
707
<screen>
1155
708
<command>sudo /etc/init.d/nfs-kernel-server start</command>
1157
710
          </para>
1158
711
      </sect2>
1159
712
      <sect2 id="nfs-client-configuration" status="complete">
1160
 
        <title>NFS Client Configuration</title>
1161
 
          <para>
1162
 
          Use the <application>mount</application> command to mount a shared NFS directory from
1163
 
          another machine, by typing a command line similar to the following at a terminal prompt:
1164
 
          </para>
 
713
        <title>Настройка NFS клиента</title>
 
714
          <para>Используйте команду <application>mount</application> для монтирования NFS директории открытой на другой машине. Наберите в терминале команду, схожую со следующим примером.</para>
1165
715
          <para>
1166
716
<screen>
1167
717
<command>sudo mount example.hostname.com:/ubuntu /local/ubuntu</command>
1168
718
</screen>
1169
719
</para>
1170
720
      <warning>
1171
 
      <para>
1172
 
      The mount point directory <filename>/local/ubuntu</filename> must
1173
 
      exist. There should be no files or subdirectories in the
1174
 
      <filename>/local/ubuntu</filename> directory.
1175
 
      </para>
 
721
      <para>Точка монтирования <filename>/local/ubuntu</filename> должна существовать. В директории <filename>/local/ubuntu</filename> не должно быть никаких файлов или под-директорий.</para>
1176
722
      </warning>
1177
723
 
1178
 
      <para>
1179
 
       An alternate way to mount an NFS share from another machine is to
1180
 
       add a line to the <filename>/etc/fstab</filename> file. The line must state the
1181
 
       hostname of the NFS server, the directory on the server being
1182
 
       exported, and the directory on the local machine where the NFS
1183
 
       share is to be mounted.
1184
 
      </para>
 
724
      <para>Другой способ монтирования NFS ресурса, открытого на другой машине состоит в добавлении соответствующей строчки в файл <filename>/etc/fstab</filename>. Строчка должна содержать имя хоста NFS сервера, название каталога, открытого на сервере, и название директории на локальной машине, куда будет монтироваться NFS каталог.</para>
1185
725
 
1186
 
      <para>
1187
 
      The general syntax for the line in <filename>/etc/fstab</filename>
1188
 
      file is as follows:
1189
 
      </para>
 
726
      <para>Общий синтаксис строки файла <filename>/etc/fstab</filename> следующий:</para>
1190
727
      
1191
728
      <para>
1192
729
<programlisting>
1195
732
      </para>
1196
733
      </sect2>
1197
734
      <sect2 id="nfs-references" status="complete">
1198
 
        <title>References</title>
1199
 
                                <para><ulink url="http://nfs.sourceforge.net/">Linux NFS faq</ulink></para>
 
735
        <title>Ссылки</title>
 
736
                                <para><ulink url="http://nfs.sourceforge.net/">Линукс NFS FAQ</ulink></para>
1200
737
      </sect2>
1201
738
    </sect1>
1202
739
        <sect1 id="dhcp" status="complete">
1203
 
                <title>Dynamic Host Configuration Protocol (DHCP)</title>
1204
 
            <para>The Dynamic Host Configuration Protocol (DHCP) is a network service that enables host
1205
 
                computers to be automatically assigned settings from a server as opposed to
1206
 
                manually configuring each network host. Computers configured to be DHCP clients have
1207
 
                no control over the settings they receive from the DHCP server, and the configuration
1208
 
                is transparent to the computer's user.</para>
1209
 
            <para>The most common settings provided by a DHCP server to DHCP clients include:</para>
 
740
                <title>Протокол динамической настройки хостов (Dynamic Host Configuration Protocol, DHCP)</title>
 
741
            <para>DHCP (протокол динамической конфигурации узла) это сетевой сервис, позволяющий компьютерам автоматически получать настройки от сервера, в отличие от ручной настройки каждого компьютера в сети. Компьютеры, настроенные в качестве DHCP клиентов не контролируют параметры, которые они получают от DHCP сервера, и настройка прозрачна для пользователя компьютера.</para>
 
742
            <para>В самом общем случае, настройки предоставляемые сервером DHCP его клиентам включают в себя:</para>
1210
743
            <itemizedlist spacing="compact">
1211
744
                <listitem>
1212
 
                    <para>IP-Address and Netmask</para>
 
745
                    <para>IP адрес и маску сети</para>
1213
746
                </listitem>
1214
747
                <listitem>
1215
748
                    <para>DNS</para>
1218
751
                    <para>WINS</para>
1219
752
                </listitem>
1220
753
            </itemizedlist>
1221
 
            <para>However, a DHCP server can also supply configuration properties such as:</para>
 
754
            <para>Кроме того, DHCP сервер может дополнительно предоставить параметры настроек такие как:</para>
1222
755
            <itemizedlist spacing="compact">
1223
756
                <listitem>
1224
 
                    <para>Host Name</para>
1225
 
                </listitem>
1226
 
                <listitem>
1227
 
                    <para>Domain Name</para>
1228
 
                </listitem>
1229
 
                <listitem>
1230
 
                    <para>Default Gateway</para>
1231
 
                </listitem>
1232
 
                <listitem>
1233
 
                    <para>Time Server</para>
1234
 
                </listitem>
1235
 
                <listitem>
1236
 
                    <para>Print Server</para>
 
757
                    <para>Имя хоста</para>
 
758
                </listitem>
 
759
                <listitem>
 
760
                    <para>Имя домена</para>
 
761
                </listitem>
 
762
                <listitem>
 
763
                    <para>Шлюз по умолчанию</para>
 
764
                </listitem>
 
765
                <listitem>
 
766
                    <para>Сервер синхронизации времени</para>
 
767
                </listitem>
 
768
                <listitem>
 
769
                    <para>Сервер печати</para>
1237
770
                </listitem>
1238
771
            </itemizedlist>
1239
 
            <para>The advantage of using DHCP is that changes to the network, for example a change
1240
 
                in the address of the DNS server, need only be changed at the DHCP server, and all
1241
 
                network hosts will be reconfigured the next time their DHCP clients poll the
1242
 
                DHCP server. As an added advantage, it is also easier to integrate new computers into
1243
 
                the network, as there is no need to check for the availability of an IP address.
1244
 
                Conflicts in IP address allocation are also reduced.</para>
1245
 
            <para>A DHCP server can provide configuration settings using two methods:</para>
 
772
            <para>Преимущество использования DHCP сервера в сети состоит в том, что изменения настроек сети, например, изменение адреса DNS сервера, должны выполняться только на DHCP сервере. Все остальные компьютеры в сети будут автоматически перенастроены DHCP клиентами во время следующего опроса ими DHCP сервера. Дополнительное преимущество состоит в том, что становится проще подключать в сеть новые компьютеры, так как отпадает необходимость проверять доступность IP адреса. Также сокращается количество конфликтов при назначении IP адресов.</para>
 
773
            <para>DHCP сервер может предоставлять конфигурацию двумя способами:</para>
1246
774
            <variablelist>
1247
775
                <varlistentry>
1248
 
                    <term>MAC Address</term>
 
776
                    <term>MAC-адрес</term>
1249
777
                    <listitem>
1250
 
                        <para>This method entails using DHCP to identify the unique hardware address
1251
 
                            of each network card connected to the network and then continually
1252
 
                            supplying a constant configuration each time the DHCP client makes a
1253
 
                            request to the DHCP server using that network device.</para>
 
778
                        <para>Данный метод включает в себя использование DHCP для определения уникальных аппаратных адресов каждой сетевой карты, подключенной в сеть, а затем постоянным предоставлением одной и той же конфигурации каждый раз, когда DHCP клиент делает запрос к серверу, используя данное сетевое устройство.</para>
1254
779
                    </listitem>
1255
780
                </varlistentry>
1256
781
                <varlistentry>
1257
 
                    <term>Address Pool</term>
 
782
                    <term>Пул адресов</term>
1258
783
                    <listitem>
1259
 
                        <para>This method entails defining a pool (sometimes also called a range or
1260
 
                            scope) of IP addresses from which DHCP clients are supplied their
1261
 
                            configuration properties dynamically and on a fist come first serve
1262
 
                            basis. When a DHCP client is no longer on the network for a specified
1263
 
                            period, the configuration is expired and released back to the address
1264
 
                            pool for use by other DHCP Clients.</para>
 
784
                        <para>Данный метод подразумевает определение пула (иногда используется термин диапазон) IP адресов, из которых динамически формируются параметры конфигурации для каждого DHCP клиента, обслуживание которых ведется по принципу: первый пришел - первый обслужен. Если DHCP клиент не работает в сети в течение некоторого определенного периода времени, то присвоенная ему конфигурация утрачивает силу и ее адрес возвращается назад в пул адресов для использования другими DHCP клиентами.</para>
1265
785
                    </listitem>
1266
786
                </varlistentry>
1267
787
            </variablelist>
1268
 
            <para>Ubuntu is shipped with both DHCP server and client. The server is
1269
 
                    <application>dhcpd</application> (dynamic host configuration protocol daemon).
1270
 
                The client provided with Ubuntu is
1271
 
                <application>dhclient</application> and should be
1272
 
                installed on all computers required to be automatically configured. Both programs
1273
 
                are easy to install and configure and will be automatically started at system boot.</para>
 
788
            <para>В поставку Ubuntu входят как DHCP сервер, так и клиент. <application>dhcpd</application> (DHCP демон) - это сервер. Клиент, поставляемый с Ubuntu называется <application>dhclient</application> и должен быть установлен на всех компьютерах, которые необходимо настраивать автоматически. Обе программы легко устанавить и настроить. Они автоматически запускаются в процессе загрузки системы.</para>
1274
789
      <sect2 id="dhcp-installation" status="complete">
1275
 
        <title>Installation</title>
1276
 
          <para>At a terminal prompt, enter the following command to install
1277
 
                  <application>dhcpd</application>:</para>
 
790
        <title>Установка</title>
 
791
          <para>Для установки <application>dhcpd</application> введите следующую команду в терминале:</para>
1278
792
          <para>
1279
793
<screen>
1280
794
<command>sudo apt-get install dhcpd</command>
1281
795
</screen>
1282
796
          </para>
1283
 
          <para>You will see the following output, which explains what to do next:</para>
 
797
          <para>Вы увидите следующий вывод, объясняющий, что делать далее:</para>
1284
798
          <screen>
1285
 
Please note that if you are installing the DHCP server for the first
1286
 
time you need to configure. Please stop (/etc/init.d/dhcp
1287
 
stop) the DHCP server daemon, edit /etc/dhcpd.conf to suit your needs
1288
 
and particular configuration, and restart the DHCP server daemon
1289
 
(/etc/init.d/dhcp start).
1290
 
 
1291
 
You also need to edit /etc/default/dhcp to specify the interfaces dhcpd
1292
 
should listen to. By default it listens to eth0.
1293
 
 
1294
 
NOTE: dhcpd's messages are being sent to syslog. Look there for
1295
 
diagnostics messages.
1296
 
 
1297
 
Starting DHCP server: dhcpd failed to start - check syslog for diagnostics.  </screen>
 
799
 
800
Пожулуйста, отметьте, если вы устанавливаете DHCP сервер в первый↵
 
801
раз, то его необходимо настроить. Пожалуйста, остановите (/etc/init.d/dhcp↵
 
802
stop) DHCP сервер, отредактируйте /etc/dhcpd.conf согласно вашим потребностям↵
 
803
в определенной конфигурации, и перезапустите DHCP сервер↵
 
804
(/etc/init.d/dhcp start).↵
 
805
 
806
Необходимо также отредактировать /etc/default/dhcp для указания интерфейсов,↵
 
807
которые должен использовать dhcpd. По умолчанию используется eth0.↵
 
808
 
809
Примечание: сообщения dhcpd's отправляются в syslog. Все диагностические↵
 
810
сообщения необходимо смотреть там.↵
 
811
 
812
Запуск DHCP сервера: Ошибка запуска dhcpd  - для диагностики проверьте syslog.  </screen>
1298
813
      </sect2>
1299
814
      <sect2 id="dhcp-configuration" status="complete">
1300
 
        <title>Configuration</title>
1301
 
            <para>The error message the installation ends with might be a little confusing, but the
1302
 
                following steps will help you configure the service:</para>
1303
 
            <para>Most commonly, what you want to do is assign an IP address randomly. This can be
1304
 
                done with settings as follows:</para>
 
815
        <title>Конфигурация</title>
 
816
            <para>Сообщение об ошибке, с которым заканчивается процесс установки может быть немного непонятным, но приведенные ниже шаги помогут вам настроить службу</para>
 
817
            <para>Наиболее вероятно, вы захотите установить случайную раздачу IP адресов. Это может быть выполнено сдледующим образом:</para>
1305
818
            <screen>
1306
 
# Sample /etc/dhcpd.conf
1307
 
# (add your comments here) 
 
819
# Sample /etc/dhcpd.conf↵
 
820
# (ваши комментарии тут)
1308
821
default-lease-time 600;
1309
822
max-lease-time 7200;
1310
823
option subnet-mask 255.255.255.0;
1317
830
range 192.168.1.10 192.168.1.100;
1318
831
range 192.168.1.150 192.168.1.200;
1319
832
} </screen>
1320
 
            <para>This will result in the DHCP server giving a client an IP address from the range
1321
 
                192.168.1.10-192.168.1.100 or 192.168.1.150-192.168.1.200. It will lease an IP
1322
 
                address for 600 seconds if the client doesn't ask for a specific time frame. Otherwise
1323
 
                the maximum (allowed) lease will be 7200 seconds. The server will also "advise" the
1324
 
                client that it should use 255.255.255.0 as its subnet mask, 192.168.1.255 as its
1325
 
                broadcast address, 192.168.1.254 as the router/gateway and 192.168.1.1 and
1326
 
                192.168.1.2 as its DNS servers. </para>
1327
 
            <para>If you need to specify a WINS server for your Windows clients, you will need to
1328
 
                include the netbios-name-servers option, e.g.</para>
 
833
            <para>Это приведет к тому, что DHCP сервер присвоит клиенту IP адрес из диапазона 192.168.1.10-192.168.1.100 или 192.168.1.150-192.168.1.200. Ip адрес назначается на 600 секунд, если клиент не запросит конкретных временных рамок. В противном случае максимальное (разрешенное) время аренды IP адреса будет 7200 секунд. Сервер также "посоветует" клиенту использовать 255.255.255.0 в качестве маски подсети, 192.168.1.255 в качестве широковещательного адреса, 192.168.1.254 в качестве маршрутизатора/шлюза, а также 192.168.1.1 и 192.168.1.2 в качестве DNS серверов.</para>
 
834
            <para>Если вам необходимо задать WINS сервер для вашего Windows клиента, вам нужно включить опцию netbios-name-servers, например</para>
1329
835
            <screen>
1330
836
option netbios-name-servers 192.168.1.1; </screen>
1331
 
            <para>Dhcpd configuration settings are taken from the DHCP mini-HOWTO, which can be found
1332
 
                    <ulink url="http://www.tldp.org/HOWTO/DHCP/index.html">here</ulink>. </para>
 
837
            <para>Настройки конфигурации Dhcpd берутся из DHCP мини-HOWTO, которое можно найти <ulink url="http://www.tldp.org/HOWTO/DHCP/index.html">здесь</ulink>.</para>
1333
838
      </sect2>
1334
839
      <sect2 id="dhcp-references" status="complete">
1335
 
        <title>References</title>
 
840
        <title>Ссылки</title>
1336
841
          <para>
1337
842
            <ulink url="http://www.dhcp-handbook.com/dhcp_faq.html">DHCP FAQ</ulink>
1338
843
          </para>
1339
844
      </sect2>
1340
845
    </sect1>
1341
846
        <sect1 id="dns" status="complete">
1342
 
                <title>Domain Name Service (DNS)</title>
1343
 
            <para>Domain Name Service (DNS) is an Internet service that maps IP addresses and fully
1344
 
                qualified domain names (FQDN) to one another. In this way, DNS alleviates the need to
1345
 
                remember IP addresses. Computers that run DNS are called
1346
 
                <emphasis>name
1347
 
                servers</emphasis>. Ubuntu ships with <application>BIND</application> (Berkley
1348
 
                Internet Naming Daemon), the most common program used for maintaining a name
1349
 
                server on GNU/Linux.</para>
 
847
                <title>Служба именования доменов (DNS)</title>
 
848
            <para>Служба именования доменов (Domain Name Service, DNS) - это сервис сети Интернет, который устанавливает соответствие между IP адресами и полностью определенными именами доменов (FQDN). DNS частично снимает необходимость в запоминании IP адресов. Компьютеры, которые обслуживают DNS называют <emphasis>серверы имен (name servers)</emphasis>. Ubuntu поставляется с приложением <application>BIND</application> (Berkley Internet Naming Daemon - демон именования для Интернет родом из Беркли), самой распространенной программой, используемой для поддержки сервера имен на GNU/Linux.</para>
1350
849
            <!-- things to do: IPv6-->
1351
850
      <sect2 id="dns-installation" status="complete">
1352
 
        <title>Installation</title>
1353
 
          <para>At a terminal prompt, enter the following command to install
1354
 
                  <application>dns</application>:</para>
 
851
        <title>Установка</title>
 
852
          <para>Для установки <application>bind</application> наберите в терминале следующую команду:</para>
1355
853
          <para>
1356
854
<screen>
1357
855
<command>sudo apt-get install bind</command>
1359
857
          </para>
1360
858
      </sect2>
1361
859
      <sect2 id="dns-configuration" status="complete">
1362
 
        <title>Configuration</title>
1363
 
          <para>
1364
 
          The DNS configuration files are stored in the
1365
 
          <filename>/etc/bind</filename> directory. The
1366
 
          primary configuration file is
1367
 
         <filename>/etc/bind/named.conf</filename>. The content
1368
 
          of the default configuration file is shown below:
1369
 
          </para>
 
860
        <title>Конфигурация</title>
 
861
          <para>Конфигурационные файлы DNS храняться в директории <filename>/etc/bind</filename>. Главный файл конфигурации <filename>/etc/bind/named.conf</filename>. Ниже представлено содержимое конфигурационного файла по умолчанию:</para>
1370
862
 
1371
863
          <para>
1372
864
<programlisting>
1373
 
// This is the primary configuration file for the BIND DNS server named.
 
865
// Это первоначальный файл конфигурации BIND DNS сервера.
1374
866
//
1375
 
// Please read /usr/share/doc/bind/README.Debian for information on the 
1376
 
// structure of BIND configuration files in Debian for BIND versions 8.2.1 
1377
 
// and later, *BEFORE* you customize this configuration file.
 
867
// Пожалуйста прочтите /usr/share/doc/bind/README.Debian для получения информации о 
 
868
// структуре файлов конфигурации BIND в Debian для BIND версий 8.2.1 
 
869
// и выше, *ДО ТОГО* как вы измените этот файл конфигурации.
1378
870
//
1379
871
 
1380
872
include "/etc/bind/named.conf.options";
1381
873
 
1382
 
// reduce log verbosity on issues outside our control
 
874
// уменьшение многословности лога при неподконтрольных нам проблемах
1383
875
logging {
1384
876
        category lame-servers { null; };
1385
877
        category cname { null; };
1386
878
};
1387
879
 
1388
 
// prime the server with knowledge of the root servers
 
880
// загрузить в сервер знания о корневых серверах
1389
881
zone "." {
1390
882
        type hint;
1391
883
        file "/etc/bind/db.root";
1392
884
};
1393
885
 
1394
 
// be authoritative for the localhost forward and reverse zones, and for
1395
 
// broadcast zones as per RFC 1912
 
886
// быть авторитетным для передней и обратной зон локального хоста, и для
 
887
// широковещательных зон как для RFC 1912
1396
888
 
1397
889
zone "localhost" {
1398
890
        type master;
1414
906
        file "/etc/bind/db.255";
1415
907
};
1416
908
 
1417
 
// add local zone definitions here
 
909
// добавьте сюда определения местных зон
1418
910
include "/etc/bind/named.conf.local";
1419
911
</programlisting>
1420
912
          </para>
1421
913
 
1422
 
          <para>
1423
 
          The <application>include</application> line specifies the
1424
 
          filename which contains the DNS options. The
1425
 
          <application>directory</application> line in the options file tells
1426
 
          DNS where to look for files. All files BIND uses will be
1427
 
          relative to this directory.
1428
 
          </para>
1429
 
 
1430
 
          <para>
1431
 
          The file named <filename>/etc/bind/db.root</filename> 
1432
 
          describes the root name servers in the world. The servers
1433
 
          change over time and must be maintained now and then.
1434
 
          </para>
1435
 
 
1436
 
          <para>
1437
 
          The <application>zone</application> section defines a master
1438
 
          server, and it is stored in a file mentioned against file tag.
1439
 
          Every zone file contains 3 resource records (RRs): an SOA RR, an
1440
 
          NS RR and a PTR RR. SOA is short of Start of Authority. The
1441
 
          "@" is a special notation meaning the origin. NS is the Name
1442
 
          Server RR. PTR is Domain Name Pointer.  To start the DNS server,
1443
 
          run the following command from a terminal prompt: 
1444
 
           </para>
 
914
          <para>Директива <application>include</application> определяет имя файла, который содержит опции DNS. Директива <application>directory</application> в файле опций говорит DNS где искать эти файлы. Все файлы, которые использует BIND будут относиться к этой директории.</para>
 
915
 
 
916
          <para>Файл <filename>/etc/bind/db.root</filename> описывает мировые корневые серверы имен. Серверы со временем изменяются и должны поддерживаться сечас и потом.</para>
 
917
 
 
918
          <para>Раздел <application>zone</application> определяет основной сервер, этот раздел сохранен в файле упомянутом напротив тэга file. Файл каждой зоны содержит 3 ресурсных записи (resource records, RRs): SOA RR, NS RR и PTR RR. SOA - сокращение для Start of Authority. "@" - это специальное обозначение, подразумевающее происхождение. NS - это сервер имен (Name Server RR). PTR - указатель доменного имени (Domain Name Pointer). Для запуска DNS сервера, выполните следующую команду в строке терминала:</para>
1445
919
           <para>
1446
920
<screen>
1447
921
<command>sudo /etc/init.d/bind start</command>
1448
922
</screen>
1449
923
           </para>
1450
 
          <para>You can refer to the
1451
 
          documentation mentioned in the references section for details.
1452
 
          </para>
 
924
          <para>Для получения детальной информации вы можете обратиться к документации, упоминаемой в разделе ссылок.</para>
1453
925
      </sect2>
1454
926
      <sect2 id="dns-references" status="complete">
1455
 
        <title>References</title>
 
927
        <title>Ссылки</title>
1456
928
          <para>
1457
929
            <ulink url="http://www.tldp.org/HOWTO/DNS-HOWTO.html">DNS HOWTO</ulink>
1458
930
          </para>
1459
931
      </sect2>
1460
932
    </sect1>
1461
933
        <sect1 id="cups" status="complete">
1462
 
                <title>CUPS - Print Server</title>
1463
 
          <para>
1464
 
            The primary mechanism for Ubuntu printing and print services is the 
1465
 
                        <emphasis role="bold">Common UNIX Printing System</emphasis> (CUPS). 
1466
 
                        This printing system is a freely available, portable printing layer 
1467
 
                        which has become the new standard for printing in most GNU/Linux 
1468
 
                        distributions.
1469
 
          </para>
1470
 
          <para>
1471
 
          CUPS manages print jobs and queues and provides network printing using 
1472
 
                  the standard Internet Printing Protocol (IPP), while offering support 
1473
 
                  for a very large range of printers, from dot-matrix to laser and many 
1474
 
                  in between.  CUPS also supports PostScript Printer Description (PPD) and 
1475
 
                  auto-detection of network printers, and features a simple web-based 
1476
 
                  configuration and administration tool. 
1477
 
          </para>
 
934
                <title>CUPS - сервер печати</title>
 
935
          <para><emphasis role="bold">Common UNIX Printing System</emphasis> (CUPS) - это основной механизм печати в Ubuntu и представления служб печати. Данная система печати представляет собой свободно распространямый, переносимый уровень управления печатью, который уже стал новым стандартом печати во многих дистрибутивах GNU/Linux.</para>
 
936
          <para>CUPS управляет заданиями на печать и очередями, а также обеспечивает печать по сети, используя стандартный протокол печати Интернет, (Internet Printing Protocol, IPP). В то же время он поддерживает большое количество принтеров, от матричных до лазерных. CUPS также поддерживает описание принтеров PostScript (PostScript Printer Description, PPD) и авто-определение сетевых принтеров, и имеет простой web-ориентированный инструмент настройки и администрирования.</para>
1478
937
      <sect2 id="cups-installation" status="complete">
1479
 
        <title>Installation</title>
1480
 
          <para>
1481
 
            To install CUPS on your Ubuntu computer, simply use <application>sudo</application> with the the <application>apt-get</application> command and give the packages to install as the first parameter. A complete CUPS install has many package dependencies, but they may all be specified on the same command line.  Enter the following at a terminal prompt to install CUPS:
1482
 
          </para>
 
938
        <title>Установка</title>
 
939
          <para>Для установки CUPS на ваш компьютер с Ubuntu, просто воспользуйтесь командой <application>sudo</application> вместе с <application>apt-get</application>, передав названия пакетов в качестве первого аргумента. Полная инсталляция CUPS имеет очень много зависимостей, но все они могут быть указаны в одной команде. Введите следующую команду в строке терминала для установки CUPS:</para>
1483
940
          <para>
1484
941
<screen>
1485
942
<command>sudo apt-get install cupsys cupsys-client</command>
1486
943
</screen>
1487
944
          </para>
1488
 
          <para>
1489
 
          Upon authenticating with your user password, the packages should be downloaded
1490
 
                  and installed without error. Upon the conclusion of installation, the CUPS server 
1491
 
                  will be started automatically. For troubleshooting purposes, you can access CUPS 
1492
 
                  server errors via the error log file at: <filename>/var/log/cups/error_log</filename>.
1493
 
                  If the error log does not show enough information to troubleshoot any problems you
1494
 
                  encounter, the verbosity of the CUPS log can be increased by changing the <emphasis role="bold">LogLevel</emphasis> directive in the configuration file (discussed below)
1495
 
                  to "debug" or even "debug2", which logs everything, from the default of "info".  If 
1496
 
                  you make this change, remember to change it back once you've solved your problem, to 
1497
 
                  prevent the log file from becoming overly large.
1498
 
          </para>
 
945
          <para>После аутентификации с помощью вашего пароля, пакеты должны бфть скачаны и установлены без ошибок. По завершении установки, сервер CUPS будет автоматически запущен. Для разрешения проблем, вы можете просматривать лог ошибок сервера CUPS в файле журналирования ошибок: <filename>/var/log/cups/error_log</filename>. Если лог-файл не дает достаточной информации для определения источника вашей проблемы, количество информации записываемой в лог CUPS может быть увеличено изменением директивы <emphasis role="bold">LogLevel</emphasis> в файле настроек (смотри далее) на "debug" или даже "debug2", которая сохраняет все, в отличие от параметра по умолчанию "info". Если вы сделаете эти изменения, не забудьте исправить все обратно, после того, как решите вашу проблему, для предотвращения значительного увеличения размера лог-файла.</para>
1499
946
      </sect2>
1500
947
      <sect2 id="cups-configuration" status="complete">
1501
 
        <title>Configuration</title>
1502
 
          <para>
1503
 
            The Common UNIX Printing System server's behavior is configured through the 
1504
 
                        directives contained in the file <filename>/etc/cups/cupsd.conf</filename>.  
1505
 
                        The CUPS configuration file follows the same syntax as the primary configuration 
1506
 
                        file for the Apache HTTP server, so users familiar with editing Apache's 
1507
 
                        configuration file should feel at ease when editing the CUPS configuration 
1508
 
                        file. Some examples of settings you may wish to change initially will be 
1509
 
                        presented here.
1510
 
          </para>
 
948
        <title>Конфигурация</title>
 
949
          <para>Поведение сервера CUPS настраивается с помощью инструкций, содержащихся в файле <filename>/etc/cups/cupsd.conf</filename>. Файл настроек CUPS использует такой же синтаксис, как и основной файл настроек HTTP сервера Apache, то есть пользователи знакомые с модификацией файлов настроек Apache должны спокойно ориентироваться при работе с настройками CUPS. Примеры некоторых настроек, которые вы возможно захотите изменить с самого начала, будут представлены здесь.</para>
1511
950
          <tip>
1512
 
               <para>Prior to editing the configuration file, you should make a copy of 
1513
 
                           the original file and protect it from writing, so you will have the original 
1514
 
                           settings as a reference, and to reuse as necessary.
1515
 
               </para>
1516
 
               <para>Copy the <filename>/etc/cups/cupsd.conf</filename> file and protect it 
1517
 
                           from writing with the following commands, issued at a terminal prompt:
1518
 
               </para>
 
951
               <para>Перед изменением конфигурационного файла, сделайте копию с оригинала и защитите ее от записи, чтобы использовать файл оригинальных настроек в качестве справки, а также иметь возможность использовать его снова.</para>
 
952
               <para>Скопируйте файл <filename>/etc/cups/cupsd.conf</filename> и защитите его от записи с помощью следующих команд, выполненных в командной строке терминала:</para>
1519
953
               </tip>
1520
954
               <para>
1521
955
<screen>
1525
959
               </para>
1526
960
          <itemizedlist>
1527
961
                <listitem>
1528
 
                <para>
1529
 
                <emphasis role="bold">ServerAdmin</emphasis>: To configure the email 
1530
 
                                address of the designated administrator of the CUPS server, simply 
1531
 
                                edit the <filename>/etc/cups/cupsd.conf</filename> configuration file 
1532
 
                                with your preferred text editor, and modify the <emphasis role="italics">ServerAdmin</emphasis> line accordingly.  For example, 
1533
 
                                if you are the Administrator for the CUPS server, and your e-mail 
1534
 
                                address is 'bjoy@somebigco.com', then you would modify the ServerAdmin 
1535
 
                                line to appear as such:
1536
 
                </para>
 
962
                <para><emphasis role="bold">ServerAdmin</emphasis>: Чтобы настроить адрес электронной почты желаемого администратора CUPS сервера, просто отредактируйте файл конфигурации <filename>/etc/cups/cupsd.conf</filename>  в вашем текстовом редакторе, и соответственно измените строку <emphasis role="italics">ServerAdmin</emphasis>. Например, если вы Администратор CUPS сервера, и ваш адрес электронной почты 'bjoy@somebigco.com', тогда измените строку ServerAdmin таким образом:</para>
1537
963
                <para>
1538
964
<screen>
1539
965
ServerAdmin bjoy@somebigco.com
1541
967
                </para>
1542
968
                </listitem>
1543
969
          </itemizedlist>
1544
 
                <para>
1545
 
                For more examples of configuration directives in the CUPS server 
1546
 
                                configuration file, view the associated system manual page by entering the 
1547
 
                                following command at a terminal prompt:
1548
 
               </para>
 
970
                <para>Если вам необходимо большее количество примеров директив файла конфигурации CUPS сервера, обратитесь к соответствующей странице руководства системы введя следующую команду в терминале:</para>
1549
971
               <para>
1550
972
<screen>
1551
973
<command>man cupsd.conf</command>
1552
974
</screen>
1553
975
               </para>
1554
976
                               <note>
1555
 
                <para>
1556
 
                Whenever you make changes to the <filename>/etc/cups/cupsd.conf</filename> configuration file, you'll need to restart the CUPS server by typing the following command at a terminal prompt:
1557
 
                </para>
 
977
                <para>Если вы внесете изменения в файл конфигурации <filename>/etc/cups/cupsd.conf</filename>, вам будет необходимо перезапустить CUPS сервер, выполнив следующую команду в терминале:</para>
1558
978
                </note>
1559
979
                <para>
1560
980
<screen>
1561
981
<command>sudo /etc/init.d/cupsys restart</command>
1562
982
</screen>
1563
983
                </para>
1564
 
        <para>Some other configuration for the CUPS server is done in the file <filename>/etc/cups/cups.d/ports.conf</filename>:</para>
 
984
        <para>Некоторые дополнительные настройки CUPS сервера выполняются в файле <filename>/etc/cups/cups.d/ports.conf</filename>:</para>
1565
985
          <itemizedlist>
1566
986
                <listitem>
1567
 
                <para>
1568
 
                <emphasis role="bold">Listen</emphasis>: By default on Ubuntu, the CUPS 
1569
 
                                server installation listens only on the loopback interface at IP address 
1570
 
                                <emphasis>127.0.0.1</emphasis>. In order to instruct the 
1571
 
                                CUPS server to listen on an actual network adapter's IP address, you must 
1572
 
                                specify either a hostname, the IP address, or optionally, an IP 
1573
 
                                address/port pairing via the addition of a Listen directive.  For example, 
1574
 
                                if your CUPS server resides on a local network at the IP address <emphasis role="italics">192.168.10.250</emphasis> and you'd like to make it 
1575
 
                                accessible to the other systems on this subnetwork, you would edit the 
1576
 
                                <filename>/etc/cups/cups.d/ports.conf</filename> and add a Listen 
1577
 
                                directive, as such:
1578
 
                </para>
 
987
                <para><emphasis role="bold">Listen</emphasis>: в Ubuntu по умолчанию,  сервер CUPS прослушивает интерфейс обратной связи по IP адресу <emphasis>127.0.0.1</emphasis>. Для настройки сервера CUPS на прослушивание IP адреса конкретного сетевого адаптера, вам нужно указать имя хоста, или IP адрес, или пару IP адрес/порт через дополнение к инструкции Listen. Например, если ваш CUPS сервер находится в вашей локальной сети по IP адресу <emphasis role="italics">192.168.10.250</emphasis> и вы хотите сделать его доступным для других систем в этой подсети, вам нужно отредактировать файл <filename>/etc/cups/cups.d/ports.conf</filename>, добавив инструкцию Listen следующим образом:</para>
1579
988
                <para>
1580
989
<screen>
1581
 
Listen 127.0.0.1:631           # existing loopback Listen
1582
 
Listen /var/run/cups/cups.sock # existing socket Listen
1583
 
Listen 192.168.10.250:631      # Listen on the LAN interface, Port 631 (IPP)
 
990
Listen 127.0.0.1:631 # существующий Listen интерфейса loopback 
 
991
Listen /var/run/cups/cups.sock # существующий Listen для сокетов
 
992
Listen 192.168.10.250:631 # Listen на интерфейсе LAN, Порт 631 (IPP)
1584
993
</screen>
1585
994
                </para>
1586
 
                <para>
1587
 
                In the example above, you may comment out or remove the reference to the 
1588
 
                                Loopback address (127.0.0.1) if you do not wish <application>cupsd
1589
 
                                </application> to listen on that interface, but would rather have it only 
1590
 
                                listen on the Ethernet interfaces of the Local Area Network (LAN). To enable 
1591
 
                                listening for all network interfaces for which a certain hostname is bound, 
1592
 
                                including the Loopback, you could create a Listen entry for the hostname 
1593
 
                                <emphasis>socrates</emphasis> as such:
1594
 
                </para>
 
995
                <para>В вышеприведенном примере вы можете закомментировать или удалить ссылки на loopback адрес (127.0.0.1), если желаете, чтобы <application>cupsd </application> вместо этого интерфейса, использовал только ethernet интерфейсы локальной сети, Для разрешения использования всех интерфейсов, включая loopback, к которым привязано определенное имя хоста, создав запись Listen для имени хоста <emphasis>socrates</emphasis> следующим образом:</para>
1595
996
                <para>
1596
997
<screen>
1597
 
Listen socrates:631  # Listen on all interfaces for the hostname 'socrates'
 
998
Listen socrates:631 # Listen на всех интерфейсах хоста по имени 'socrates'
1598
999
</screen>
1599
1000
                </para> 
1600
 
                                <para>or by omitting the Listen directive and using <emphasis>Port</emphasis> instead, as in:</para>
 
1001
                                <para>или опустив директиву Listen и используя вместо нее <emphasis>Port</emphasis> как в</para>
1601
1002
<para>
1602
1003
<screen>
1603
 
Port 631  # Listen on port 631 on all interfaces
 
1004
Порт 631 # Прослушивание на порту 631 на всех интерфейсах
1604
1005
</screen>
1605
1006
</para>
1606
1007
                </listitem>
1608
1009
 
1609
1010
      </sect2>
1610
1011
      <sect2 id="cups-references" status="complete">
1611
 
        <title>References</title>
 
1012
        <title>Ссылки</title>
1612
1013
        <para>
1613
 
        <ulink url="http://www.cups.org/">CUPS Website</ulink>
 
1014
        <ulink url="http://www.cups.org/">Сайт CUPS</ulink>
1614
1015
        </para>
1615
1016
        </sect2>
1616
1017
    </sect1>
1617
1018
        <sect1 id="httpd" status="complete">
1618
 
                <title>HTTPD - Apache2 Web Server</title>
1619
 
      <para>Apache is the most commonly used Web Server on GNU/Linux systems. Web Servers are used
1620
 
          to serve Web Pages requested by client computers. Clients typically request and view
1621
 
          Web Pages using Web Browser applications such as <application>Firefox</application>,
1622
 
              <application>Opera</application>, or <application>Mozilla</application>.</para>
1623
 
      <para>Users enter a Uniform Resource Locator (URL) to point to a Web server by means of
1624
 
          its Fully Qualified Domain Name (FQDN) and a path to the required resource. For example, to view the home page of
1625
 
          the <ulink url="http://www.ubuntu.com">Ubuntu Web site</ulink> a user will enter only the FQDN. To request specific information about 
1626
 
              <ulink url="http://www.ubuntu.com/support/supportoptions/paidsupport">paid
1627
 
              support</ulink>, a user will enter the FQDN followed by a path.</para>
1628
 
      <para>The most common protocol used to transfer Web pages is the Hyper Text Transfer
1629
 
          Protocol (HTTP). Protocols such as Hyper Text Transfer Protocol over Secure Sockets Layer (HTTPS), and
1630
 
          File Transfer Protocol (FTP), a protocol for uploading and downloading files, are also
1631
 
          supported.</para>
1632
 
      <para>Apache Web Servers are often used in combination with the <application>MySQL</application>
1633
 
          database engine, the HyperText Preprocessor (<application>PHP</application>)
1634
 
          scripting language, and other popular scripting languages such as
1635
 
              <application>Python</application> and <application>Perl</application>. This
1636
 
          configuration is termed LAMP (Linux, Apache, MySQL and Perl/Python/PHP) and forms a
1637
 
          powerful and robust platform for the development and deployment of Web-based
1638
 
          applications.</para>
 
1019
                <title>HTTPD - веб сервер Apache2</title>
 
1020
      <para>Apache - самый используемый веб-сервер на системах GNU/Linux. Веб-сервера используются для предоставления запрошенных клиентскими компьютерами веб-страниц. Пользователи обычно просматривают вэб-страницы используя веб-браузеры <application>Firefox</application>, <application>Opera</application>, или <application>Mozilla</application>.</para>
 
1021
      <para>Пользователи вводят ссылку (Uniform Resource Locator (URL)), чтобы указать серверу на запрашиваемый ресурс, используя FQDN (Fully Qualified Domain Name (полное доменное имя)). Например, чтобы увидеть домашнюю страницу сайта <ulink url="http://www.ubuntu.com">Ubuntu</ulink> пользователь должен ввести только FQDN. Для запроса информации о странице <ulink url="http://www.ubuntu.com/support/supportoptions/paidsupport">paid support</ulink> пользователю надо ввести FQDN и полный путь до страницы.</para>
 
1022
      <para>Самые используемые протоколы для передачи веб страниц - это HTTP (Hyper Text Transfer Protocol). Протокол, подобный HTTP, через Безопасное соединение (HTTPS) и протокол передачи файлов (FTP).</para>
 
1023
      <para>Веб сервер Apache часто используется в связке с движком баз данных <application>MySQL</application>, скриптовым языком <application>PHP</application> и другими популярными скриптовыми языками - <application>Python</application> и <application>Perl</application>. Данная конфигурация обозначена аббривиатурой LAMP (Linux, Apache, MySQL, Perl/Python/PHP) и формирует собой мощный набор инструментов для разработки и использования веб-приложений.</para>
1639
1024
<sect2 id="http-installation" status="complete">
1640
 
  <title>Installation</title>
1641
 
                  <para>The Apache2 web server is available in Ubuntu
1642
 
                  Linux. To install Apache2:</para>
 
1025
  <title>Установка</title>
 
1026
                  <para>Веб сервер Apache2 доступен в Ubuntu Linux. Чтобы установить Apache2:</para>
1643
1027
          <procedure><step>
1644
 
                          <para>At a terminal prompt enter the following command:
1645
 
<screen>
 
1028
                          <para>Введите в терминале следующие команды:<screen>
1646
1029
<command>sudo apt-get install apache2</command>
1647
 
</screen>
1648
 
                          </para>
 
1030
</screen></para>
1649
1031
                        </step>
1650
1032
            </procedure>
1651
1033
      </sect2>
1652
1034
      <sect2 id="http-configuration" status="complete">
1653
 
        <title>Configuration</title>
1654
 
          <para>
1655
 
          Apache is configured by placing <emphasis>directives</emphasis> in plain text
1656
 
          configuration files. The main configuration file is called 
1657
 
                  <filename>apache2.conf</filename>. In addition, other configuration files may be added
1658
 
          using the <emphasis>Include</emphasis> directive, and wildcards can be used to
1659
 
          include many configuration files. Any directive may be placed
1660
 
          in any of these configuration files. Changes to the main
1661
 
          configuration files are only recognized by Apache2 when it is
1662
 
          started or restarted.</para>
1663
 
 
1664
 
          <para>The server also reads a file containing mime document types;
1665
 
          the filename is set by the <emphasis>TypesConfig</emphasis> directive, and is
1666
 
          <filename>mime.types</filename> by default.</para>
1667
 
 
1668
 
          <para>The default Apache2 configuration file is <filename>/etc/apache2/apache2.conf</filename> .
1669
 
          You can edit this file to configure the Apache2 server. You can
1670
 
          configure the port number, document root, modules, log files, 
1671
 
          virtual hosts, etc.
1672
 
          </para>
 
1035
        <title>Конфигурация</title>
 
1036
          <para>Apache настроен посредством <emphasis>директив</emphasis>, записанных обычным текстом в конфигурационные файлы. Осовной конфигурационный файл назван <filename>apache2.conf</filename>. Кроме того, другие конфигурационные файлы могут добавляться посредством директивы <emphasis>Include</emphasis>; в ней могут использоваться обобщающие символы для подключения нескольких файлов. Любая директива может быть расположена в любом и конфигурационных файлов. Изменения в основном конфигурационном файле принимаются сервером Apache2 только после запуска/перезапуска. На работающий сервер изменения не подействуют.</para>
 
1037
 
 
1038
          <para>Сервер так же читает файл, содержащий mime-тип документа; имя файла устанавливается директивой <emphasis>TypesConfig</emphasis> и по умолчанию оно <filename>mime.types</filename> .</para>
 
1039
 
 
1040
          <para>Файл конфигурации Apache2 по умолчанию: <filename>/etc/apache2/apache2.conf</filename> . Вы можете редактировать его для настройки сервера Apache2. Вы можете настроить номер порта, расположение файлов страниц, модули, лог файлы, виртуальные хости и так далее.</para>
1673
1041
        <sect3 id="http-basic-settings" status="complete">
1674
 
          <title>Basic Settings</title>
1675
 
            <para>
1676
 
             This section explains Apache2 server essential configuration
1677
 
             parameters. Refer to the <ulink url="http://httpd.apache.org/docs/2.0/">Apache2
1678
 
             Documentation</ulink> for more details.</para>
 
1042
          <title>Остновные настройки</title>
 
1043
            <para>Данный раздел описывает основные параметры настройки сервера Apache2. За дополнительной информацией обращайтесь по адресу ulink url="http://httpd.apache.org/docs/2.0/"&gt;Apache2 Documentation</para>
1679
1044
 
1680
1045
             <itemizedlist>
1681
1046
 
1682
 
             <listitem><para>
1683
 
             Apache2 ships with a virtual-host-friendly default configuration.
1684
 
                         That is, it is configured with a single default virtual host (using
1685
 
                         the <emphasis>VirtualHost</emphasis> directive) which can modified or used as-is if you
1686
 
                         have a single site, or used as a template for additional virtual hosts
1687
 
                         if you have multiple sites.  If left alone, the default virtual host
1688
 
                         will serve as your default site, or the site users will see if the
1689
 
                         URL they enter does not match the <emphasis>ServerName</emphasis> directive of any of your 
1690
 
                         custom sites.  To modify the default virtual host, edit the file
1691
 
                         <filename>/etc/apache2/sites-available/default</filename>.  If you
1692
 
                         wish to configure a new virtual host or site, copy that file into the
1693
 
                         same directory with a name you choose.  For example,
1694
 
                         <command>sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/mynewsite</command>
1695
 
                         Edit the new file to configure the new site using some of the directives
1696
 
                         described below.
1697
 
            </para></listitem>
1698
 
 
1699
 
             <listitem><para>
1700
 
                         The <emphasis>ServerAdmin</emphasis> directive specifies the email address to be advertised
1701
 
                         for the server's administrator.  The default value is webmaster@localhost.
1702
 
                         This should be changed to an email address that is delivered to you (if you
1703
 
                         are the server's administrator).  If your website has a problem, Apache2
1704
 
                         will display an error message containing this email address to report the
1705
 
                         problem to.  Find this directive in your site's configuration file in
1706
 
                         /etc/apache2/sites-available.
1707
 
                         </para></listitem>
1708
 
 
1709
 
             <listitem><para>
1710
 
             The <emphasis>Listen</emphasis> directive specifies the port, and optionally the IP address,
1711
 
                         Apache2 should listen on. If the IP address is not specified, Apache2
1712
 
                         will listen on all IP addresses assigned to the machine it runs on.
1713
 
                         The default value for the Listen directive is 80.  Change this to
1714
 
                         127.0.0.1:80 to cause Apache2 to listen only on your loopback interface
1715
 
                         so that it will not be available to the Internet, to (for example) 81
1716
 
                         to change the port that it listens on, or leave it as is for normal
1717
 
                         operation.  This directive can be found and changed in its own file,
1718
 
                         <filename>/etc/apache2/ports.conf</filename>
1719
 
             </para></listitem>
1720
 
 
1721
 
                         <listitem><para>
1722
 
                         The <emphasis>ServerName</emphasis> directive is optional and specifies what FQDN your
1723
 
                         site should answer to.  The default virtual host has no ServerName
1724
 
                         directive specified, so it will respond to all requests that do not
1725
 
                         match a ServerName directive in another virtual host.  If you have
1726
 
                         just acquired the domain name ubunturocks.com and wish to host it on
1727
 
                         your Ubuntu server, the value of the ServerName directive in your
1728
 
                         virtual host configuration file should be ubunturocks.com.  Add this
1729
 
                         directive to the new virtual host file you created earlier 
1730
 
                         (<filename>/etc/apache2/sites-available/mynewsite</filename>).
1731
 
                         
1732
 
                         <tip><para>You may also want your site to respond to www.ubunturocks.com, since
1733
 
                                many users will assume the www prefix is appropriate.  Use the
1734
 
                                <emphasis>ServerAlias</emphasis> directive for this.  You may also use wildcards in the
1735
 
                                ServerAlias directive.  For example,
1736
 
                                <command>ServerAlias *.ubunturocks.com</command>
1737
 
                                will cause your site to respond to any domain request ending in
1738
 
                                .ubunturocks.com.
1739
 
                         </para></tip>
1740
 
                         </para></listitem>
1741
 
 
1742
 
                         <listitem><para>
1743
 
                         The <emphasis>DocumentRoot</emphasis> directive specifies where Apache should look for the
1744
 
                         files that make up the site.  The default value is /var/www.  No site
1745
 
                         is configured there, but if you uncomment the <emphasis>RedirectMatch</emphasis> directive
1746
 
                         in <filename>/etc/apache2/apache2.conf</filename> requests will be
1747
 
                         redirected to /var/www/apache2-default where the default Apache2 site
1748
 
                         awaits.  Change this value in your site's virtual host file, and
1749
 
                         remember to create that directory if necessary!
1750
 
                         </para></listitem>
 
1047
             <listitem><para>Apache 2 поставляется с удобной для пользователя конфигурацией виртуальных хостов. То есть, сконфигурирован один виртуальный хост по умолчанию (с использованием директивы <emphasis>VirtualHost</emphasis>), настройку которого можно модифицировать или использовать как есть или использовать шаблоны для добавления других виртуальных хостов, если у вас несколько сайтов. Если ничего не менять, указанный по умолчанию виртуальный хост будет отображаться как ваш сайт по умолчанию. Так же этот сайт увидят пользователи, запросы которых не совпадут ни с одним значением директивы <emphasis>ServerName</emphasis> в конфигурационном файле виртуальных хостов. Для изменения виртуального хоста по умолчанию отредактируйте файл <filename>/etc/apache2/sites-available/default</filename>. Если вы хотите настроить новый виртуальный хост или сайт, скопируйте этот файл в тот же каталог с выбранным вами именем. Например: <command>sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/mynewsite</command> Отредактируйте новый файл для настройки нового сайта используя директивы, описанные ниже</para></listitem>
 
1048
 
 
1049
             <listitem><para>Директива <emphasis>ServerAdmin</emphasis> определяет почтовый адрес администратора сервера, который будет отображаться пользователям. Значение по умолчанию - webmaster@localhost. Данная переменная должна быть изменена на доступный для вас почтовый адрес (если вы - администратор сервера). Если на вашем сайте возникнут проблемы, Apache2 отобразит ошибку, в которой так же будет отображен указанный почтовый адрес с целью сообщения проблемы. Вы можете найти эту директиву в вашем файле конфигурации сайтов, в каталоге /etc/apache2/sites-available.</para></listitem>
 
1050
 
 
1051
             <listitem><para>Директива <emphasis>Listen</emphasis> определяет порт и, при указании, IP адрес, на котором должен работать Apache2. Если IP адрес не указан, Apache2 работает на всех IP адресах, которые доступны компьютеру, на котором он запущен. Значение директивы по умолчанию - порт 80. Вы можете изменить значение на 127.0.0.1:80 чтобы Apache2 работал только на локальном интерфейсе и не был доступен из вне. Так же можно указать, например, значение 81 для изменения порта сервера или оставить все как есть для работы по умолчанию. Данная директива может быть найдена и изменена в ее собственном файле <filename>/etc/apache2/ports.conf</filename></para></listitem>
 
1052
 
 
1053
                         <listitem><para>Директива <emphasis>ServerName</emphasis> указывает, на какое FQDN (полное доменное имя) должен отвечать ваш сайт. В виртуальном хосте по умолчанию директива ServerName не указана, потому он будет отвечать на любые запросы, несоответствующие директивам ServerName в других виртуальных хостах. Если вы только что приобрели домен ubunturocks.com и хотите его разместить на своем сервере, вам потребуется установить значение директивы ServerName ubunturocks.com в вашем файле конфигурации виртуального хоста. Добавьте эту директиву к новому виртуальному хосту, файл которого вы создали раньше (<filename>/etc/apache2/sites-available/mynewsite</filename>). <tip><para>Возможно вы захотите, чтобы ваш сайт отвечал запросу www.ubunturocks.com, потому что многие пользователели привыкли использовать приставку www. Воспользуйтесь директивой <emphasis>ServerAlias</emphasis> для реализации этой задачи. Вы так же можете воспользоваться обощающим символом (*). Например, при указании значения директивы вида <command>ServerAlias *.ubunturocks.com</command> ваш сайт будет отвечать на любые запросы, оканчивающиеся строкой .ubunturocks.com.</para></tip></para></listitem>
 
1054
 
 
1055
                         <listitem><para>Директива <emphasis>DocumentRoot</emphasis> определяет, где Apache должен искать файлы сайта. Значение по умолчанию /var/www. По этому пути сайта нету, но если вы раскомментируете директиву <emphasis>RedirectMatch</emphasis> в файле <filename>/etc/apache2/apache2.conf</filename>, запросы будут перенаправлены по адресу /var/www/apache2-default, где расположен сайт Apache2 по умолчанию. Измените значение этой директивы в вашем файле конфигурации виртуального хоста и не забудьте создать каталог, если он еще не создан.</para></listitem>
1751
1056
            </itemizedlist>
1752
1057
 
1753
 
                        <tip><para>
1754
 
                        The /etc/apache2/sites-available directory is <emphasis role="bold">
1755
 
                        not</emphasis> parsed by Apache2.  Symbolic links in /etc/apache2/sites-enabled
1756
 
                        point to "available" sites.  Use the a2ensite (Apache2
1757
 
                        Enable Site) utility to create those symbolic links, like so:
1758
 
                        <command>sudo a2ensite mynewsite</command>
1759
 
                        where your site's configuration file is <filename>
1760
 
                        /etc/apache2/sites-available/mynewsite</filename>.  Similarly, the
1761
 
                        a2dissite utility should be used to disable sites.
1762
 
                        </para></tip>
 
1058
                        <tip><para>Apache2 <emphasis role="bold"> не</emphasis> просматривает каталог /etc/apache2/sites-available. Символические ссылки в /etc/apache2/sites-enabled указывают на доступные сайты. Воспользуйтесь утилитой a2ensite (Apache2 Enable Site) для создания символических ссылок. Например: <command>sudo a2ensite mynewsite</command>, где mynewsite - имя файла конфигурации <filename> /etc/apache2/sites-available/mynewsite</filename>. Так же используйте эту утилиту для выключения активных конфигурации.</para></tip>
1763
1059
 
1764
1060
        </sect3>
1765
1061
        <sect3 id="default-settings" status="complete">
1766
 
          <title>Default Settings</title>
1767
 
            <para>
1768
 
             This section explains configuration of the Apache2 server
1769
 
             default settings.  For example, if you add a virtual host, 
1770
 
             the settings you configure for the virtual host take
1771
 
             precedence for that virtual host. For a directive not
1772
 
             defined within the virtual host settings, the default
1773
 
             value is used.
1774
 
            </para>
 
1062
          <title>Настройки по умолчанию</title>
 
1063
            <para>Данный раздел описывает настройку параметров Apache2 по умолчанию. Они необходимы, например, если вы добавляете виртуальный хост, настраиваете нужные директивы, а некоторые не указываете. В этом случае используются значения по умолчанию.</para>
1775
1064
 
1776
1065
            <itemizedlist>
1777
1066
            <listitem>
1778
 
            <para>
1779
 
             The <emphasis>DirectoryIndex</emphasis> is the default page served by the
1780
 
             server when a user requests an index of a directory by
1781
 
             specifying a forward slash (/) at the end of the directory
1782
 
             name.</para>
1783
 
 
1784
 
             <para>For example, when a user requests the page
1785
 
             http://www.example.com/this_directory/, he or she will
1786
 
             get either the DirectoryIndex page if it exists, a
1787
 
             server-generated directory list if it does not and the
1788
 
                         Indexes option is specified, or a Permission Denied page
1789
 
                         if neither is true.  The server will try to
1790
 
             find one of the files listed in the DirectoryIndex
1791
 
             directive and will return the first one it finds. If it
1792
 
             does not find any of these files and if Options Indexes is
1793
 
             set for that directory, the server will generate and
1794
 
             return a list, in HTML format, of the subdirectories and
1795
 
             files in the directory.  The default value, found in
1796
 
                         <filename>/etc/apache2/apache2.conf</filename> is "
1797
 
                         index.html index.cgi index.pl index.php index.xhtml".
1798
 
                         Thus, if Apache2 finds a file in a requested directory
1799
 
                         matching any of these names, the first will be displayed.
1800
 
            </para>
1801
 
            </listitem>
1802
 
 
1803
 
            <listitem>
1804
 
            <para>
1805
 
             The <emphasis>ErrorDocument</emphasis> directive allows you to specify a file
1806
 
                         for Apache to use for specific error events.  For example,
1807
 
                         if a user requests a resource that does not exist, a 404
1808
 
                         error will occur, and per Apache2's default configuration,
1809
 
                         the file <filename>/usr/share/apache2/error/HTTP_NOT_FOUND.html.var
1810
 
                         </filename> will be displayed.  That file is not in the
1811
 
                         server's DocumentRoot, but there is an Alias directive in
1812
 
                         <filename>/etc/apache2/apache2.conf</filename> that redirects
1813
 
                         requests to the /error directory to /usr/share/apache2/error/.
1814
 
                         To see a list of the default ErrorDocument directives, use this
1815
 
                         command:
1816
 
                         <command>grep ErrorDocument /etc/apache2/apache2.conf</command>
1817
 
            </para>
1818
 
            </listitem>
1819
 
 
1820
 
 
1821
 
            <listitem>
1822
 
            <para>
1823
 
             By default, the server writes the transfer log to the file
1824
 
             /var/log/apache2/access.log. You can change this on a per-site
1825
 
                         basis in your virtual host configuration files with the <emphasis>CustomLog</emphasis>
1826
 
                         directive, or omit it to accept the default, specified in <filename>
1827
 
                         /etc/apache2/apache2.conf</filename>.  You may also specify the file
1828
 
                         to which errors are logged, via the <emphasis>ErrorLog</emphasis> directive, whose default
1829
 
                         is <filename>/var/log/apache2/error.log</filename>.  These are kept
1830
 
                         separate from the transfer logs to aid in troubleshooting problems
1831
 
                         with your Apache2 server.  You may also specify the <emphasis>LogLevel</emphasis> (the
1832
 
                         default value is "warn") and the <emphasis>LogFormat</emphasis> (see <filename>
1833
 
                         /etc/apache2/apache2.conf</filename> for the default value).
1834
 
                         </para>
1835
 
            </listitem>
1836
 
 
1837
 
            <listitem>
1838
 
            <para>
1839
 
            Some options are specified on a per-directory basis rather than per-server.
1840
 
                        Option is one of these directives.  A Directory stanza is enclosed in 
1841
 
                        XML-like tags, like so:
1842
 
                        <screen><command>&lt;Directory /var/www/mynewsite&gt;
 
1067
            <para><emphasis>DirectoryIndex</emphasis> указывает на страницу (файл) по умолчанию, которую отдает пользователю сервер при запросе индекса каталога, указывая слеш (/) в конце имени каталога.</para>
 
1068
 
 
1069
             <para>Например, когда пользователь запрашивает страницу http://www.example.com/this_directory/, он получит ее в случае существования указанного в DirectoryIndex файла, иначе будет отображен сгенерированный сервером каталог, если указана опция Indexes или будет отбражена страница "Доступ запрещен". Сервер попытается найти один из файлов, указанных в директиве DirectoryIndex, просмативая ее значения по порядку и вернет первый существующий файл из списка. Если ни один из перечисленных в директиве файлов не будет найден и для этого каталога будет установлена опция Indexes, сервер сгенерирует список файлов и подкаталогов в html-формате. Значение по умолчанию, которое можно найти в файле <filename>/etc/apache2/apache2.conf</filename> " index.html index.cgi index.pl index.php index.xhtml". Вообщем, если Apache2 найдет в запрошенном каталоге один из файлов, указанных в списке, он его отобразит.</para>
 
1070
            </listitem>
 
1071
 
 
1072
            <listitem>
 
1073
            <para>Директива <emphasis>ErrorDocument</emphasis> дает возможность указать файл, который Apache будет возвращать в случае сообщений об ошибке. Например, если пользователь запросит несуществующую страницу, будет вызвана ошибка 404 и Apache вернет файл, указанный в конфигурации по умолчанию - <filename>/usr/share/apache2/error/HTTP_NOT_FOUND.html.var </filename>. Файл не находится внутри каталога, указанного в директиве DocumentRoot, но директива Alias, описанная в файле <filename>/etc/apache2/apache2.conf</filename> перенаправляет запросы к каталогу /error в каталог /usr/share/apache2/error/. Чтобы просмотреть список директив ErrorDocument, воспользуйтесь командой <command>grep ErrorDocument /etc/apache2/apache2.conf</command></para>
 
1074
            </listitem>
 
1075
 
 
1076
 
 
1077
            <listitem>
 
1078
            <para>По умолчанию, лог запрашиваемых документов сервер пишет в файл /var/log/apache2/access.log. Вы можете указать для каждого виртуального хоста отдельный файл для логов посредством директивы <emphasis>CustomLog</emphasis> или же заменить значение по умолчанию, указанное в файле <filename> /etc/apache2/apache2.conf</filename>. Вы так же можете указать файл для записи ошибок посредством директивы <emphasis>ErrorLog</emphasis> (по умолчанию - <filename>/var/log/apache2/error.log</filename> ). Он записывается отдельно от логов запрашиваемых документов, что упрощает поиск ошибок при каких либо проблемах с сервером Apache2. Так же вы можете указать директивы <emphasis>LogLevel</emphasis> и <emphasis>LogFormat</emphasis> (смотрите файл <filename> /etc/apache2/apache2.conf</filename> для определения настроек по умолчанию).</para>
 
1079
            </listitem>
 
1080
 
 
1081
            <listitem>
 
1082
            <para>Некоторые опции указаны для каждого каталога, а не для сервера, опции директив. Строфа Directory заключена в xml-подобные тэги: <screen><command>&lt;Directory /var/www/mynewsite&gt;
1843
1083
                                ...
1844
 
                        &lt;/Directory&gt;</command></screen>
1845
 
                        The Options directive within a Directory stanza accepts one or more of the
1846
 
                        following values (among others), separated by spaces:
1847
 
            </para>
 
1084
                        &lt;/Directory&gt;</command></screen> Директива Options внутри строфы Directory может принимать одно или несколько перечисленных далее значений, разделенных пробелом:</para>
1848
1085
            <itemizedlist spacing="compact">
1849
1086
                <listitem>
1850
 
                    <para><emphasis role="bold">ExecCGI</emphasis> - Allow
1851
 
                    execution of CGI scripts. CGI scripts are not
1852
 
                    executed if this option is not chosen.
1853
 
                                        <tip><para>Most files should not be executed as CGI scripts.  This
1854
 
                                        would be very dangerous.  CGI scripts should kept in a directory 
1855
 
                                        separate from and outside your DocumentRoot, and only this
1856
 
                                        directory should have the ExecCGI option set.  This is the default,
1857
 
                                        and the default location for CGI scripts is /usr/lib/cgi-bin.
1858
 
                                        </para></tip>
1859
 
                                        </para>
1860
 
                </listitem>
1861
 
                <listitem>
1862
 
                    <para><emphasis role="bold">Includes</emphasis> - Allow server-side includes.
1863
 
                                        Server-side includes allow an HTML file to <emphasis>
1864
 
                                        include</emphasis> other files.  This is not a common option.  See
1865
 
                                        <ulink url="http://httpd.apache.org/docs/2.0/howto/ssi.html">the Apache2
1866
 
                                        SSI Howto</ulink> for mor information.</para>
1867
 
                </listitem>
1868
 
                <listitem>
1869
 
                    <para><emphasis role="bold">IncludesNOEXEC</emphasis> - Allow server-side includes,
1870
 
                    but disable the #exec and #include commands in CGI
1871
 
                    scripts.</para>
1872
 
                </listitem>
1873
 
                <listitem>
1874
 
                    <para>
1875
 
                    <emphasis role="bold">Indexes</emphasis> - Display a formatted list of the
1876
 
                    directory's contents, if no DirectoryIndex (such as index.html) exists in the 
1877
 
                                        requested directory.
1878
 
                                        <caution><para>For security reasons, this should usually not be set, and certainly
1879
 
                                        should not be set on your DocumentRoot directory.  Enable this option carefully on
1880
 
                                        a per-directory basis only if you are certain you want users to see the entire
1881
 
                                        contents of the directory.</para></caution>
1882
 
                    </para>
1883
 
                </listitem>
1884
 
                <listitem>
1885
 
                    <para>
1886
 
                    <emphasis role="bold">Multiview</emphasis> - Support content-negotiated multiviews;
1887
 
                    this option is disabled by default for security reasons.  See the <ulink url="http://httpd.apache.org/docs/2.0/mod/mod_negotiation.html#multiviews">Apache2
1888
 
                                        documentation on this option</ulink>.
1889
 
                    </para>
1890
 
                </listitem>
1891
 
                <listitem>
1892
 
                    <para>
1893
 
                    <emphasis role="bold">SymLinksIfOwnerMatch</emphasis> - Only follow symbolic links
1894
 
                    if the target file or directory has the same owner as the link.
1895
 
                    </para>
 
1087
                    <para>emphasis role="bold"&gt;ExecCGI</para>
 
1088
                </listitem>
 
1089
                <listitem>
 
1090
                    <para><emphasis role="bold">Includes</emphasis> - Разрешить server-side includes. Server-side includes разрешают подключать к html-файлам другие файлы. Это не общая опция. Для дополнительной информации посетите страницу <ulink url="http://httpd.apache.org/docs/2.0/howto/ssi.html">the Apache2 SSI Howto</ulink>.</para>
 
1091
                </listitem>
 
1092
                <listitem>
 
1093
                    <para><emphasis role="bold">IncludesNOEXEC</emphasis> - Разрешить server-side includes, но выключить команды #exec и #include в CGI скриптах.</para>
 
1094
                </listitem>
 
1095
                <listitem>
 
1096
                    <para><emphasis role="bold">Indexes</emphasis> - Отображать список содержимого каталога, если ни одного файла из списка DirectoryIndex не обнаружена в запрошенном каталоге. <caution><para>Из соображений безопасности обычно это не устанавливается и естественно не должно устанавливаться для каталога DocumentRoot. Включайте эту опцию только на отдельные каталоги и только в том случае, если уверены, что хотите, чтобы пользователи могли просматривать все содержимое каталога.</para></caution></para>
 
1097
                </listitem>
 
1098
                <listitem>
 
1099
                    <para><emphasis role="bold">Multiview</emphasis> - Поддержка content-negotiated multiviews; опция выключена по умолчанию в целях безопасности. Посетите <ulink url="http://httpd.apache.org/docs/2.0/mod/mod_negotiation.html#multiviews">Apache2 документацию по этой опции</ulink>.</para>
 
1100
                </listitem>
 
1101
                <listitem>
 
1102
                    <para><emphasis role="bold">SymLinksIfOwnerMatch</emphasis> - Переходить по символическим ссылкам только в случае, если у файла/каталога и ссылки один и тот же владелец.</para>
1896
1103
                </listitem>
1897
1104
            </itemizedlist>
1898
1105
 
1901
1108
        </sect3>
1902
1109
        <sect3 id="virtual-hosts-settings" status="complete">
1903
1110
 
1904
 
          <title>Virtual Hosts Settings</title>
1905
 
            <para>
1906
 
                        Virtual hosts allow you to run different servers for different IP addresses, different host 
1907
 
                        names, or different ports on the same machine. For example, you can run the website for 
1908
 
                        http://www.example.com and http://www.anotherexample.com on the same Web server using virtual 
1909
 
                        hosts. This option corresponds to the &lt;VirtualHost&gt; directive for the default virtual 
1910
 
                        host and IP-based virtual hosts. It corresponds to the &lt;NameVirtualHost&gt; directive for 
1911
 
                        a name-based virtual host.
1912
 
                        </para>
 
1111
          <title>Параметры виртуальных хостов</title>
 
1112
            <para>Виртуальные хосты позволяют вам запускать разные сервера для разных ip-адресов, разные имена хостов или разные порты на одних и тех же компьютерах. Например, вы можете запустить сайты http://www.example.com и http://www.anotherexample.com на одном и том же веб-сервере используя виртуальные хоста. Эта опция соответствует директиве &lt;VirtualHost&gt; для виртуального хоста по умолчанию и виртуального хоста по IP-адресу. Она соответствует директиве &lt;NameVirtualHost&gt; для базированного на имени виртуального хоста.</para>
1913
1113
 
1914
 
                        <para>
1915
 
                        The directives set for a virtual host only apply to that particular virtual host. If a 
1916
 
                        directive is set server-wide and not defined within the virtual host settings, the default 
1917
 
                        setting is used. For example, you can define a Webmaster email address and not define 
1918
 
                        individual email addresses for each virtual host. 
1919
 
                </para>
 
1114
                        <para>Директивы, установленные для виртуального хоста применяются только для  того виртуального хоста, для которого они установлены. Если директива установлена в основной конфигурации сервера и не установлена для конкретного виртуального хоста, то будет использовано значение по умолчанию. Например, вы можете указать адрес электронной почты вебмастера в основном конфигурационном файле сервера и не указывать его для каждого виртуального хоста.</para>
1920
1115
 
1921
 
                        <para>
1922
 
                        Set the DocumentRoot directive to the directory that contains the root document (such as 
1923
 
                        index.html) for the virtual host. The default DocumentRoot is <filename>/var/www</filename>.
1924
 
                        </para>
 
1116
                        <para>Установите директиву DocumentRoot для определения каталога, содержащего корневой документ (такой как index.html) для виртуального хоста. Значение директивы DocumentRoot по умолчанию - <filename>/var/www</filename>.</para>
1925
1117
 
1926
 
                        <para>
1927
 
                        The ServerAdmin directive within the VirtualHost stanza is email the address used in the 
1928
 
                        footer of error pages if you choose to show a footer with an email address on the error pages.
1929
 
                        </para>
 
1118
                        <para>Директива ServerAdmin внутри строфы VirtualHost - это почтовый адрес, отображаемый внизу на страницах ошибок, если вы выбрали отображение подписей страниц с почтовым адресом на страницах ошибок.</para>
1930
1119
 
1931
1120
        </sect3>
1932
1121
        <sect3 id="server-settings" status="complete">
1933
 
          <title>Server Settings</title>
1934
 
            <para>
1935
 
This section explains how to configure basic server settings.</para>
1936
 
                    <para><emphasis role="bold">LockFile</emphasis> - The LockFile directive sets the path 
1937
 
                                        to the lockfile used when the server is compiled with either USE_FCNTL_SERIALIZED_ACCEPT 
1938
 
                                        or USE_FLOCK_SERIALIZED_ACCEPT. It must be stored on the local disk. It should be left 
1939
 
                                        to the default value unless the logs directory is located on an NFS share. If this is 
1940
 
                                        the case, the default value should be changed to a location on the local disk and to a 
1941
 
                                        directory that is readable only by root. </para>
1942
 
 
1943
 
                                        <para><emphasis role="bold">PidFile</emphasis> - The PidFile directive sets the file in which the server 
1944
 
                                        records its process ID (pid). This file should only be readable by root. In most cases, it should be left 
1945
 
                                        to the default value.</para>
1946
 
 
1947
 
<para><emphasis role="bold">User</emphasis> - The User directive sets the userid used by the server to answer requests. This 
1948
 
setting determines the server's access. Any files inaccessible to this user will also be inaccessible to your website's visitors. 
1949
 
The default value for User is www-data.  </para>
 
1122
          <title>Параметры Сервера</title>
 
1123
            <para>Данный раздел объясняет, как настроить основные параметры сервера.</para>
 
1124
                    <para><emphasis role="bold">LockFile</emphasis> - Директива LockFile устанавливает путь к lock-файлу сервера, который используется, если сервер собран с параметрами USE_FCNTL_SERIALIZED_ACCEPT или USE_FLOCK_SERIALIZED_ACCEPT. Он должен располагаться на локальном диске. Значение директивы должно быть оставлено по умолчанию за исключением случая, когда каталог логов находится в разделе NFS. Доступ к файлу должен быть только у суперпользователя (root).</para>
 
1125
 
 
1126
                                        <para><emphasis role="bold">PidFile</emphasis> - Директива PidFile устанавливает имя файла, в который сервер записывает свой номер поцесса (process ID (pid)). Файл должен читаться только суперпользователем (root). В большинстве случаев следует оставить значение по умолчанию.</para>
 
1127
 
 
1128
<para><emphasis role="bold">User</emphasis> - Директива User определяет userid, под которым сервер отвечает на запросы. Она определяет возможности в доступе для сервера. Любые файлы, недоступные для этого пользователя не будут доступны и для посетителей сайтов. Значение по умолчанию www-data.</para>
1950
1129
            <warning>
1951
 
            <para>
1952
 
 Unless you know exactly what you are doing, do not set the User directive to root. Using root as the User will create large security holes for your Web server.  </para>
 
1130
            <para>Без полного понимания того, что вы делаете, не устанавливайте директиву User в значение root. Использование суперпользователя (root) как пользователя веб-сервера создаст очень серьезные дыры в безопасности вашего сервера.</para>
1953
1131
            </warning>
1954
 
 <para>The Group directive is similar to the User directive. Group sets the group under which the server will answer requests. The default group is also www-data.</para>
 
1132
 <para>Директива Group по значению сходна с директивой User. Она устанавливает группу, от которой работает веб-сервер. Значение по умолчанию - www-data.</para>
1955
1133
 
1956
1134
        </sect3>
1957
1135
        <sect3 id="apache-modules" status="complete">
1958
 
          <title>Apache Modules</title>
1959
 
              <para>
1960
 
 
1961
 
              Apache is a modular server. This implies that only the most
1962
 
              basic functionality is included in the core server. Extended
1963
 
              features are available through modules which can be loaded
1964
 
              into Apache. By default, a base set of modules is included in
1965
 
              the server at compile-time. If the server is compiled to use
1966
 
              dynamically loaded  modules, then modules can be compiled
1967
 
              separately, and added at any time using the LoadModule
1968
 
              directive. Otherwise, Apache must be recompiled to add or
1969
 
              remove modules. Ubuntu compiles Apache2 to allow the dynamic
1970
 
                          loading of modules.  Configuration directives may be conditionally
1971
 
              included on the presence of a particular module by enclosing
1972
 
              them in an &lt;IfModule&gt; block.
1973
 
 
1974
 
              You can install additional Apache2 modules and use them
1975
 
              with your Web server. You can install Apache2
1976
 
              modules using the <application>apt-get</application>
1977
 
              command. For example, to install the Apache2 module
1978
 
              for MYSQL authentication, you can run the
1979
 
                following command from a terminal prompt:</para>
 
1136
          <title>Модули Apache</title>
 
1137
              <para>Apache - модульный сервер. Под этим подразумевается, что в основную часть сервера входят только самые базовые функции. Расширеные возможности доступны посредством модулей, которые могут быть загружены в сервер. По умолчанию, базовый набор модулей входит в состав сборки. Если сервер собран с возможностью использования динамически загружаемых модулей, то модули могут собираться отдельно и добавляться в директику LoadModule. Иначе, Apache должен быть пересобран для добавления или удаления каких-либо модулей. В Ubuntu Apache2 собран с поддержкой динамической загрузки модулей. Вы можете устанавливать дополнительные модули Apache2 и использовать их вместе с вашим сервером. Вы можете установить модули Apache2 используя команду <application>apt-get</application>. Например, чтобы установить модуль аутентификации MySQL, вам нужно запустить следующую команду в терминале:</para>
1980
1138
                
1981
1139
                <para>
1982
1140
<screen>
1983
1141
<command>sudo apt-get install libapache2-mod-auth-mysql</command>
1984
1142
</screen>
1985
1143
                </para>
1986
 
                <para>
1987
 
                Once you install the module, the module will
1988
 
                be available in the
1989
 
                <filename>/etc/apache2/mods-available</filename> directory. You can use
1990
 
              the <application>a2enmod</application> command to
1991
 
              enable a module. You can use
1992
 
              the <application>a2dismod</application> command to
1993
 
              disable a module. Once you enable the module,
1994
 
              the module will be available in the
1995
 
              the <filename>/etc/apache2/mods-enabled</filename> directory.
1996
 
              </para>
 
1144
                <para>После установки модуля он будет доступен в каталоге <filename>/etc/apache2/mods-available</filename>. Вы можете использовать команду <application>a2enmod</application> для включения модуля. Вы можете использовать команду <application>a2dismod</application> для выключения модуля. После включения модуля он будет доступен в каталоге <filename>/etc/apache2/mods-enabled</filename>.</para>
1997
1145
        </sect3>
1998
1146
      </sect2>
1999
1147
      <sect2 id="https-configuration" status="complete">
2000
 
        <title>HTTPS Configuration</title>
2001
 
          <para>
2002
 
           The <application>mod_ssl</application> module adds
2003
 
           an important feature to the Apache2 server - the ability to
2004
 
           encrypt communications.  Thus, when your browser is
2005
 
           communicating using SSL encryption, the
2006
 
           https:// prefix is used at the beginning of the Uniform
2007
 
           Resource Locator (URL) in the browser navigation bar.
2008
 
          </para>
 
1148
        <title>Конфигурация HTTPS</title>
 
1149
          <para>Модуль <application>mod_ssl</application> добавляет важную функцию к серверу Apache2 - возможность шифровать передаваемую информацию. Таким образом, когда ваш браузер использует SSL шифрацию, в начале ссылки (Uniform Resource Locator (URL)) используется префикс https:// .</para>
2009
1150
 
2010
 
          <para>
2011
 
          The <application>mod_ssl</application> module is available in
2012
 
          <application>apache2-common</application> package. If you have
2013
 
          installed this package, you can run the following command from a terminal prompt to
2014
 
          enable the <application>mod_ssl</application> module:
2015
 
          </para>
 
1151
          <para>Модуль <application>mod_ssl</application> доступен в пакете <application>apache2-common</application>. Если данный пакет у вас установлен, вы можете запустить в терминале следующую команду для включения модуля <application>mod_ssl</application>:</para>
2016
1152
 
2017
1153
          <para>
2018
1154
<screen>
2020
1156
</screen>
2021
1157
          </para>
2022
1158
        <sect3 id="certificates-and-security" status="complete">
2023
 
          <title>Certificates and Security</title>
2024
 
            <para>
2025
 
              To set up your secure server, use public key cryptography to
2026
 
              create a public and private key pair. In most cases, you
2027
 
              send your certificate request (including your public key),
2028
 
              proof of your company's identity, and payment to a
2029
 
              Certificate Authority (CA). The
2030
 
              CA verifies the certificate request and your identity, and
2031
 
              then sends back a certificate for your secure server. 
2032
 
            </para>
2033
 
             <para>
2034
 
             Alternatively, you can create your own self-signed
2035
 
             certificate. Note, however, that self-signed certificates
2036
 
             should not be used in most production environments.
2037
 
             Self-signed certificates are not automatically accepted by
2038
 
             a user's browser.  Users are prompted by the browser to
2039
 
             accept the certificate and create the secure connection.
2040
 
             </para>
 
1159
          <title>Сертификаты и безопасность</title>
 
1160
            <para>Для настройки безопасности вашего сервера используйте криптографию с открытым ключем (public key cryptography), чтобы создать пару публичного/частного ключей (public and private key pair). В большинстве случаев, вы посылаете запрос на сертификат, доказательство идентификации вашей компании и оплату в Certificate Authority (CA). CA проверяет ваш запрос на сертификат, вашу идентификацию и затем высылает сертификат для вашего сервера.</para>
 
1161
             <para>Альтернативный вариант - вы можете создать свой собственный сертификат, подписанный собственоручно. Однако, собственоручно подписанные сертефикаты не могут использоваться на большинстве предприятий. Собственоручно подписанные сертификаты не принимаются браузером автоматически. Пользователям задается вопрос, принимать ли сертификат и создавать ли защищенное соединение.</para>
2041
1162
 
2042
 
             <para>
2043
 
              Once you have a self-signed certificate or a signed
2044
 
              certificate from the CA of your choice, you need to
2045
 
              install it on your secure server.
2046
 
             </para>
 
1163
             <para>Как только у вас будет сертификат (не важно, подписанный в CA или собственоручно), вам нужно установить его на ваш сервер.</para>
2047
1164
        </sect3>
2048
1165
        <sect3 id="types-of-certificates" status="complete">
2049
 
          <title>Types of Certificates</title>
2050
 
            <para>
2051
 
             You need a key and a certificate to operate your secure
2052
 
             server, which means that you can either generate a
2053
 
             self-signed certificate or purchase a CA-signed
2054
 
             certificate.  A CA-signed certificate provides two important
2055
 
              capabilities for your server:
2056
 
            </para>
 
1166
          <title>Типы сертификатов</title>
 
1167
            <para>Вам нужен ключ и сертификат для управления вашим безопасным сервером, то есть вам нужно сгенерировать собственно подписанный сертификат или приобрести сертификат подписанный в CA. Подписанный в CA сертификат предоставляет две важные возможности вашему серверу:</para>
2057
1168
 
2058
1169
            <itemizedlist>
2059
1170
            <listitem>
2060
 
            <para>
2061
 
            Browsers (usually) automatically recognize the certificate
2062
 
            and allow a secure connection to be made without prompting
2063
 
            the user.
2064
 
            </para>
 
1171
            <para>Браузеры (обычно) автоматически определяют сертификаты и разрешают безопасные соединения без подтверждения пользователя.</para>
2065
1172
            </listitem>
2066
1173
            <listitem>
2067
 
            <para>
2068
 
             When a CA issues a signed certificate, it is
2069
 
             guaranteeing the identity of the organization that is
2070
 
             providing the web pages to the browser.
2071
 
            </para>
 
1174
            <para>Выданный CA подписанный сертификат является гарантией идентификации организации, предоставляющей веб страницы браузеру.</para>
2072
1175
            </listitem>
2073
1176
            </itemizedlist>
2074
1177
 
2075
 
            <para>
2076
 
             Most Web browsers that support SSL have a list of CAs whose
2077
 
             certificates they automatically accept. If a browser
2078
 
             encounters a certificate whose authorizing CA is not in the
2079
 
             list, the browser asks the user to either accept or decline
2080
 
             the connection.
2081
 
            </para>
2082
 
            <para>
2083
 
             You can generate a self-signed certificate for your secure server, but
2084
 
            be aware that a self-signed certificate does not provide the same
2085
 
            functionality as a CA-signed certificate. A self-signed certificate is
2086
 
            not automatically recognized by most Web browsers, and a self-signed
2087
 
            certificate does not provide any guarantee concerning the identity of
2088
 
            the organization that is providing the website. A CA-signed certificate
2089
 
            provides both of these important capabilities for a secure server. 
2090
 
            The process of getting a certificate from a CA is fairly
2091
 
            easy. A quick overview is as follows:
2092
 
            </para>
 
1178
            <para>В большинстве браузеров, поддерживающих SSL, есть список сертификатов CA, который они автоматически принимают. Если у браузера нету в списке сертификата, подписанного CA, браузер задаст вопрос пользователю, устанавливать соединение или нет.</para>
 
1179
            <para>Вы можете сформировать свой самоподписанный сертификат для вашего безопасного сервера, но надо помить, что самоподписанный сертификат не предоставляет ту же функциональность как сертификат подписанный подписью CA. Самоподписанный сертификат не признается автоматически большинством Веб браузеров, и подобный сертификат не предоставляет никакой гарантии относительно компании, обеспечивающей вебсайт. Сертификат подписанный подписью CA гарантирует оба этих важных критерия для безопасного сервера. Процесс получения сертификата подписанного CA достаточно прост. Далее следует краткий обзор:</para>
2093
1180
 
2094
1181
            <orderedlist>
2095
1182
            <listitem>
2096
 
               <para>Create a private and public encryption key pair.</para>
2097
 
            </listitem>
2098
 
            <listitem>
2099
 
                 <para>Create a certificate request based on the public key. The
2100
 
              certificate request contains information about your server and the
2101
 
              company hosting it.</para>
2102
 
            </listitem>
2103
 
            <listitem>
2104
 
                 <para>Send the certificate request, along with documents proving your
2105
 
              identity, to a CA. We cannot tell you which certificate authority to
2106
 
              choose. Your decision may be based on your past experiences, or on the
2107
 
              experiences of your friends or colleagues, or purely on monetary
2108
 
              factors.</para>
 
1183
               <para>Создайте пару ключей шифрования, открытый и закрытый</para>
 
1184
            </listitem>
 
1185
            <listitem>
 
1186
                 <para>Создайте запрос сертификата основанный на открытом ключе. Данный запрос содержит в себе информацию о вашем сервере и компании где он размещается.</para>
 
1187
            </listitem>
 
1188
            <listitem>
 
1189
                 <para>Отправьте запрос сертификата вместе с документами подтверждающую вашу личность в CA.
 
1190
Мы не можем рекомендовать вам, какой тип сертификата выбрать. Ваше решение может основываться на вашем последнем опыте, на опыте ваших друзей и коллег или просто на финансовых факторах</para>
2109
1191
 
2110
 
                    <para>Once you have decided upon a CA, you need to follow the
2111
 
              instructions they provide on how to obtain a certificate
2112
 
              from them.</para>
2113
 
            </listitem>
2114
 
            <listitem>
2115
 
               <para>When the CA is satisfied that you are indeed who you claim to be,
2116
 
            they send you a digital certificate.</para>
2117
 
            </listitem>
2118
 
            <listitem>
2119
 
               <para>Install this certificate on your secure server, and begin handling
2120
 
            secure transactions. </para>
 
1192
                    <para>Если вы остановились на CA, вам необходимо следовать инструкциям, которые они предоставят для получения их сертификата</para>
 
1193
            </listitem>
 
1194
            <listitem>
 
1195
               <para>Когда CA установит, что вы являетесь тем, за кого себя выдаете, они пришлют вам цифровой сертификат</para>
 
1196
            </listitem>
 
1197
            <listitem>
 
1198
               <para>Установите этот сертификат на свой сервер и начинайте использовать безопасную передачу данных.</para>
2121
1199
            </listitem>
2122
1200
            </orderedlist>
2123
1201
 
2124
 
            <para>Whether you are getting a certificate from a CA or generating your own
2125
 
            self-signed certificate, the first step is to generate a key.
2126
 
            </para>
 
1202
            <para>Получаете вы сертификат от CA или генерируете его собственоручно, первым шагом должно быть создание ключа.</para>
2127
1203
        </sect3>
2128
1204
        <sect3 id="generating-a-csr" status="complete">
2129
 
          <title>Generating a Certificate Signing Request (CSR)</title>
2130
 
            <para>
2131
 
            To generate the Certificate Signing Request (CSR), you should create your
2132
 
            own key. You can run the following command from a terminal prompt to create the
2133
 
            key:
2134
 
            </para>
 
1205
          <title>Генерация Certificate Signing Request (CSR)</title>
 
1206
            <para>Для генерирования Certificate Signing Request (CSR) вам потребуется создать свой собственный ключ. Вы можете запустить описанные далее команды в терминале для создания ключа:</para>
2135
1207
 
2136
1208
            <para>
2137
1209
<screen>
2147
1219
Enter pass phrase for server.key:
2148
1220
</programlisting>
2149
1221
 
2150
 
        <para>
2151
 
        You can now enter your passphrase. For best security, it should
2152
 
        at least contain eight characters. The minimum length when
2153
 
                specifying -des3 is four characters. It should include numbers
2154
 
        and/or punctuation and not be a word in a dictionary. Also
2155
 
        remember that your passphrase is case-sensitive. 
2156
 
        </para>
 
1222
        <para>Теперь вы можете ввести ваш пароль. Для наилучшей безопасности он должен содержать не менее восьми символов. Минимальная длинна - четыре символа. Пароль должен содержать цифры и/или специальные символы и не являться словом из словаря. Запомните то, что вы введете.</para>
2157
1223
 
2158
 
        <para>
2159
 
        Re-type the passphrase to verify. Once you have re-typed it
2160
 
        correctly, the server key is generated and stored in
2161
 
        <filename>server.key</filename> file.
2162
 
        </para>
 
1224
        <para>Повторите пароль для достоверности. После правильного повтора пароля сервер сгенерирует ключ и запишет его в файл <filename>server.key</filename>.</para>
2163
1225
 
2164
1226
        <warning>
2165
 
        <para>
2166
 
        You can also run your secure web server without a passphrase.
2167
 
        This is convenient because you will not need to enter the
2168
 
        passphrase every time you start your secure web server. But it
2169
 
        is highly insecure and a compromise of the key means a
2170
 
        compromise of the server as well.
2171
 
        </para>
 
1227
        <para>Вы так же можете запустить защищенный веб сервер без паспорт-пароля. Это удобно потому, что вам не нужно будет вводить пароль каждый раз при запуске защищенного сервера. Но это очень небезопасно.</para>
2172
1228
        </warning>
2173
1229
 
2174
 
        <para>
2175
 
        In any case, you can choose to run your secure web server without
2176
 
        a passphrase by leaving out the -des3 switch in the generation
2177
 
        phase or by issuing the following command at a terminal prompt:
2178
 
        </para>
 
1230
        <para>В любом случае, вы можете запускать ваш сервер и без паспорт-пароля не указывая параметр -des3 при генерации паспорта или указав следующую команду в терминале:</para>
2179
1231
 
2180
1232
        <para>
2181
1233
<screen>
2182
1234
<command>openssl rsa -in server.key -out server.key.insecure</command>
2183
1235
</screen>
2184
1236
        </para>
2185
 
        <para>
2186
 
        Once you run the above command, the insecure key will be stored
2187
 
        in the <filename>server.key.insecure</filename> file. You can use this
2188
 
        file to generate the CSR without passphrase.
2189
 
        </para>
 
1237
        <para>Запустив вышеуказанную команду сервер сохранит небезопасный ключ в файле <filename>server.key.insecure</filename>. Вы можете использовать этот файл для генерации CSR без паспорт-пароля.</para>
2190
1238
 
2191
 
        <para>
2192
 
        To create the CSR, run the following command at a terminal prompt:
2193
 
        </para>
 
1239
        <para>Для создания CSR, выполните следующую команду в терминале:</para>
2194
1240
 
2195
1241
        <para>
2196
1242
<screen>
2198
1244
</screen>
2199
1245
        </para>
2200
1246
 
2201
 
        <para>It will prompt you enter the passphrase. If you enter the
2202
 
        correct passphrase, it will prompt you to enter Company Name,
2203
 
        Site Name, Email Id, etc. Once you enter all these details, your
2204
 
        CSR will be created and it will be stored in the
2205
 
        <filename>server.csr</filename> file. You can submit this CSR file
2206
 
        to a CA for processing. The CAN will use this CSR file and issue
2207
 
        the certificate. On the other hand, you can create self-signed
2208
 
        certificate using this CSR.</para>
 
1247
        <para>Будет выдано приглашение ввести ключевую фразу. Если вы ввели правильную ключевую фразу, вам будет предложено ввести название компании, название сайта, адрес эл. почты и т.д. После того как вы введете эти параметры, ваш CSR будет создан и сохранен в файле <filename>server.csr</filename>. Вы можете отправить данный CSR в CA для обработки. CAN использует данный CSR для выпуска сертификата. С другой стороны вы можете создать самоподписанный сертификат используя этот CSR</para>
2209
1248
 
2210
1249
        </sect3>
2211
1250
        <sect3 id="creating-a-self-signed-certificate" status="complete">
2212
 
          <title>Creating a Self-Signed Certificate</title>
2213
 
            <para>
2214
 
            To create the self-signed certificate, run the
2215
 
            following command at a terminal prompt:
2216
 
            </para>
 
1251
          <title>Создание сертификата со своей подписью</title>
 
1252
            <para>Для того, чтобы создать сертификат со своей подписью исполните следующую комманду в терминале:</para>
2217
1253
 
2218
1254
            <para>
2219
1255
<screen>
2221
1257
</screen>
2222
1258
            </para>
2223
1259
 
2224
 
            <para>The above command will prompt you to enter the
2225
 
            passphrase. Once you enter the correct passphrase, your
2226
 
            certificate will be created and it will be stored in the
2227
 
            <filename>server.crt</filename> file.  </para>
 
1260
            <para>Вышеприведенная команда предложит ввести ключевую фразу. При вводе правильной ключевой фразы, ваш сертификат будет создан и сохранен в файле <filename>server.crt</filename>.</para>
2228
1261
        <warning>
2229
 
        <para>
2230
 
            If your secure server is to be used in a production environment, you
2231
 
            probably need a CA-signed certificate.  It is not
2232
 
            recommended to use self-signed certificate.
2233
 
        </para>
 
1262
        <para>Если ваш защищенный сервер будет использован в коммерческих целях, вам скорее всего необходим сертификат подписанный CA. В данном случае не рекомендуется использовать самоподписанный сертификат.</para>
2234
1263
        </warning>
2235
1264
        </sect3>
2236
1265
        <sect3 id="installing-the-certificate" status="complete">
2237
 
          <title>Installing the Certificate</title>
 
1266
          <title>Установка сертификата</title>
2238
1267
 
2239
 
            <para>You can install the key file
2240
 
            <filename>server.key</filename> and certificate file
2241
 
            <filename>server.crt</filename> or the certificate file issued
2242
 
            by your CA by running following commands at a terminal prompt:
2243
 
            </para>
 
1268
            <para>Вы можете установить файл ключа <filename>server.key</filename> и файл сертификата <filename>server.crt</filename> или сертификат, предоставленный вам CA, следующей командой в терминале:</para>
2244
1269
            <para>
2245
1270
<screen>
2246
1271
<command>sudo cp server.crt /etc/ssl/certs</command>
2247
1272
<command>sudo cp server.key /etc/ssl/private</command>
2248
1273
</screen>
2249
1274
            </para>
2250
 
            <para>
2251
 
            You should add the following four lines to the
2252
 
            <filename>/etc/apache2/sites-available/default</filename>
2253
 
            file or the configuration file for your secure virtual
2254
 
                        host. You should place them in the <emphasis>VirtualHost</emphasis> section. They
2255
 
            should be placed under the <emphasis>DocumentRoot</emphasis> line:
2256
 
            </para>
 
1275
            <para>Вы должны добавить следующие четыре строки в файл <filename>/etc/apache2/sites-available/default</filename> или в конфигурационный файл вашего виртуального хоста. Вы должны расположить их в разделе <emphasis>VirtualHost</emphasis>. И они должны идти после строки <emphasis>DocumentRoot</emphasis>:</para>
2257
1276
<programlisting>
2258
1277
SSLEngine on
2259
1278
 
2263
1282
SSLCertificateKeyFile /etc/ssl/private/server.key
2264
1283
</programlisting>
2265
1284
          
2266
 
            <para>
2267
 
            HTTPS should listen on port number 443. You should add the
2268
 
            following line to the <filename>/etc/apache2/ports.conf</filename>
2269
 
            file:
2270
 
            </para>
 
1285
            <para>Протокол HTTPS должен быть привязан к порту 443. Вам нужно добавить следующую строку в конфигурационный файл <filename>/etc/apache2/ports.conf</filename> :</para>
2271
1286
<programlisting>
2272
1287
Listen 443
2273
1288
</programlisting>
2274
1289
 
2275
1290
        </sect3>
2276
1291
        <sect3 id="accessing-the-server" status="complete">
2277
 
          <title>Accessing the Server</title>
2278
 
            <para>
2279
 
            Once you install your certificate, you should restart your
2280
 
            web server. You can run the following command at a terminal prompt to
2281
 
            restart your web server:
2282
 
            </para>
 
1292
          <title>Доступ к Серверу</title>
 
1293
            <para>После установки сертификата вам нужно перезапустить сервер. Вы можете перезапустить сервер следующей командой в терминале:</para>
2283
1294
            <para>
2284
1295
<screen>            
2285
1296
<command>sudo /etc/init.d/apache2 restart</command>
2286
1297
</screen>
2287
1298
            </para>
2288
 
        <note><para>
2289
 
        You should remember and enter the passphrase every time you
2290
 
        start your secure web server.
2291
 
        </para></note>
 
1299
        <note><para>Вам нужно запомнить и вводить паспорт-пароль каждый раз при запуске вашего безопасного сервера.</para></note>
2292
1300
 
2293
 
            <para>You will be prompted to enter the passphrase. Once you
2294
 
            enter the correct passphrase, the secure web server will be
2295
 
            started. You can access the secure server pages by typing
2296
 
            https://your_hostname/url/ in your
2297
 
            browser address bar.</para>
 
1301
            <para>У вас будет запрошен паспор-пароль. После ввода правильного пароля сервер будет запущен. Вы сможете посетить страницы на безопасном сервере указав ссылку https://your_hostname/url/ в адресной строке браузера.</para>
2298
1302
 
2299
1303
        </sect3>
2300
1304
      </sect2>
2301
1305
      <sect2 id="http-references" status="complete">
2302
 
        <title>References</title>
 
1306
        <title>Ссылки</title>
2303
1307
          <para>
2304
 
          <ulink url="http://httpd.apache.org/docs/2.0/">Apache2
2305
 
          Documentation</ulink>
 
1308
          <ulink url="http://httpd.apache.org/docs/2.0/">Документация Apache2</ulink>
2306
1309
          </para>
2307
1310
          <para>
2308
 
          <ulink url="http://www.modssl.org/docs/">Mod SSL
2309
 
          Documentation</ulink>
 
1311
          <ulink url="http://www.modssl.org/docs/">Документация Mod SSL</ulink>
2310
1312
          </para>
2311
1313
      </sect2>
2312
1314
    </sect1>
2313
1315
        
2314
1316
        <sect1 id="squid" status="complete">
2315
 
                <title>Squid - Proxy Server</title>
2316
 
          <para>
2317
 
          Squid is a full-featured web proxy cache server application which provides proxy and cache services for Hyper Text
2318
 
          Transport Protocol (HTTP), File Transfer Protocol (FTP), and other popular network protocols.  Squid can implement
2319
 
          caching and proxying of Secure Sockets Layer (SSL) requests and caching of Domain Name Server (DNS) lookups, and perform
2320
 
          transparent caching. Squid also supports a wide variety of caching protocols, such as Internet Cache Protocol, (ICP)
2321
 
          the Hyper Text Caching Protocol, (HTCP) the Cache Array Routing Protocol (CARP), and the Web Cache Coordination 
2322
 
          Protocol. (WCCP) 
2323
 
          </para>
2324
 
          <para>
2325
 
          The Squid proxy cache server is an excellent solution to a variety of proxy and caching server needs, and scales from
2326
 
          the branch office to enterprise level networks while providing extensive, granular access control mechanisms and
2327
 
          monitoring of critical parameters via the Simple Network Management Protocol (SNMP).  When selecting a computer system
2328
 
          for use as a dedicated Squid proxy, or caching servers, ensure your system is configured with a large amount of physical
2329
 
          memory, as Squid maintains an in-memory cache for increased performance.
2330
 
          </para>
 
1317
                <title>Прокси-сервер Squid</title>
 
1318
          <para>Squid - полноценное приложение веб прокси кеш сервера, предоставляющее прокси и кэширование сервисов для HTTP, FTP и других популярных протоколов. Squid может обеспечить кэширование и посредничество SSL запросов и кэширование DNS обзоров; так же выполнять прозрачное кэширование. Squid поддерживает широкий спектр кэширующих протоколов, такие как Internet Cache Protocol (ICP), Hyper Text Caching Protocol (HTCP), Cache Array Routing Protocol (CARP) и Web Cache Coordination Protocol (WCCP).</para>
 
1319
          <para>Прокси/кеш сервер Squid - великолепное решения для разных задач, в которых требуется использование прокси или кэширования. Его применение варьируется от малых офисов до серьезных многоуровневых сетей, которые предоставляют обширные системы управления доступом и наблюдение за критическими параметрами через Simple Network Management Protocol (SNMP). При выборе компьютера для выделенного сервера под Squid убедитесь, что он оснащен большим количеством оперативной памяти, так как Squid кэширует данные в оперативную память для повышения производительности.</para>
2331
1320
      <sect2 id="squid-installation" status="complete">
2332
 
        <title>Installation</title>
2333
 
          <para>
2334
 
            At a terminal prompt, enter the following command to install the Squid server:
2335
 
          </para>
 
1321
        <title>Установка</title>
 
1322
          <para>В строке терминала введите следующую команду для установки сервера Squid:</para>
2336
1323
          <para>
2337
1324
<screen>
2338
1325
<command>sudo apt-get install squid squid-common</command>
2340
1327
          </para>
2341
1328
      </sect2>
2342
1329
      <sect2 id="squid-configuration" status="complete">
2343
 
        <title>Configuration</title>
2344
 
          <para>
2345
 
            Squid is configured by editing the directives contained within the <filename>/etc/squid/squid.conf</filename> configuration file.
2346
 
            The following examples illustrate some of the directives which may be modified to affect the behavior of the Squid server.
2347
 
            For more in-depth configuration of Squid, see the References section. 
2348
 
          </para>
 
1330
        <title>Конфигурация</title>
 
1331
          <para>Squid настраивается посредством редактирования значений директив в файле <filename>/etc/squid/squid.conf</filename> . Следующие примеры показывают несколько директив, которые могут быть изменены для влияния на поведение Squid сервера. Для более детальной настройки Squid смотрите раздел Справка.</para>
2349
1332
             <tip>
2350
 
               <para>Prior to editing the configuration file, you should make a copy of the original file and protect it 
2351
 
               from writing so you will have the original settings as a reference, and to re-use as necessary.
2352
 
               </para>
2353
 
               <para>Copy the <filename>/etc/squid/squid.conf</filename> file and protect it from writing with the following commands entered at a terminal prompt:
2354
 
               </para>
 
1333
               <para>Перед редактированием конфигурационного файла сделайте копию оригинала с целью востановления каких-либо значений, если это потребуется или просто для справки.</para>
 
1334
               <para>Скопируйте файл <filename>/etc/squid/squid.conf</filename> и защитите от записи следующей командой:</para>
2355
1335
             </tip>
2356
1336
               <para>
2357
1337
<screen>
2362
1342
                <para>
2363
1343
           <itemizedlist>
2364
1344
               <listitem>
2365
 
                  <para>
2366
 
                  To set your Squid server to listen on TCP port 8888 instead of the default TCP port 3128, change
2367
 
                  the http_port directive as such:
2368
 
                  </para>
2369
 
                  <para>
2370
 
                  http_port 8888
2371
 
                  </para>
 
1345
                  <para>Для того, чтобы настроить порт, на котором будет работать сервер Squid, на 8888 (по умолчанию 3128), вам нужно изменить значение директивы http_port следующим образом:</para>
 
1346
                  <para>http_port 8888</para>
2372
1347
               </listitem>
2373
1348
                    <listitem>
2374
 
                  <para>
2375
 
                  Change the visible_hostname directive in order to give the Squid server a specific hostname.  This hostname
2376
 
                  does not necessarily need to be the computer's hostname. In this example it is set to <emphasis>weezie</emphasis>
2377
 
                  </para>
2378
 
                  <para>
2379
 
                  visible_hostname weezie
2380
 
                  </para>
2381
 
               </listitem>
2382
 
               <listitem>
2383
 
                  <para>
2384
 
                     Again, Using Squid's access control, you may configure use of Internet services proxied by Squid
2385
 
                     to be available only users with certain Internet Protocol (IP) addresses.  For example, we willll illustrate access 
2386
 
                     by users of the 192.168.42.0/24 subnetwork only:
2387
 
                  </para>
2388
 
                  <para>
2389
 
                     Add the following to the <emphasis role="bold">bottom</emphasis> of the ACL section of your <filename>/etc/squid/squid.conf</filename> file:
2390
 
                  </para>
2391
 
                  <para>
2392
 
                     acl fortytwo_network src 192.168.42.0/24
2393
 
                  </para>
2394
 
                  <para>
2395
 
                     Then, add the following to the <emphasis role="bold">top</emphasis> of the http_access section of your
2396
 
                     <filename>/etc/squid/squid.conf</filename> file:
2397
 
                  </para>
2398
 
                  <para>
2399
 
                     http_access allow fortytwo_network
2400
 
                  </para>
2401
 
               </listitem>
2402
 
               <listitem>
2403
 
                  <para>
2404
 
                     Using the excellent access control features of Squid, you may configure use of Internet services proxied by Squid
2405
 
                     to be available only during normal business hours.  For example, we'll illustrate access by employees of a business
2406
 
                     which is operating between 9:00AM and 5:00PM, Monday through Friday, and which uses the 10.1.42.0/42 subnetwork:
2407
 
                  </para>
2408
 
                  <para>
2409
 
                     Add the following to the <emphasis role="bold">bottom</emphasis> of the ACL section of your <filename>/etc/squid/squid.conf</filename> file:
2410
 
                  </para>
2411
 
                  <para>
2412
 
                     acl biz_network src 10.1.42.0/24
2413
 
                     acl biz_hours time M T W T F 9:00-17:00
2414
 
                  </para>
2415
 
                  <para>
2416
 
                     Then, add the following to the <emphasis role="bold">top</emphasis> of the http_access section of your
2417
 
                     <filename>/etc/squid/squid.conf</filename> file:
2418
 
                  </para>
2419
 
                  <para>
2420
 
                     http_access allow biz_network biz_hours
2421
 
                  </para>
 
1349
                  <para>Измените директиву visible_hostname для указания имени серверу Squid. Не обязательно, чтобы имя сервера Squid совпадало с именем компьютера. В данном примере оно установлено как <emphasis>weezie</emphasis></para>
 
1350
                  <para>visible_hostname weezie</para>
 
1351
               </listitem>
 
1352
               <listitem>
 
1353
                  <para>Опять же, используя контроль доступа Squid-a, вы можете настроить доступ к ресурсам интернета только для пользователей с определенными ip-адресами. Например, мы продемонстрируем доступ пользователям только из подсети 192.168.42.0/24 :</para>
 
1354
                  <para>Добавьте следующее в <emphasis role="bold">конец</emphasis> секции ACL в вашем файле <filename>/etc/squid/squid.conf</filename> :</para>
 
1355
                  <para>acl fortytwo_network src 192.168.42.0/24</para>
 
1356
                  <para>Потом, добавьте следующее в <emphasis role="bold">начало</emphasis> секции http_access в вашем файле <filename>/etc/squid/squid.conf</filename> :</para>
 
1357
                  <para>http_access allow fortytwo_network</para>
 
1358
               </listitem>
 
1359
               <listitem>
 
1360
                  <para>Используя отличные возможности разграничения доступа в Squid, вы можете разрешить доступ к ресурсам Интернет только в рабочие часы. Напрмер, мы продемонстрируем доступ с 9:00 до 17:00, с понедельника по пятницу, для подсети 10.1.42.0/24:</para>
 
1361
                  <para>Добавьте следующее в <emphasis role="bold">конец</emphasis> секции ACL в вашем файле <filename>/etc/squid/squid.conf</filename> :</para>
 
1362
                  <para>acl biz_network src 10.1.42.0/24 acl biz_hours time M T W T F 9:00-17:00</para>
 
1363
                  <para>Потом, добавьте следующее в <emphasis role="bold">начало</emphasis> секции http_access в вашем файле <filename>/etc/squid/squid.conf</filename> :</para>
 
1364
                  <para>http_access allow biz_network biz_hours</para>
2422
1365
               </listitem>
2423
1366
          </itemizedlist>
2424
1367
          </para>
2425
1368
          <note>
2426
 
          <para>
2427
 
          After making changes to the <filename>/etc/squid/squid.conf</filename> file, save the file and restart the <application>squid</application> 
2428
 
          server application to effect the changes using the following command entered at a terminal prompt:
2429
 
          </para>
 
1369
          <para>После внесения изменений в файл <filename>/etc/squid/squid.conf</filename>, сохраните его и, набрав в терминале следующую команду, перезапустите <application>squid</application> сервер, чтобы изменения вступили в силу.</para>
2430
1370
          </note>
2431
1371
          <para>
2432
1372
<screen>
2435
1375
          </para>
2436
1376
      </sect2>
2437
1377
      <sect2 id="squid-references" status="complete">
2438
 
      <title>References</title>
 
1378
      <title>Ссылки</title>
2439
1379
      <para>
2440
 
      <ulink url="http://www.squid-cache.org/">Squid Website</ulink>
 
1380
      <ulink url="http://www.squid-cache.org/">Squid Интернет-сайт</ulink>
2441
1381
      </para>
2442
1382
      </sect2>
2443
1383
    </sect1>
2444
1384
        <sect1 id="version-control-system" status="complete">
2445
 
                <title>Version Control System</title>
2446
 
          <para>
2447
 
Version control is the art of managing changes to information. It has long been a critical tool for programmers, who typically spend their time making small changes to software and then undoing those changes the next day. But the usefulness of version control software extends far beyond the bounds of the software development world. Anywhere you can find people using computers to manage information that changes often, there is room for version control.</para>
 
1385
                <title>Система контроля версий</title>
 
1386
          <para>Контроль версий - это искусство управления изменениями в информации. Данный инструмент издавна был важен для программистов, которые обычно вносят небольшие изменения в программы, а затем, на следующий день, отменяют эти изменения. Однако, польза от систем контроля версий простирается далеко за границы мира разработки программного обеспечения. Место для систем контроля версий есть везде, где люди используют компьютеры для управления часто изменяющейся информацией</para>
2448
1387
<para>
2449
1388
          </para>
2450
1389
      <sect2 id="subversion" status="complete">
2451
1390
        <title>Subversion</title>
2452
 
          <para>
2453
 
Subversion is an open source version control system. Using Subversion, you can record the history of source files and documents. It manages files and directories over time. A tree of files is placed into a central repository. The repository is much like an ordinary file server, except that it remembers every change ever made to files and directories.
2454
 
          </para>
 
1391
          <para>Subversion - это система контроля версий с открытым исходным кодом. Используя Subversion вы можете сохранять историю изменений файлов и документов. Дерево файлов и папок хранится в центральном репозитории похожем на обыкновенный файловый архив, за исключеним того, что сохраняются любые их модификации.</para>
2455
1392
        <sect3 id="subversion-installation" status="complete">
2456
 
          <title>Installation</title>
2457
 
            <para>
2458
 
To access Subversion repository using the HTTP protocol, you must install and 
2459
 
configure a web server. Apache2 is proven to work with Subversion. Please 
2460
 
refer to the HTTP subsection in the Apache2 section to install and configure 
2461
 
Apache2.  To access the Subversion repository using the HTTPS protocol, you 
2462
 
must install and configure a digital certificate in your Apache 2 web server. 
2463
 
Please refer to the HTTPS subsection in the Apache2 section to install and 
2464
 
configure the digital certificate.
2465
 
                                                </para>
2466
 
                                                <para>
2467
 
                To install Subversion, run the following command from a terminal prompt:
2468
 
            </para>
 
1393
          <title>Установка</title>
 
1394
            <para>Для доступа к репозиторию Subversion, посредством HTTP протокола, вы должны установить и настроить веб сервер. Apache2 гарантированно работает с Subversion. Для установки и настройки сервера Apache2, обратитесь к подразделу HTTP раздела Apache2. Для доступа к репозиторию Subversion, посредством HTTPS протокола, вы должны установить и настроить цифровой сертификат в веб сервере Apache2. Для установки и настройки цифрового сертификата, обратитесь к подразделу HTTPS раздела Apache2.</para>
 
1395
                                                <para>Для установки Subversion выполните следующую команду в терминале:</para>
2469
1396
            <para>
2470
1397
<screen>
2471
1398
<command>sudo apt-get install subversion libapache2-svn</command>
2474
1401
 
2475
1402
        </sect3>
2476
1403
        <sect3 id="subversion-configuration" status="complete">
2477
 
          <title>Server Configuration</title>
2478
 
            <para>
2479
 
        This step assumes you have installed above mentioned packages on your system. This section explains how to create a Subversion repository and access the project.</para>
 
1404
          <title>Конфигурация сервера</title>
 
1405
            <para>Данный шаг подразумевает, что вы установили в систему пакеты, отмеченные выше. Данная секция объясняет как создать репозиторий Subversion и получить доступ к проекту</para>
2480
1406
                        <sect4 id="create-svn-repos" status="complete">
2481
 
                                <title>Create Subversion Repository</title>
2482
 
<para>The Subversion repository can be created using the following command from a terminal prompt:</para>
 
1407
                                <title>Создания репоизитория Subversion</title>
 
1408
<para>Репозиторий Subversion может быть создан используя следующую команду:</para>
2483
1409
 
2484
1410
        <para>
2485
1411
<screen>
2490
1416
 
2491
1417
        </sect3>
2492
1418
        <sect3 id="access-methods" status="complete">
2493
 
          <title>Access Methods</title>
2494
 
<para>Subversion repositories can be accessed (checked out) through many 
2495
 
different methods --on local disk, or through various network protocols. 
2496
 
A repository location, however, is always a URL. The table describes how 
2497
 
different URL schemas map to the available access methods.</para>
2498
 
                                <table><title>Access Methods</title>
 
1419
          <title>Методы доступа</title>
 
1420
<para>Репозиторий Subversion может быть доступен разными способами - на локальном диске или через разные сетевые протоколы. В любом случае, расположение репозитория всегда ссылка (URL). Таблица объясняет разные схемы ссылок в доступных методах доступа.</para>
 
1421
                                <table><title>Методы доступа</title>
2499
1422
 
2500
1423
                                        <tgroup cols="2">
2501
1424
                                                <colspec colname="1"/>
2502
1425
                                                <colspec colname="2"/>
2503
1426
                                                <thead>
2504
1427
                                                        <row>
2505
 
                                                                <entry><para>Schema</para></entry>
2506
 
                                                                <entry><para>Access Method</para></entry>
 
1428
                                                                <entry><para>Схема</para></entry>
 
1429
                                                                <entry><para>Метод доступа</para></entry>
2507
1430
                                                        </row>
2508
1431
                                                </thead>
2509
1432
                                                <tbody>
2510
1433
                                                        <row>
2511
1434
                                                                <entry><para>file://</para></entry>
2512
 
                                                                <entry><para>direct repository access (on local disk)</para></entry>
 
1435
                                                                <entry><para>прямой доступ к репозиторию (на локальном диске)</para></entry>
2513
1436
                                                        </row>
2514
1437
                                                        <row>
2515
1438
                                                                <entry><para>http://</para></entry>
2516
 
                                                                <entry><para>Access via WebDAV protocol to Subversion-aware Apache2 web server</para></entry>
 
1439
                                                                <entry><para>Доступ по протоколу WebDAV к вебсерверу Apache2, умеющему работать с системой Subversion</para></entry>
2517
1440
                                                        </row>
2518
1441
                                                        <row>
2519
1442
                                                                <entry><para>https://</para></entry>
2520
 
                                                                <entry><para>Same as http://, but with SSL encryption</para></entry>
 
1443
                                                                <entry><para>То же самое, что и http://, но с SSL шифрованием</para></entry>
2521
1444
                                                        </row>
2522
1445
                                                        <row>
2523
1446
                                                                <entry><para>svn://</para></entry>
2524
 
                                                                <entry><para>Access via custom protocol to an svnserve server</para></entry>
 
1447
                                                                <entry><para>Доступ через выборочный протокол к серверу svnserve</para></entry>
2525
1448
                                                        </row>
2526
1449
                                                        <row>
2527
1450
                                                                <entry><para>svn+ssh://</para></entry>
2528
 
                                                                <entry><para>Same as svn://, but through an SSH tunnel</para></entry>
 
1451
                                                                <entry><para>То же самое, что и svn://, но через SSH тунель</para></entry>
2529
1452
                                                        </row>
2530
1453
                                                </tbody>
2531
1454
                                        </tgroup>
2532
1455
                                </table>
2533
1456
 
2534
 
                                <para>
2535
 
In this section, we will see how to configure Subversion for all 
2536
 
these access methods. Here, we cover the basics. For more advanced 
2537
 
usage details, refer to the <ulink url="http://svnbook.red-bean.com/">svn book</ulink>.
2538
 
                                </para>
 
1457
                                <para>В этой секции объясняется как настроить Subversion для всех этих методов доступа. Здесь мы описываем основы. Для более детального описания, обратитесь к <ulink url="http://svnbook.red-bean.com/">книге svn</ulink>.</para>
2539
1458
                        <sect4 id="direct-repos-access" status="complete">
2540
 
                                <title>Direct repository access (file://)</title>
2541
 
<para> This is the simplest of all access methods. It does not 
2542
 
require any Subversion server process to be running. This access 
2543
 
method is used to access Subversion from the same machine. The 
2544
 
syntax of the command, entered at a terminal prompt, is as follows:</para>
 
1459
                                <title>Прямой доступ к репозиторию (file://)</title>
 
1460
<para>Это самый простой из всех методов доступа. Он не требует запуска никакого процесса сервера Subversion. Этот метод доступа используется для доступа к Subversion с той же машины. Синтакс команды, введенной в строке терминала, следующий:</para>
2545
1461
 
2546
1462
        <para>
2547
1463
<screen>
2548
1464
<command>svn co file:///path/to/repos/project</command>
2549
1465
</screen>
2550
1466
        </para>
2551
 
  <para>or</para>
 
1467
  <para>или</para>
2552
1468
        <para>
2553
1469
<screen>
2554
1470
<command>svn co file://localhost/path/to/repos/project</command>
2555
1471
</screen>
2556
1472
        </para>
2557
1473
        <note>
2558
 
                <para>If you do not specify the hostname, there are three forward slashes (///) -- two for the protocol (file, in this case) plus the leading slash in the path. If you specify the hostname, you must use two forward slashes (//).</para>
 
1474
                <para>Если вы не указали имя хоста, используйте три слэша (///) - два для протокола (в данном случае - файл) плюс первый слэш в пути. Если вы указали имя хоста, используйте два слеша (//).</para>
2559
1475
        </note>
2560
 
                <para>The repository permissions depend on filesystem permissions. If the user has read/write permission, he can checkout from and commit to the repository.</para>
 
1476
                <para>Права доступа к репозиторию зависят от прав доступа к файловой системе. Если пользователь обладает правами на чтение/запись - он может производить отладку и вносить изменения в репозиторий</para>
2561
1477
                        </sect4>
2562
1478
                        <sect4 id="access-via-webdav" status="complete">
2563
 
                                <title>Access via WebDAV protocol (http://)</title>
2564
 
<para> To access the Subversion repository via WebDAV protocol, you must configure your Apache 2 web server. You must add the following snippet in your <filename>/etc/apache2/apache2.conf</filename> file:</para>
 
1479
                                <title>Доступ через протокол WebDAV (http://)</title>
 
1480
<para>Для доступа к репозиторию Subversion через протокол WebDAV необходимо сконфигурировать сервер Apache 2. Добавьте этот фрагмент в файл <filename>/etc/apache2/apache2.conf</filename>:</para>
2565
1481
 
2566
1482
        <programlisting> &lt;Location /svn&gt;
2567
1483
  DAV svn
2568
 
  SVNPath /path/to/repos
 
1484
  SVNPath /путь/к/репозиторию
2569
1485
  AuthType Basic
2570
 
  AuthName "Your repository name"
 
1486
  AuthName "Название репозитория"
2571
1487
  AuthUserFile /etc/subversion/passwd
2572
1488
  &lt;LimitExcept GET PROPFIND OPTIONS REPORT&gt;
2573
1489
  Require valid-user
2574
1490
  &lt;/LimitExcept&gt;
2575
1491
  &lt;/Location&gt; </programlisting>
2576
 
  <para>Next, you must create the <filename>/etc/subversion/passwd</filename> 
2577
 
  file. This file contains user authentication details. To add an entry, i.e. 
2578
 
  to add a user, you can run the following command from a terminal prompt:</para>
 
1492
  <para>Следующим шагом необходимо создать файл <filename>/etc/subversion/passwd</filename>. Этот файл содержит настройки идетнификации. Для добавления записи, например новго пользователя, Вы можете запустить эту команду из окна терминала:</para>
2579
1493
        <para>
2580
1494
<screen>
2581
 
<command>htpasswd2 /etc/subversion/passwd user_name</command>
 
1495
<command>htpasswd2 /etc/subversion/passwd имя_пользователя</command>
2582
1496
</screen>
2583
1497
        </para>
2584
 
        <para>This command will prompt you to enter the password. Once you enter the password, the user is added. Now, to access the repository you can run the following command:</para>
2585
 
        <screen><command>svn co http://servername/svn</command></screen>
 
1498
        <para>Команда запросит ввести пароль. Как только пароль будет введён - пользователь будет добавлен. Теперь что бы получить доступ к репозиторию Вам необходимо выполнить эту команду:</para>
 
1499
        <screen><command>svn co http://имясервера/svn</command></screen>
2586
1500
        <warning>
2587
 
                <para>
2588
 
                        The password is transmitted as plain text. If you are worried about password snooping, you are advised to use SSL encryption. For details, please refer next section.
2589
 
                </para>
 
1501
                <para>Передача пароля происходит открытым текстом. Если Вы не хотите, что бы пароль был перехвачен используйте шифрование траффика с применением SSL. Дополнительные сведения Вы можете найти в следующей секции.</para>
2590
1502
        </warning>
2591
1503
                        </sect4>
2592
1504
                        <sect4 id="access-via-webdav-with-ssl" status="complete">
2593
 
                                <title>Access via WebDAV protocol with SSL encryption (https://)</title>
2594
 
                                        <para> 
2595
 
                                                Accessing Subversion repository via WebDAV protocol with SSL 
2596
 
                                                encryption (https://) is similar to http:// except that you 
2597
 
                                                must install and configure the digital certificate in your 
2598
 
                                                Apache2 web server.
2599
 
                                        </para>
 
1505
                                <title>Доступ к протоколу WebDAV с применением SSL (https://)</title>
 
1506
                                        <para>Доступ к репозиторию Subversion через протокол WebDAV с применением SSL (https://) похож на http://, за исключением того, что в веб сервере Apache 2 необходимо установить и сконфигурировать цифровой сертификат.</para>
2600
1507
 
2601
 
                                        <para>
2602
 
                                                You can install a digital certificate issued by a signing 
2603
 
                                                authority like Verisign. Alternatively, you can install your 
2604
 
                                                own self-signed certificate.
2605
 
                                        </para>
2606
 
                                        <para>
2607
 
                                                This step assumes you have installed and configured a digital 
2608
 
                                                certificate in your Apache 2 web server. Now, to access the 
2609
 
                                                Subversion repository, please refer to the above section! 
2610
 
                                                The access methods are exactly the same, except the protocol. 
2611
 
                                                You must use https:// to access the Subversion repository.
2612
 
                                        </para>
 
1508
                                        <para>Можно установить цифровой сертификат выданный такой организацией, как Verisign или сертификат, подписанный Вами.</para>
 
1509
                                        <para>Этот шаг подразумевает, что у вас есть установленный и сконфигурированный цифровой сертификат в веб сервере Apache 2. Для доступа к репозиторию Subversion, обязательно ознакомьтесь с предыдущей секцией! Спобобы доступа такие же, за исключением протокола. Необходимо использовать https:// для доступа к репозиторию Subversion.</para>
2613
1510
 
2614
1511
                        </sect4>
2615
1512
                        <sect4 id="access-via-custom-protocol" status="complete">
2616
 
                                <title>Access via custom protocol (svn://)</title>
2617
 
                                        <para> 
2618
 
                                        Once the Subversion repository is created, you can configure the 
2619
 
                                        access control. You can edit the <filename>
2620
 
                                        /path/to/repos/project/conf/svnserve.conf</filename> file to 
2621
 
                                        configure the access control.  For example, to set up 
2622
 
                                        authentication, you can uncomment the following lines in the 
2623
 
                                        configuration file: </para>
 
1513
                                <title>Доступ с использованием своего протокола (svn://)</title>
 
1514
                                        <para>Как только репозиторий Subversion будет создан, можно будет сконфигурировать контроль доступа. Для изменения контроля доступа измените файл <filename> /путь/к/репозиторию/проект/conf/svnserve.conf</filename>. Например, для включения аутентификации, уберите комментарий на следующих строчках:</para>
2624
1515
                                        <programlisting># [general]
2625
1516
# password-db = passwd</programlisting>
2626
1517
 
2627
 
                                        <para>
2628
 
                                        After uncommenting the above lines, you can maintain the user 
2629
 
                                        list in the passwd file. So, edit the file <filename>passwd
2630
 
                                        </filename> in the same directory and add the new user. The 
2631
 
                                        syntax is as follows:
2632
 
                                        </para>
 
1518
                                        <para>Как только Вы раскомментируете вышеуказанные строки, Вы можете использовать список пользователей из файла passwd. Редактировать необходимо файл <filename>passwd </filename>, находящийся в той же директории и добавьте нового ползователя.</para>
2633
1519
                                        <programlisting>username = password</programlisting>
2634
 
                                        <para>
2635
 
                                        For more details, please refer to the file.
2636
 
                                        </para>
2637
 
 
2638
 
                                        <para>
2639
 
                                        Now, to access Subversion via the svn:// custom protocol, either 
2640
 
                                        from the same machine or a different machine, you can run 
2641
 
                                        svnserver using svnserve command. The syntax is as follows:
2642
 
                                        </para>
2643
 
                                        <programlisting>$ svnserve -d --foreground -r /path/to/repos
2644
 
# -d -- daemon mode
2645
 
# --foreground -- run in foreground (useful for debugging)
2646
 
# -r -- root of directory to serve
2647
 
 
2648
 
For more usage details, please refer to:
 
1520
                                        <para>Что бы получить больше информации посмотрите файл.</para>
 
1521
 
 
1522
                                        <para>Теперь что бы получить доступ к Subversion через свой протокол svn:// с того же или с другого компьютера, Вы можете запустить сервер Subversion используя комманду svnserve. Синтаксис:</para>
 
1523
                                        <programlisting>$ svnserve -d --foreground -r /путь/к/репозиторию
 
1524
# -d -- daemon режим сервиса (невидимый)
 
1525
# --foreground -- запустить на консоль (полезно для отладки)
 
1526
# -r -- корень репозитория
 
1527
 
 
1528
Для подробного описания использования команды выполните команду:
2649
1529
$ svnserve --help</programlisting>
2650
1530
 
2651
 
                                        <para>Once you run this command, Subversion starts listening on default port (3690). To access the project repository, you must run the following command from a terminal prompt: </para>
2652
 
                                        <para>
2653
 
<screen>
2654
 
<command>svn co svn://hostname/project project --username user_name</command>
2655
 
</screen>
2656
 
                                        </para>
2657
 
                                        <para>Based on server configuration, it prompts for password. Once 
2658
 
                                        you are authenticated, it checks out the code from Subversion 
2659
 
                                        repository.  To synchronize the project repository with the local 
2660
 
                                        copy, you can run the <command>update</command> sub-command. The 
2661
 
                                        syntax of the command, entered at a terminal prompt, is as follows:
2662
 
                                        </para>
2663
 
                                        <para>
2664
 
<screen>
2665
 
<command>cd project_dir ; svn update</command>
2666
 
</screen>
2667
 
                                        </para>
2668
 
                                        <para>For more details about using each Subversion sub-command, you 
2669
 
                                        can refer to the manual. For example, to learn more about the co 
2670
 
                                        (checkout) command, please run the following command from a 
2671
 
                                        terminal prompt:</para>
 
1531
                                        <para>После запуска этой команды Subversion будет запущен на порту 3690. Для того, что бы сменить  репозиторий, необходимо выполнить команду:</para>
 
1532
                                        <para>
 
1533
<screen>
 
1534
<command>svn co svn://имяхотса/проект проект --username имя_пользователя</command>
 
1535
</screen>
 
1536
                                        </para>
 
1537
                                        <para>Если в кониге указано, будет запрошен пароль. После аутентификации, будет проверен код из репозитория Subversion. Для синхронизации локальной копии и репозитория проекта можно выполнить под-команду <command>update</command>. Синтакс введённой команды следующий.</para>
 
1538
                                        <para>
 
1539
<screen>
 
1540
<command>cd директория_проекта ; svn update</command>
 
1541
</screen>
 
1542
                                        </para>
 
1543
                                        <para>Вы можете обратиться к инструкции пользователя, если вас интересует детали использования каждой под-команды Subversion. На пример, что бы узнать больше про комманду "co", запустите эту команду:</para>
2672
1544
                    <para><screen><command>svn co help</command></screen></para>
2673
1545
 
2674
1546
                        </sect4>
2675
1547
                        <sect4 id="access-via-custom-protocol-with-ssl" status="complete">
2676
 
                                <title>Access via custom protocol with SSL encryption (svn+ssh://)</title>
2677
 
                                        <para> The configuration and server process is same as in the
2678
 
                                        svn:// method. For details, please refer to the above section. 
2679
 
                                        This step assumes you have followed the above step and started 
2680
 
                                        the     Subversion server using <application>svnserve</application>  
2681
 
                                        command.</para>
2682
 
 
2683
 
                                        <para>It is also assumed that the ssh server is running on that 
2684
 
                                        machine and that it is allowing incoming connections. To confirm, 
2685
 
                                        please try to login to that machine using ssh. If you can login, 
2686
 
                                        everything is perfect. If you cannot login, please address it 
2687
 
                                        before continuing further.</para>
2688
 
 
2689
 
                                        <para>The svn+ssh:// protocol is used to access the Subversion 
2690
 
                                        repository using SSL encryption. The data transfer is encrypted 
2691
 
                                        using this method. To access the project repository (for example 
2692
 
                                        with a checkout), you must use the following command syntax: 
2693
 
                                        </para>
 
1548
                                <title>Доступ используя нестандартный протокол с поддержкой SSL (svn+ssh://)</title>
 
1549
                                        <para>Конфигурация и процесс сервера такие же как и в случае с svn://. Более подробно описано в предыдущей секции. На этом этапе подразумевается что Вы выполнили предыдущие шаги и запустили сервер Subversion, используя комманду <application>svnserve</application></para>
 
1550
 
 
1551
                                        <para>Так же подразумевается, что на том же компьютере запущен сервер SSH и на него разрешены входящие соединения. Что бы проверить, попробуйте подключиться к этому компьютеру используя SSH. Если вы зашли в этот компьютер, значит всё замечательно. Если вы не можете войти в этот компьютер, решите эту проблему перед тем, как приступать к дальнейшим шагам.</para>
 
1552
 
 
1553
                                        <para>Протокол svn+ssh:// используется если необходимо подключиться к репозиторию Subversion используя SSL. В этом случае все передаваемые данные будут зашифрованы. Для доступа к репозиторию проекта необходимо использовать следующую комманду:</para>
2694
1554
                                        <para>
2695
1555
<screen>
2696
 
<command>svn co svn+ssh://hostname/var/svn/repos/project</command>
 
1556
<command>svn co svn+ssh://hostname/var/svn/репозиторий/проект</command>
2697
1557
</screen>
2698
1558
                                        </para>
2699
1559
 
2700
 
                                        <note><para> You must use the full path (/path/to/repos/project) 
2701
 
                                        to access the Subversion repository using this access method. 
2702
 
                                        </para></note>
2703
 
                                        <para>
2704
 
                                        Based on server configuration, it prompts for password. You must 
2705
 
                                        enter the password you use to login via ssh. Once you are 
2706
 
                                        authenticated, it checks out the code from the Subversion 
2707
 
                                        repository.
2708
 
                                        </para>
 
1560
                                        <note><para>Что бы получить доступ к репозиторию Subversion используя этот метод, необходимо ввести полный путь (/путь/к/репозиторию/проекту).</para></note>
 
1561
                                        <para>Если в указано в настройках будет запрошен пароль. Необходимо ввести пароль, используемый при подключении через SSH. Если пароль верный, будет проверен код из репозитория Subversion.</para>
2709
1562
                        </sect4>
2710
1563
                        </sect3>
2711
1564
 
2712
1565
      </sect2>
2713
1566
      <sect2 id="cvs-server" status="complete">
2714
 
        <title>CVS Server</title> 
2715
 
          <para>
2716
 
          CVS is a version control system. You can use it to record the
2717
 
          history of source files.
2718
 
          </para>
 
1567
        <title>Сервер CVS</title> 
 
1568
          <para>CVS - система контроля версий. Её можно использовать для записи истории исходных файлов.</para>
2719
1569
        <sect3 id="cvs-installation" status="complete">
2720
 
          <title>Installation</title>
2721
 
            <para>
2722
 
              At a terminal prompt, enter the following command to install
2723
 
              <application>cvs</application>:
2724
 
 
2725
 
<screen>
 
1570
          <title>Установка</title>
 
1571
            <para>Введите следующую команду в окне термниала для установки
 
1572
<application>cvs</application>: <screen>
2726
1573
<command>sudo apt-get install cvs</command>
2727
 
</screen>
2728
 
 
2729
 
After you install <application>cvs</application>, you should install
2730
 
<application>xinetd</application> to start/stop the cvs server. At the
2731
 
prompt, enter the following command to install
2732
 
<application>xinetd</application>:
2733
 
 
2734
 
<screen>
 
1574
</screen> После того, как вы установите <application>cvs</application>, необходимо установить <application>xinetd</application> для запуска/останова сервера CVS. При запросе введите следующую команду для установки <application>xinetd</application>: <screen>
2735
1575
<command>sudo apt-get install xinetd</command>
2736
 
</screen>
2737
 
            </para>
 
1576
</screen></para>
2738
1577
        </sect3>
2739
1578
        <sect3 id="cvs-configuration" status="complete">
2740
 
          <title>Configuration</title>
2741
 
            <para>
2742
 
            Once you install cvs, the repository will be automatically
2743
 
            initialized. By default, the repository resides under the
2744
 
            <application>/var/lib/cvs</application> directory. You can
2745
 
            change this path by running following command:
2746
 
 
2747
 
<screen>
2748
 
<command>cvs -d /your/new/cvs/repo init</command>
2749
 
</screen>
2750
 
 
2751
 
Once the initial repository is set up, you can configure
2752
 
<application>xinetd</application> to start the CVS server. 
2753
 
You can copy the following lines to the <filename>
2754
 
/etc/xinetd/cvspserver</filename> file.
2755
 
 
 
1579
          <title>Конфигурация</title>
 
1580
            <para>Репозиторий будет инициализирован автоматически после установки cvs. По умолчанию репозиторий находится в директории <application>/var/lib/cvs</application>. Этот путь можно изменить при помощи команды: <screen>
 
1581
<command>cvs -d /ваш/новый/cvs/репозиторий init</command>
 
1582
</screen> Для запуска CVS сервера после изменения настроек репозитория Вы можете сконфигурировать <application>xinetd</application>. Можно скопировать приведённые строки в файл <filename> /etc/xinetd/cvspserver</filename>.
2756
1583
<programlisting>
2757
 
service cvspserver
 
1584
сервис cvspserver
2758
1585
{
2759
 
     port = 2401
2760
 
     socket_type = stream
2761
 
     protocol = tcp
2762
 
     user = root
2763
 
     wait = no
2764
 
     type = UNLISTED
2765
 
     server = /usr/bin/cvs
2766
 
     server_args = -f --allow-root /var/lib/cvs pserver
2767
 
     disable = no
 
1586
     порт = 2401
 
1587
     тип_сокета= stream
 
1588
     протокол = tcp
 
1589
     пользователь = root
 
1590
     ждать = no
 
1591
     тип = UNLISTED
 
1592
     сервер = /usr/bin/cvs
 
1593
     аргументы_сервера = -f --allow-root /var/lib/cvs pserver
 
1594
     отключить = no
2768
1595
}
2769
 
</programlisting>
2770
 
 
2771
 
<note>
2772
 
<para>
2773
 
Be sure to edit the repository if you have changed the default
2774
 
repository (<application>/var/lib/cvs</application>) directory.
2775
 
</para>
2776
 
</note>
2777
 
 
2778
 
Once you have configured <application>xinetd</application> you 
2779
 
can start the cvs server by running following command:
2780
 
 
2781
 
<screen>
 
1596
</programlisting><note>
 
1597
<para>Если была изменена директория по умолчанию (<application>/var/lib/cvs</application>), то необходимо будет изменить репозиторий.</para>
 
1598
</note>После конфигурирования <application>xinetd</application> Вы можете запустить CVS сервер используя команду command: <screen>
2782
1599
<command>sudo /etc/init.d/xinetd start</command>
2783
 
</screen>
2784
 
            </para>
2785
 
            <para>
2786
 
            You can confirm that the CVS server is running by issuing 
2787
 
                        the following command:
2788
 
            </para>
 
1600
</screen></para>
 
1601
            <para>Для проверки запущен ли CVS сервер можно использовать команду:</para>
2789
1602
 
2790
1603
            <para>
2791
1604
<screen>
2793
1606
</screen>
2794
1607
            </para>
2795
1608
 
2796
 
            <para>
2797
 
            When you run this command, you should see the following line
2798
 
            or something similar:
2799
 
            </para>
 
1609
            <para>После того, Вы запустите эту команду, Вы должны увидеть нечто похоже:</para>
2800
1610
 
2801
1611
<programlisting>
2802
 
tcp        0      0 *:cvspserver            *:* LISTEN 
 
1612
tcp 0 0 *:cvspserver *:* LISTEN 
2803
1613
</programlisting>
2804
1614
 
2805
 
        <para>
2806
 
From here you can continue to add users, add new projects,
2807
 
and manage the CVS server. 
2808
 
        </para>
 
1615
        <para>После этого можно добавлять новых пользвателей, новые проекты и управлять сервером CVS.</para>
2809
1616
        <warning>
2810
 
<para>
2811
 
          CVS allows the user to add users independently of the
2812
 
underlying OS installation. Probably the easiest way is to use the Linux
2813
 
Users for CVS, although it has potential security issues. Please refer
2814
 
to the CVS manual for details.
2815
 
</para>
 
1617
<para>CVS позволяет добавлять новых пользователй независимо от установленной у них ОС. Вероятно самый лёгкий путь использовать Linux Users для CVS</para>
2816
1618
        </warning>
2817
1619
 
2818
1620
        </sect3>
2819
1621
        <sect3 id="cvs-add-projects" status="complete">
2820
 
          <title>Add Projects</title>
2821
 
            <para>
2822
 
            This section explains how to add new project to the CVS 
2823
 
                        repository. Create the directory and add necessary document 
2824
 
                        and source files to the directory. Now, run the following 
2825
 
                        command to add this project to CVS repository:
2826
 
<screen>
2827
 
<command>cd your/project</command>
2828
 
<command>cvs import -d :pserver:username@hostname.com:/var/lib/cvs -m "Importing my project to CVS repository" . new_project start</command>
2829
 
</screen>
2830
 
 
2831
 
<tip>
2832
 
<para>
2833
 
You can use the CVSROOT environment variable to store the CVS root directory.
2834
 
Once you export the CVSROOT environment variable, you can avoid using -d option to
2835
 
above cvs command.
2836
 
</para>
2837
 
</tip>
2838
 
The string <emphasis>new_project</emphasis> is a vendor
2839
 
tag, and <emphasis>start</emphasis> is a release tag.
2840
 
They serve no purpose in this context, but since CVS requires them, they
2841
 
must be present.
2842
 
 
2843
 
<warning>
2844
 
<para>
2845
 
When you add a new project, the CVS user you use must have write access to the
2846
 
CVS repository (<application>/var/lib/cvs</application>). By default, the
2847
 
<application>src</application> group has write access to the CVS
2848
 
repository. So, you can add the user to this group, and he can then add and
2849
 
manage projects in the CVS repository.
2850
 
</para>
2851
 
</warning>
2852
 
            </para>
 
1622
          <title>Добавление проектов</title>
 
1623
            <para>Эта секция объясняет как добавить новый проект в репозиторий CVS. Создать директорию, добавить необходимые документы и исходные тексты в эту директорию. Что бы добавить проект в репозиторий CVS запустите эту команду:screen&gt;
 
1624
<command>cd путь/к проекту</command>
 
1625
<command>cvs import -d :pserver:имяпользователя@имяхоста.com:/var/lib/cvs -m "Импортирование моих проектов в репозиторий CVS". новый_проект начало</command>
 
1626
</para>
2853
1627
        </sect3>
2854
1628
      </sect2>
2855
1629
      <sect2 id="version-control-ref" status="complete">
2856
 
        <title>References</title> 
2857
 
                                <para><ulink url="http://subversion.tigris.org/">Subversion Home Page</ulink></para>
2858
 
                                <para><ulink url="http://svnbook.red-bean.com/">Subversion Book</ulink></para>
2859
 
                                <para><ulink url="http://ximbiot.com/cvs/manual/cvs-1.11.21/cvs_toc.html">CVS Manual</ulink></para>
 
1630
        <title>Ссылки</title> 
 
1631
                                <para><ulink url="http://subversion.tigris.org/">Домашняя страница Subversion</ulink></para>
 
1632
                                <para><ulink url="http://svnbook.red-bean.com/">Книга Subversion</ulink></para>
 
1633
                                <para><ulink url="http://ximbiot.com/cvs/manual/cvs-1.11.21/cvs_toc.html">Инструкция по CVS</ulink></para>
2860
1634
      </sect2>
2861
1635
    </sect1>
2862
1636
        <sect1 id="databases" status="complete">
2863
 
                <title>Databases</title>
2864
 
          <para>
2865
 
            Ubuntu provides two Database servers. They are:
2866
 
            <itemizedlist spacing="compact">
 
1637
                <title>Базы данных</title>
 
1638
          <para>Поставка Ubuntu включает два сервера баз данных. Это <itemizedlist spacing="compact">
2867
1639
                <listitem>
2868
1640
                    <para><application><trademark>MySQL</trademark></application></para>
2869
1641
                </listitem>
2870
1642
                <listitem>
2871
1643
                    <para><application>PostgreSQL</application></para>
2872
1644
                </listitem>
2873
 
            </itemizedlist>
2874
 
            They are available in the main repository. This section
2875
 
            explains how to install and configure these database
2876
 
            servers.
2877
 
          </para>
 
1645
            </itemizedlist>. Они так же доступны в главном репозитории. В этой секции описано как установить и настроить эти сервера баз данных.</para>
2878
1646
      <sect2 id="mysql" status="complete">
2879
1647
        <title>MySQL</title>
2880
 
          <para>
2881
 
          MySQL is a fast, multi-threaded, multi-user, and robust SQL
2882
 
          database server. It is intended for mission-critical, 
2883
 
                  heavy-load production systems as well as for embedding into 
2884
 
                  mass-deployed software.
2885
 
          </para>
 
1648
          <para>MySQL это быстрый, многопоточный, многопользовательский и надёжный SQL сервер. Он предназначен как для критически важных производственных систем с большой загруженностью, так и для встраивания в большую часть приложений.</para>
2886
1649
 
2887
1650
        <sect3 id="mysql-installation" status="complete">
2888
 
          <title>Installation</title>
2889
 
            <para>
2890
 
            To install MySQL, run the following command from a terminal prompt:
2891
 
            </para>
 
1651
          <title>Установка</title>
 
1652
            <para>Выполните эту команду в окне терминала для устнановки MySQL:</para>
2892
1653
 
2893
1654
            <para>
2894
1655
<screen>
2896
1657
</screen>
2897
1658
            </para>
2898
1659
 
2899
 
            <para>
2900
 
            Once the installation is complete, the MySQL server should be
2901
 
            started automatically. You can run the following command from a terminal prompt to
2902
 
            check whether the MySQL server is running:
2903
 
            </para>
 
1660
            <para>Как только установка будет оконченна, сервер MySQL должен будет автоматически запущен. Для того, что бы проверить запущен ли сервер MySQL или нет можно воспользоваться коммандой:</para>
2904
1661
 
2905
1662
            <para>
2906
1663
<screen>
2908
1665
</screen>
2909
1666
            </para>
2910
1667
 
2911
 
            <para>
2912
 
            When you run this command, you should see the following line
2913
 
            or something similar:
2914
 
            </para>
 
1668
            <para>После того, Вы запустите эту команду, Вы должны увидеть нечто похоже:</para>
2915
1669
 
2916
1670
<programlisting>
2917
 
tcp        0      0 localhost.localdomain:mysql           *:* LISTEN -
 
1671
tcp 0 0 localhost.localdomain:mysql *:* LISTEN -
2918
1672
</programlisting>
2919
 
        <para>If the server is not running correctly, you can type the following command to start it:</para>
 
1673
        <para>Если сервер не был запущен, то для запуска можно попробовать эту команду:</para>
2920
1674
            <para>
2921
1675
<screen>
2922
1676
<command>sudo /etc/init.d/mysql restart</command>
2925
1679
 
2926
1680
        </sect3>
2927
1681
        <sect3 id="mysql-configuration" status="complete">
2928
 
          <title>Configuration</title>
2929
 
            <para>
2930
 
            By default, the administrator password is not set. Once you
2931
 
            install MySQL, the first thing you must do is to configure
2932
 
            the MySQL administrator password. To do this, run the following commands:
2933
 
            </para>
 
1682
          <title>Конфигурация</title>
 
1683
            <para>По умолчанию пароль администратора не установлен. Первое, что необходимо сделать сразу же после установки - это установить этот пароль. Воспользуйтесь этой командой:</para>
2934
1684
            <para>
2935
1685
<screen>
2936
 
<command>sudo mysqladmin -u root password newrootsqlpassword</command>
 
1686
<command>sudo mysqladmin -u root (пароль) (новыйпароль) ( (пароль) - вероятно имеется ввиду текущий - прим. переводчика)</command>
2937
1687
</screen>
2938
1688
            </para>
2939
1689
            <para>
2940
1690
<screen>
2941
 
<command>sudo mysqladmin -u root -h localhost password newrootsqlpassword</command>
 
1691
<command>sudo mysqladmin -u root -h localhost (пароль) (новыйпароль)</command>
2942
1692
</screen>
2943
1693
            </para>
2944
1694
 
2945
 
            <para>
2946
 
            You can edit the <filename>/etc/mysql/my.cnf</filename> file to configure the basic
2947
 
            settings -- log file, port number, etc. Refer to
2948
 
            <filename>/etc/mysql/my.cnf</filename> file for more details.
2949
 
            </para>
 
1695
            <para>Для установки базовых настроек можно отредактировать файл <filename>/etc/mysql/my.cnf</filename> -- лог файл, номер порта и тп. Если хотите узнать больше - посмотрите содержимое файла <filename>/etc/mysql/my.cnf</filename>.</para>
2950
1696
        </sect3>
2951
1697
      </sect2>
2952
1698
      <sect2 id="postgresql" status="complete">
2953
1699
        <title>PostgreSQL</title> 
2954
 
          <para>
2955
 
          PostgreSQL is an object-relational database system that has
2956
 
          the features of traditional commercial database systems with
2957
 
          enhancements to be found in next-generation DBMS systems.
2958
 
          </para>
 
1700
          <para>PostgreSQL - это объектно-ориентированная база данных, которая имеет характерные черты классических коммерческих баз данных с расширенными возможностями, которые могут быть найдены в системах DBMS следующего поколения. (DBMS - DataBase Management System - система управления базой данных - прим. переводчика).</para>
2959
1701
        <sect3 id="postgresql-installation" status="complete">
2960
 
          <title>Installation</title>
2961
 
            <para>
2962
 
            To install PostgreSQL, run the following command in the
2963
 
            command prompt:
2964
 
            </para>
 
1702
          <title>Установка</title>
 
1703
            <para>Для того, что бы установить PostgreSQL, необходимо выполнить следующую команду:</para>
2965
1704
 
2966
1705
            <para>
2967
1706
<screen>
2969
1708
</screen>
2970
1709
            </para>
2971
1710
 
2972
 
            <para>
2973
 
            Once the installation is complete, you should configure the
2974
 
            PostgreSQL server based on your needs, although the default
2975
 
            configuration is viable.</para>
 
1711
            <para>После окнчания установки вы можете настроить сервер PostgreSQL под свои нужды.</para>
2976
1712
            
2977
1713
        </sect3>
2978
1714
        <sect3 id="postgresql-configuration" status="complete">
2979
 
          <title>Configuration</title>
2980
 
            <para>By default, connection via TCP/IP is disabled.
2981
 
            PostgreSQL supports multiple client authentication methods.
2982
 
            By default, IDENT authentication method is used.  Please
2983
 
            refer <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html">
2984
 
                        the PostgreSQL Administrator's Guide</ulink>.</para>
 
1715
          <title>Конфигурация</title>
 
1716
            <para>По умолчанию соединение через протокол TCP/IP отключено. PostgreSQL имеет поддержку нескольких методов аутентификации клиентов. По умолчанию используется метод аутентификации IDENT. Подробную информацию вы найдёте в этой инструкции: : <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html"> the PostgreSQL Administrator's Guide</ulink>.</para>
2985
1717
            
2986
 
            <para>The following discussion assumes that you wish to enable 
2987
 
                        TCP/IP connections and use the MD5 method for client 
2988
 
                        authentication. PostgreSQL configuration files are stored in the
2989
 
            <filename>/etc/postgresql/&lt;version&gt;/main</filename>
2990
 
            directory. For example, if you install PostgreSQL 7.4, the
2991
 
            configuration files are stored in the
2992
 
            <filename>/etc/postgresql/7.4/main</filename> directory.
2993
 
            </para>
 
1718
            <para>В приведённых ниже инструкциях подразумается, что выбрано подключение с использованием TCP/IP и аутентификацией клиентов по алгоритму MD5. Конфигурационные файлы PostgreSQL находятся в <filename>/etc/postgresql/&lt;version&gt;/main</filename>. Например, если вы установили PostgreSQL 7.4, конфигурационные файлы будут сохранены в <filename>/etc/postgresql/7.4/main</filename>.</para>
2994
1719
            
2995
1720
            <tip>
2996
 
            <para>
2997
 
             To configure <application>ident</application>
2998
 
             authentication, add entries to the <filename>/etc/postgresql/7.4/main/pg_ident.conf</filename>
2999
 
             file.
3000
 
            </para>
 
1721
            <para>Для настройки аутентификации с использованием <application>ident</application> отдредактируйте <filename>/etc/postgresql/7.4/main/pg_ident.conf</filename>.</para>
3001
1722
            </tip>
3002
1723
 
3003
 
            <para>To enable TCP/IP connections, edit the file <filename>/etc/postgresql/7.4/main/postgresql.conf</filename></para>
3004
 
 
3005
 
            <para>Locate the line <emphasis>#tcpip_socket =
3006
 
            false</emphasis> and change it to
3007
 
            <emphasis>tcpip_socket =
3008
 
            true</emphasis>. You may
3009
 
            also edit all other parameters, if you know what you are doing! 
3010
 
                        For details, refer to the configuration file or to the PostgreSQL documentation.
3011
 
            </para>
3012
 
 
3013
 
            <para>By default, the user credentials are not set for
3014
 
            <emphasis>MD5</emphasis> client
3015
 
            authentication. So, first it is necessary to configure the PostgreSQL server to use
3016
 
            <emphasis>trust</emphasis> client
3017
 
            authentication, connect to the database,
3018
 
            configure the password, and revert the configuration back to use
3019
 
            <emphasis>MD5</emphasis> client authentication.
3020
 
            To enable <emphasis>trust</emphasis> client
3021
 
            authentication, edit the file <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename></para>
3022
 
 
3023
 
            <para>Comment out all the existing lines which use
3024
 
            <emphasis>ident</emphasis> and
3025
 
            <emphasis>MD5</emphasis>
3026
 
            client authentication and add the following
3027
 
            line:</para>
 
1724
            <para>Для включения TCP/IP соединений отредактируйте файл <filename>/etc/postgresql/7.4/main/postgresql.conf</filename></para>
 
1725
 
 
1726
            <para>Найдите строку <emphasis>#tcpip_socket = false</emphasis> и измените ее на <emphasis>tcpip_socket = true</emphasis>. Вы так же можете отредактировать все остальные параметры, если вы знаете, что нужно делать! Для подробностей, обратитесь к конфигурационному файлу или документации PostgreSQL.</para>
 
1727
 
 
1728
            <para>По умолчанию, пользовательские документы не установлены в <emphasis>MD5</emphasis> аутентификацию. Потому, в первую очередь необходимо настроить сервер PostgreSQL для использования <emphasis>доверительной</emphasis> аутентификации клиента, соединения с базой данных, настроить пароль и вернуть настройки назад для использования аутентификации <emphasis>MD5</emphasis>. Для включения <emphasis>доверительной</emphasis> аутентификации клиента отредактируйте файл <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename></para>
 
1729
 
 
1730
            <para>Закоментируйте все существующие строки, которые используют <emphasis>ident</emphasis> и <emphasis>MD5</emphasis> аутентификацию и добавьте следующую строку:</para>
3028
1731
<programlisting>
3029
 
local   all         postgres                          trust sameuser
 
1732
local all postgres trust sameuser
3030
1733
</programlisting>
3031
1734
 
3032
 
            <para>Then, run the following command to
3033
 
            start the PostgreSQL server:
3034
 
            </para>
 
1735
            <para>Тогда запустите сервер PostgreSQL следующей командой:</para>
3035
1736
            <para>
3036
1737
<screen>
3037
1738
<command>sudo /etc/init.d/postgresql start</command>
3038
1739
</screen>
3039
1740
            </para>
3040
 
            <para>Once the PostgreSQL server is successfully started, run the following command at a terminal prompt to connect to the default
3041
 
            PostgreSQL template database</para>
 
1741
            <para>Как только PostgreSQL сервер будет успешно запущен, для подключения к примеру базы данных PostgreSQL в терминале наберите следующую команду</para>
3042
1742
 
3043
1743
            <para>
3044
1744
<screen>
3045
1745
<command>psql -U postgres -d template1</command>
3046
1746
</screen>
3047
1747
            </para>
3048
 
            <para>The above command connects to PostgreSQL
3049
 
            database <emphasis>template1</emphasis> as user
3050
 
            <emphasis>postgres</emphasis>. Once you connect to the PostgreSQL
3051
 
            server, you will be at a SQL prompt. You can run the
3052
 
            following SQL command at the <application>psql</application> prompt to configure the
3053
 
            password for the user <emphasis role="italics">postgres</emphasis>.</para>
 
1748
            <para>Вышеуказанная команда соединяет с базой данных PostgreSQL <emphasis>template1</emphasis> как пользователя <emphasis>postgres</emphasis>. Соединившись с сервером PostgreSQL, вы попадаете в строку ввода SQL запросов. Вы можете выполнить следующую команду SQL в строке <application>psql</application> для настройки пароля пользователя <emphasis role="italics">postgres</emphasis>.</para>
3054
1749
 
3055
1750
            <para>
3056
1751
<screen>
3057
 
<command>template1=# ALTER USER postgres with encrypted password 'your_password';</command>
 
1752
<command>template1=# ИЗМЕНИТЕ ПОЛЬЗОВАТЕЛЯ postgres зашифрованным паролем 'ваш_пароль';</command>
3058
1753
</screen>
3059
1754
            </para>
3060
 
            <para>After configuring the password, edit the file
3061
 
            <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename> to use
3062
 
            <emphasis>MD5</emphasis> authentication:</para>
3063
 
            <para>Comment the recently added <emphasis role="italics">trust</emphasis> line and add the following
3064
 
            line: </para>
 
1755
            <para>После настройки пароля, отредактируйте файл <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename> для использования <emphasis>MD5</emphasis> аутентификации:</para>
 
1756
            <para>Закомментируйте недавно добавленную <emphasis role="italics">trust</emphasis>  строку и добавьте:</para>
3065
1757
 
3066
1758
<programlisting>
3067
 
local   all         postgres                          md5 sameuser
 
1759
 
1760
local all postgres md5 sameuser↵
3068
1761
</programlisting>
3069
1762
            <warning>
3070
 
            <para>
3071
 
             The above configuration is not complete by any means. Please
3072
 
             refer <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html">
3073
 
                         the PostgreSQL Administrator's Guide</ulink> to configure more parameters.
3074
 
            </para>
 
1763
            <para>Приведенная выше конфигурация ни в коем случае не является законченой. Для настройки дополнительных параметров, пожалуйста, обратитесь  к <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html"> Руководству администратора PostgreSQL </ulink>.</para>
3075
1764
            </warning>
3076
1765
        </sect3>
3077
1766
      </sect2>
3078
1767
    </sect1>
3079
1768
        <sect1 id="email-services" status="complete">
3080
 
                <title>Email Services</title>
3081
 
          <para>
3082
 
            The process of getting an email from one person to another over a network or
3083
 
                        the Internet involves many systems working together.  Each of these systems
3084
 
                        must be correctly configured for the process to work.  The sender uses a <emphasis>Mail
3085
 
                        User Agent</emphasis> (MUA), or email client, to send the message through one or more
3086
 
                        <emphasis>Mail Transfer Agents</emphasis> (MTA), the last of which will hand it off to a                                <emphasis>Mail Delivery Agent</emphasis> (MDA) for delivery to the 
3087
 
                        recipient's mailbox, from which it
3088
 
                        will be retrieved by the recipient's email client, usually via a POP3 or IMAP server.
3089
 
          </para>
 
1769
                <title>Сервисы электронной почты</title>
 
1770
          <para>Процесс доставки электронных писем от одного человека к другому через локальную сеть или Интернет включает в себя взаимодействие множества систем. Каждая из этих систем должна быть правильно настроена, чтобы выполнять свою работу. Оправитель использует <emphasis>почтовый агент пользователя</emphasis> (Mail User Agent, MUA) или клиент электронной почты, чтобы отправлять сообщения через один или несколько <emphasis>агентов передачи почты</emphasis> (Mail Transfer Agents, MTA), последний из которых передаст сообщение <emphasis>агенту доставки почты</emphasis> (Mail Delivery Agent, MDA) для доставки почты в почтовый ящик получателя, откуда оно может быть доставлено получателю с помощью его почтового клиента, обычно через сервер POP3 или IMAP.</para>
3090
1771
      <sect2 id="postfix" status="complete">
3091
1772
        <title>Postfix</title>
3092
 
          <para>
3093
 
            <application>Postfix</application> is the default Mail Transfer Agent (MTA) in Ubuntu. It
3094
 
            attempts to be fast and easy to administer and secure. It is
3095
 
            compatible with the MTA <application>sendmail</application>. This section explains how
3096
 
            to install and configure <application>postfix</application>. It also explains how to
3097
 
            set it up as an SMTP server using a secure connection (for sending emails securely).
3098
 
          </para>
 
1773
          <para>В Ubuntu агент передачи почты (Mail Transfer Agent (MTA)) по умолчанию - <application>Postfix</application>. Он считается безопасным, быстрым и легким в администрировании. Он совместим с MTA <application>sendmail</application>. Данный раздел объяснит, как установить и настроить <application>postfix</application>. Так же будет описано, как настроить SMTP сервер с использованием безопасного соединения (для безопасной передачи почты).</para>
3099
1774
        <sect3 id="postfix-installation" status="complete">
3100
 
          <title>Installation</title>
3101
 
            <para>
3102
 
            To install <application>postfix</application> with SMTP-AUTH and Transport Layer
3103
 
            Security (TLS), run the following command:
3104
 
<screen>
 
1775
          <title>Установка</title>
 
1776
            <para>Для устрановки <application>postfix</application> вместе с SMTP-AUTH и Transport Layer Security (TLS) запустите следующую команду: <screen>
3105
1777
<command>sudo apt-get install postfix</command>
3106
 
</screen>
3107
 
                Simply press return when the installation process asks questions, the configuration will be done in greater detail in the next stage.
3108
 
            </para>
 
1778
</screen> Просто нажимайте enter когда установщик будет задавать вопросы, настройки будут описаны более подробно в следующем шаге.</para>
3109
1779
        </sect3>
3110
1780
        <sect3 id="postfix-configuration" status="complete">
3111
 
          <title>Basic Configuration</title>
3112
 
            <para>
3113
 
            To configure <application>postfix</application>, run the following command:
3114
 
<screen>
 
1781
          <title>Базовая конфигурация</title>
 
1782
            <para>Для настройки приложения <application>postfix</application>, выполните следующую команду: <screen>
3115
1783
<command>sudo dpkg-reconfigure postfix</command>
3116
 
</screen>
3117
 
            The user interface will be displayed. On each screen, select the following
3118
 
            values:
3119
 
            <itemizedlist spacing="compact">
 
1784
</screen> Будет запущен пользовательский интерфейс. На каждом экране выберите следующие значения: <itemizedlist spacing="compact">
3120
1785
            <listitem><para>Ok</para></listitem>
3121
 
            <listitem><para>Internet Site</para></listitem>
 
1786
            <listitem><para>Сайт в интернете</para></listitem>
3122
1787
            <listitem><para>NONE</para></listitem>
3123
1788
            <listitem><para>mail.example.com</para></listitem>
3124
1789
            <listitem><para>mail.example.com, localhost.localdomain, localhost</para></listitem>
3127
1792
            <listitem><para>Yes</para></listitem>
3128
1793
            <listitem><para>0</para></listitem>
3129
1794
            <listitem><para>+</para></listitem>
3130
 
            <listitem><para>all</para></listitem>
3131
 
            </itemizedlist>
3132
 
            </para>
 
1795
            <listitem><para>все</para></listitem>
 
1796
            </itemizedlist></para>
3133
1797
            <note>
3134
 
            <para>
3135
 
            Replace mail.example.com with your mail server hostname.
3136
 
            </para>
 
1798
            <para>Замените mail.example.com именем хостав вашего почтового сервера</para>
3137
1799
            </note>
3138
1800
         </sect3>
3139
1801
        <sect3 id="postfix-smtp-authentication" status="complete">
3140
 
          <title>SMTP Authentication</title>
3141
 
            <para>The next steps are to configure
3142
 
            <application>postfix</application> to use SASL for SMTP
3143
 
            AUTH. Rather than editing the configuration file directly, 
3144
 
             you can use the <command>postconf</command> command to configure
3145
 
            all <application>postfix</application> parameters.  The
3146
 
            configuration parameters will be stored in
3147
 
            <filename>/etc/postfix/main.cf</filename> file. Later if you
3148
 
            wish to re-configure a particular parameter, you can either
3149
 
            run the command or change it manually in the file.</para>
 
1802
          <title>Аутентификация SMTP</title>
 
1803
            <para>Следующие шаги настраивают <application>postfix</application> для использования SASL для SMTP AUTH. Вместо правки файла настроек напрямую, вы можете использовать команду <command>postconf</command> для настройки всех параметров <application>postfix</application>. Параметры настройки будут сохранены в файле <filename>/etc/postfix/main.cf</filename>. Позже если вы пожелаете перенастроить определенный параметр, вы можете либо выполнить команду или вручную изменить файл.</para>
3150
1804
        <procedure>
3151
 
                <step><para>Configure Postfix to do SMTP AUTH using SASL (saslauthd):
3152
 
<screen>
3153
 
postconf -e 'smtpd_sasl_local_domain ='
3154
 
postconf -e 'smtpd_sasl_auth_enable = yes'
3155
 
postconf -e 'smtpd_sasl_security_options = noanonymous'
3156
 
postconf -e 'broken_sasl_auth_clients = yes'
3157
 
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
3158
 
postconf -e 'inet_interfaces = all'
3159
 
echo 'pwcheck_method: saslauthd' &gt;&gt; /etc/postfix/sasl/smtpd.conf
3160
 
echo 'mech_list: plain login' &gt;&gt; /etc/postfix/sasl/smtpd.conf
3161
 
</screen>
3162
 
                </para>
3163
 
                </step>
3164
 
                <step><para>Next, configure the digital certificate 
3165
 
            for TLS. When asked questions, follow the instructions and answer appropriately.
3166
 
<screen>
3167
 
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
3168
 
chmod 600 smtpd.key
3169
 
openssl req -new -key smtpd.key -out smtpd.csr
3170
 
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
3171
 
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
3172
 
mv -f smtpd.key.unencrypted smtpd.key
3173
 
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
3174
 
mv smtpd.key /etc/ssl/private/
3175
 
mv smtpd.crt /etc/ssl/certs/
3176
 
mv cakey.pem /etc/ssl/private/
3177
 
mv cacert.pem /etc/ssl/certs/
3178
 
</screen>
3179
 
                </para>
3180
 
                <note><para>You can get the digital
3181
 
            certificate from a certificate authority. Alternatively, you
3182
 
            can create the certificate yourself. Refer to 
3183
 
                        <xref linkend="creating-a-self-signed-certificate"/> for more 
3184
 
                        details.</para></note>
3185
 
                </step>
3186
 
                <step><para>Configure Postfix to do TLS encryption for both incoming and outgoing mail:
3187
 
<screen>
3188
 
postconf -e 'smtpd_tls_auth_only = no'
3189
 
postconf -e 'smtp_use_tls = yes'
3190
 
postconf -e 'smtpd_use_tls = yes'
3191
 
postconf -e 'smtp_tls_note_starttls_offer = yes'
3192
 
postconf -e 'smtpd_tls_key_file = /etc/ssl/private/smtpd.key'
3193
 
postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt'
3194
 
postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'
3195
 
postconf -e 'smtpd_tls_loglevel = 1'
3196
 
postconf -e 'smtpd_tls_received_header = yes'
3197
 
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
3198
 
postconf -e 'tls_random_source = dev:/dev/urandom'
3199
 
postconf -e 'myhostname = mail.example.com'
3200
 
</screen>
3201
 
                </para>
 
1805
                <step><para>Настройте Postfix для выполнения SMTP AUTH используя SASL (saslauthd): <screen>↵
 
1806
postconf -e 'smtpd_sasl_local_domain ='↵
 
1807
postconf -e 'smtpd_sasl_auth_enable = yes'↵
 
1808
postconf -e 'smtpd_sasl_security_options = noanonymous'↵
 
1809
postconf -e 'broken_sasl_auth_clients = yes'↵
 
1810
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'↵
 
1811
postconf -e 'inet_interfaces = all'↵
 
1812
echo 'pwcheck_method: saslauthd' &gt;&gt; /etc/postfix/sasl/smtpd.conf↵
 
1813
echo 'mech_list: plain login' &gt;&gt; /etc/postfix/sasl/smtpd.conf↵
 
1814
</screen></para>
 
1815
                </step>
 
1816
                <step><para>Далее, настройте цифровой сертификат TLS. При ответе на задаваемые вопросы, следуйте инструкциям, и выбирайте подходящие ответы <screen>↵
 
1817
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024↵
 
1818
chmod 600 smtpd.key↵
 
1819
openssl req -new -key smtpd.key -out smtpd.csr↵
 
1820
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt↵
 
1821
openssl rsa -in smtpd.key -out smtpd.key.unencrypted↵
 
1822
mv -f smtpd.key.unencrypted smtpd.key↵
 
1823
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650↵
 
1824
mv smtpd.key /etc/ssl/private/↵
 
1825
mv smtpd.crt /etc/ssl/certs/↵
 
1826
mv cakey.pem /etc/ssl/private/↵
 
1827
mv cacert.pem /etc/ssl/certs/↵
 
1828
</screen></para>
 
1829
                <note><para>Вы можете получить цифровой сертификат в компании сертификации или создать сертификат самостоятельно. За подробностями обращайтесь к документу <xref linkend="creating-a-self-signed-certificate"/></para></note>
 
1830
                </step>
 
1831
                <step><para>Настройте Postfix для выполнения TLS шифрования, как для входящей, так и для исходящей почты: <screen>↵
 
1832
postconf -e 'smtpd_tls_auth_only = no'↵
 
1833
postconf -e 'smtp_use_tls = yes'↵
 
1834
postconf -e 'smtpd_use_tls = yes'↵
 
1835
postconf -e 'smtp_tls_note_starttls_offer = yes'↵
 
1836
postconf -e 'smtpd_tls_key_file = /etc/ssl/private/smtpd.key'↵
 
1837
postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt'↵
 
1838
postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'↵
 
1839
postconf -e 'smtpd_tls_loglevel = 1'↵
 
1840
postconf -e 'smtpd_tls_received_header = yes'↵
 
1841
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'↵
 
1842
postconf -e 'tls_random_source = dev:/dev/urandom'↵
 
1843
postconf -e 'myhostname = mail.example.com'↵
 
1844
</screen></para>
3202
1845
                </step>
3203
1846
                </procedure>
3204
1847
            <note>
3205
 
            <para>
3206
 
            After you run all the commands, the SMTP AUTH is configured
3207
 
            with <application>postfix</application>. The self-signed
3208
 
            cerficiate is created for TLS and it is configured with
3209
 
            <application>postfix</application>.
3210
 
            </para>
 
1848
            <para>SMTP AUTH для with <application>postfix</application> будет настроена после того, как вы запустите все команды. Собственный сертификат создан для TLS и настроен для использования с <application>postfix</application>.</para>
3211
1849
            </note>
3212
 
            <para>
3213
 
            Now, the file <filename>/etc/postfix/main.cf</filename>
3214
 
            should look like <ulink url="../sample/postfix_configuration">this</ulink>.
3215
 
                </para>
3216
 
                <para>
3217
 
            The postfix initial configuration is complete. Run
3218
 
            the following command to start postfix daemon:
3219
 
            <screen><command>sudo /etc/init.d/postfix start</command></screen>
3220
 
 
3221
 
            Now the <application>postfix</application> daemon is installed, configured and run
3222
 
            successfully. <application>Postfix</application> supports SMTP AUTH as defined in
3223
 
            <ulink url="ftp://ftp.isi.edu/in-notes/rfc2554.txt">RFC2554</ulink>.
3224
 
            It is based on <ulink url="ftp://ftp.isi.edu/in-notes/rfc2222.txt">SASL</ulink>. However it is still necessary to set up SASL authentication before you can use SMTP.
3225
 
            </para>
 
1850
            <para>Теперь, файл <filename>/etc/postfix/main.cf</filename> должен выглядеть <ulink url="../sample/postfix_configuration">подобным</ulink> образом.</para>
 
1851
                <para>Началная настройка postfix завершена. Вы можете запустить демона postfix с помощью следующей команды: <screen><command>sudo /etc/init.d/postfix start</command></screen> Теперь демон <application>postfix</application> установлен, настроен и удачно запущен. <application>Postfix</application> поддерживает SMTP AUTH как определено в документе <ulink url="ftp://ftp.isi.edu/in-notes/rfc2554.txt">RFC2554</ulink>, который основан на <ulink url="ftp://ftp.isi.edu/in-notes/rfc2222.txt">SASL</ulink>. Однако, аутентификацию SASL все таки необходимо настроить до того, как вы сможете использовать SMTP.</para>
3226
1852
        </sect3>
3227
1853
        <sect3 id="sasl">
3228
 
          <title>Configuring SASL</title>
3229
 
            <para>
3230
 
            The
3231
 
            <application>libsasl2</application>,
3232
 
            <application>sasl2-bin</application> and
3233
 
            <application>libsasl2-modules</application> are necessary to
3234
 
            enable SMTP AUTH using SASL. You can install these applications if
3235
 
            you have not installed them already.
3236
 
<screen>
 
1854
          <title>Настройка SASL</title>
 
1855
            <para><application>libsasl2</application>, <application>sasl2-bin</application> и <application>libsasl2-modules</application> необходимы для включения SMTP AUTH используя SASL. Вы можете установить эти приложения, если ещё этого не сделали. <screen>
3237
1856
<command>apt-get install libsasl2 sasl2-bin</command>
3238
 
</screen>
3239
 
            </para>
3240
 
            <para>
3241
 
                A few changes are necessary to make it work properly. Because <application>Postfix</application> runs chrooted in <filename>/var/spool/postfix</filename>, <application>SASL</application> needs to be configured to run in the false root (<filename>/var/run/saslauthd</filename> becomes <filename>/var/spool/postfix/var/run/saslauthd</filename>):
3242
 
<screen>
 
1857
</screen></para>
 
1858
            <para>Некоторые изменения необходимы для корректной работы. Из-за того, тчто <application>Postfix</application> запускается в окружении с измененным корнем (с помощью chroot) в <filename>/var/spool/postfix</filename>, необходимо сконфигурировать <application>SASL</application> для запуска в "поддельном" root-окружении (<filename>/var/run/saslauthd</filename> становится <filename>/var/spool/postfix/var/run/saslauthd</filename>): <screen>
3243
1859
<command>mkdir -p /var/spool/postfix/var/run/saslauthd</command>
3244
1860
<command>rm -rf /var/run/saslauthd</command>
3245
 
</screen>
3246
 
            </para>
3247
 
            <para>
3248
 
            To activate <application>saslauthd</application>, edit the file <filename>/etc/default/saslauthd</filename>, and change or add the START variable. In order to configure <application>saslauthd</application> to run in the false root, add the PWDIR, PIDFILE and PARAMS variables. Finally, configure the MECHANISMS variable to your liking. The file should look like this:
3249
 
 
3250
 
<programlisting>
 
1861
</screen></para>
 
1862
            <para>Для активации <application>saslauthd</application> отредактируйте файл <filename>/etc/default/saslauthd</filename>, изменив или добавив в него переменную START. Для настройки запуска <application>saslauthd</application> в "поддельном" root-окружении, добавьте параметры PWDIR, PIDFILE и PARAMS. Напоследок, измените переменную MECHANISMS на подходящую для вашего случая. Файл должен выглядеть примерно вот так: <programlisting>
3251
1863
# This needs to be uncommented before saslauthd will be run
3252
1864
# automatically
3253
1865
START=yes
3262
1874
# MECHANISMS="pam shadow"
3263
1875
 
3264
1876
MECHANISMS="pam"
3265
 
</programlisting>
3266
 
            </para>
 
1877
</programlisting></para>
3267
1878
<note>
3268
 
<para>
3269
 
If you prefer, you can use <emphasis role="strong">shadow</emphasis>
3270
 
instead of <emphasis role="strong">pam</emphasis>. This will use MD5
3271
 
hashed password transfer and is perfectly secure. The username and
3272
 
password needed to authenticate will be those of the users on the system
3273
 
you are using on the server.
3274
 
</para>
 
1879
<para>Если хотите, вы можете использовать <emphasis role="strong">shadow</emphasis> вместо <emphasis role="strong">pam</emphasis>. Этот способ будет использовать передачу паролей хешированных с помощью MD5, что является полностью безопасным. Имя пользователя и пароль, необходимые для авторизации, будут такими же, как и у пользователей на системе, которую вы используете под сервер.</para>
3275
1880
</note>
3276
 
        <para>
3277
 
Next, update the dpkg "state" of <filename>/var/spool/portfix/var/run/saslauthd</filename>. The saslauthd init script uses this setting to create the missing directory with the appropriate permissions and ownership:
3278
 
<screen>
 
1881
        <para>Теперь обновите "состояние" dpkg  для <filename>/var/spool/portfix/var/run/saslauthd</filename>. Инициализационный скрипт saslauthd воспользуется заданными настройками, чтобы создать недостающие каталоги с соответствующими правами доступа и владения: <screen>
3279
1882
<command>dpkg-statoverride --force --update --add root sasl 755 /var/spool/postfix/var/run/saslauthd</command>
3280
 
</screen>
3281
 
        </para>
 
1883
</screen></para>
3282
1884
        </sect3>
3283
1885
        <sect3 id="postfix-testing" status="complete">
3284
 
          <title>Testing</title>
3285
 
            <para>
3286
 
          SMTP AUTH configuration is complete. Now it is time to start
3287
 
          and test the setup. You can run the following command to start
3288
 
          the SASL daemon:
3289
 
            <screen><command>sudo /etc/init.d/saslauthd start</command></screen>
3290
 
 
3291
 
          To see if SMTP-AUTH and TLS work properly, run the following
3292
 
          command:
3293
 
            <screen><command>telnet mail.example.com 25</command></screen>
3294
 
          After you have established the connection to the postfix mail
3295
 
          server, type:
3296
 
            <screen>ehlo mail.example.com</screen>
3297
 
          If you see the following lines among others, then everything
3298
 
          is working perfectly. Type <command>quit</command> to exit.
3299
 
<programlisting>
 
1886
          <title>Тестирование</title>
 
1887
            <para>Настройка SMTP AUTH завершена. Теперь самое время для проверочного запуска и тестирования установок. Вы можете запустить демон SASL с помощью следующей команды: <screen><command>sudo /etc/init.d/saslauthd start</command></screen> Чтобы проверить правильно ли работают SMTP-AUTH и TLS, выполните следующую команду: <screen><command>telnet mail.example.com 25</command></screen> После установки соединения с почтовым сервером postfix, введите: <screen>ehlo mail.example.com</screen> Все работает правильно, если в представленном выводе вы увидите в том числе и строки представленные ниже: <programlisting>
3300
1888
250-STARTTLS
3301
1889
250-AUTH LOGIN PLAIN
3302
1890
250-AUTH=LOGIN PLAIN
3303
1891
250 8BITMIME
3304
 
</programlisting>
3305
 
        </para>
 
1892
</programlisting> Введите команду <command>quit</command> для завершения сеанса.</para>
3306
1893
        </sect3>
3307
1894
      </sect2>
3308
1895
      <sect2 id="exim4" status="complete">
3309
1896
        <title>Exim4</title>
3310
 
          <para>
3311
 
            <application>Exim4</application> is is another Message Transfer
3312
 
            Agent (MTA) developed at the University of Cambridge for use
3313
 
            on Unix systems connected to the internet. Exim can be
3314
 
            installed in place of <application>sendmail</application>,
3315
 
            although the configuration of
3316
 
            <application>exim</application> is quite different to
3317
 
            that of <application>sendmail</application>.
3318
 
          </para>
 
1897
          <para><application>Exim4</application> - это другой агент передачи сообщений (Message Transfer Agent, MTA), разработанный в Кембриджском университете (University of Cambridge) для использования на Unix-системах, подключенных к сети Интернет. Можно установить Exim как замену <application>sendmail</application>, однако настройка <application>exim</application> довольно сильно отличается от настройки <application>sendmail</application>.</para>
3319
1898
        <sect3 id="exim4-installation" status="complete">
3320
 
          <title>Installation</title>
3321
 
            <para>
3322
 
            To install <application>exim4</application>, run the following command:
3323
 
<screen>
 
1899
          <title>Установка</title>
 
1900
            <para>Для установки <application>exim4</application>, выполните следующую команду: <screen>
3324
1901
<command>sudo apt-get install exim4 exim4-base exim4-config</command>
3325
 
</screen>
3326
 
            </para>
 
1902
</screen></para>
3327
1903
        </sect3>
3328
1904
        <sect3 id="exim4-configuration" status="complete">
3329
 
          <title>Configuration</title>
3330
 
            <para>
3331
 
            To configure <application>exim4</application>, run the following command:
3332
 
<screen>
 
1905
          <title>Конфигурация</title>
 
1906
            <para>Для настройки <application>exim4</application>,  выполните следующую команду: <screen>
3333
1907
<command>sudo dpkg-reconfigure exim4-config</command>
3334
 
</screen>
3335
 
            The user interface will be displayed. The user interface
3336
 
            lets you configure many parameters. For example, In
3337
 
            <application>exim4</application> the configuration files are
3338
 
            split among multiple files. If you wish to have them in one
3339
 
            file you can configure accordingly in this user interface.
3340
 
            </para>
 
1908
</screen> Отобразится пользовательский интерфейс. Он позволяет настроить многие параметры. Например, в <application>exim4</application> файлы настроек разбиты на множество файлов. Если вы желаете иметь настройки в одном файле вы можете настроить это в пользовательском интерфейсе.</para>
3341
1909
 
3342
 
            <para>
3343
 
            All the parameters you configure in the user interface are
3344
 
            stored in
3345
 
            <filename>/etc/exim4/update-exim4.conf.conf</filename> file.
3346
 
            If you wish to re-configure, either you re-run the
3347
 
            configuration wizard or manually edit this file
3348
 
            using your favourite editor. Once you configure, you can run
3349
 
            the following command to generate the master configuration
3350
 
            file:
3351
 
<screen>
 
1910
            <para>Все параметры, котрые вы настраиваете с помощью пользовательского интерфейса, хранятся в файле <filename>/etc/exim4/update-exim4.conf.conf</filename>. Если вы хотите изменить настройки, то вы можете: либо запустить еще раз мастер настройки, либо отредактировать данный файл вручную в вашем любимом текстовом редакторе. После завершения настройки, выполните следуующую команду, чтобы создать основной конфигурационный файл: <screen>
3352
1911
<command>sudo update-exim4.conf</command>
3353
 
</screen>
3354
 
            The master configuration file, is generated and
3355
 
            it is stored in
3356
 
            <filename>/var/lib/exim4/config.autogenerated</filename>. 
3357
 
            
3358
 
            <warning>
3359
 
            <para>
3360
 
            At any time, you should not edit the master configuration
3361
 
            file,
3362
 
            <filename>/var/lib/exim4/config.autogenerated</filename>
3363
 
            manually. It is updated automatically every time you run
3364
 
            <command>update-exim4.conf</command>
3365
 
            </para>
3366
 
            </warning>
3367
 
            You can run
3368
 
            the following command to start
3369
 
            <application>exim4</application> daemon.
3370
 
<screen>
 
1912
</screen> Основной файл конфигурации будет создан и сохранен под именем <filename>/var/lib/exim4/config.autogenerated</filename>. <warning>
 
1913
            <para>Вы не должны, ни при каких обстоятельствах, редактировать вручную основной файл настроек <filename>/var/lib/exim4/config.autogenerated</filename>. Он обновляется автоматически каждый раз, когда вы запускаете команду  <command>update-exim4.conf</command></para>
 
1914
            </warning> Для запуска демона <application>exim4</application> воспользуйтесь следующей командой: <screen>
3371
1915
<command>sudo /etc/init.d/exim4 start</command>
3372
1916
</screen>
3373
 
            <emphasis role="strong">TODO:</emphasis> This section should
3374
 
            cover configuring SMTP AUTH with exim4. 
3375
 
            </para>
 
1917
 
 
1918
<emphasis role="strong">TODO:</emphasis> This section should cover configuring SMTP AUTH with exim4.</para>
3376
1919
        </sect3>
3377
1920
      </sect2>
3378
1921
      <sect2 id="dovecot-server" status="complete">
3379
1922
        <title>Dovecot Server</title> 
3380
 
          <para>
3381
 
          <application>Dovecot</application> is a Mail Delivery Agent, written with security
3382
 
          primarily in mind. It supports the major mailbox formats: mbox
3383
 
          or Maildir. This section explain how to set it up as an imap or
3384
 
          pop3 server.
3385
 
          </para>
 
1923
          <para><application>Dovecot</application> - это агент доставки почты, написанный с упором на безопасность. Он поддерживает основные форматы почтовых ящиков: mbox или Maildir. Этот раздел рассказывает о том, как настроить его в качестве сервера imap или pop3.</para>
3386
1924
        <sect3 id="dovecot-installation" status="complete">
3387
 
          <title>Installation</title>
3388
 
            <para>
3389
 
            To install <application>dovecot</application>, run the following command in the
3390
 
            command prompt:
3391
 
<screen>
 
1925
          <title>Установка</title>
 
1926
            <para>Для установки <application>dovecot</application>, выпоните следующую команду в командной строке: <screen>
3392
1927
<command>sudo apt-get install dovecot-common dovecot-imapd dovecot-pop3d</command>
3393
 
</screen>
3394
 
            </para>
 
1928
</screen></para>
3395
1929
        </sect3>
3396
1930
        <sect3 id="dovecot-configuration" status="complete">
3397
 
          <title>Configuration</title>
3398
 
            <para>
3399
 
            To configure <application>dovecot</application>, you can edit the file
3400
 
            <filename>/etc/dovecot/dovecot.conf</filename>. You can
3401
 
            choose the protocol you use. It could be pop3, pop3s (pop3
3402
 
            secure), imap and imaps (imap secure). A description of these protocols is beyond the scope of this guide. For further information, refer to the wikipedia articles on <ulink url="http://en.wikipedia.org/wiki/POP3">POP3</ulink> and
3403
 
            <ulink url="http://en.wikipedia.org/wiki/Internet_Message_Access_Protocol">IMAP</ulink>.
3404
 
            </para>
 
1931
          <title>Конфигурация</title>
 
1932
            <para>Для настройки <application>dovecot</application> вы можете отредактировать файл <filename>/etc/dovecot/dovecot.conf</filename>. Вы можете выбрать протокол, который будете использовать. Возможные варианты: pop3, pop3s (pop3 secure), imap и imaps (imap secure). Описание этих протоколов выходит за пределы данного руководства. Для дальнейшей информации посетите статьи в википедиа ulink url="http://en.wikipedia.org/wiki/POP3"&gt;POP3</para>
3405
1933
 
3406
 
            <para>
3407
 
            IMAPS and POP3S are more secure that the simple IMAP and
3408
 
            POP3 because they use SSL encryption to connect. Once you
3409
 
            have chosen the protocol, amend the following line in the file
3410
 
            <filename>/etc/dovecot/dovecot.conf</filename>:
3411
 
<programlisting>
 
1934
            <para>IMAPS и POP3S более безопасны, чем IMAP и POP3, так как они используют шифрование SSL для установки соединения. После того, как вы определились с протоколом, внесите изменения в следующую строку файла <filename>/etc/dovecot/dovecot.conf</filename>: <programlisting>
3412
1935
protocols = pop3 pop3s imap imaps
3413
 
</programlisting>
3414
 
 
3415
 
            It enables the protocols when <application>dovecot</application> is started. Next, add the following line in pop3 section in the file <filename>/etc/dovecot/dovecot.conf</filename>:
3416
 
<programlisting>
 
1936
</programlisting> Она включает протоколы при старте <application>dovecot</application>. Далее, добавьте следующую строку в раздел pop3 файла <filename>/etc/dovecot/dovecot.conf</filename>: <programlisting>
3417
1937
pop3_uidl_format = %08Xu%08Xv
3418
 
</programlisting>
3419
 
 
3420
 
            Next, choose the mailbox you use. <application>Dovecot</application> supports
3421
 
            <emphasis role="strong">maildir</emphasis> and <emphasis role="strong">mbox</emphasis> formats. These are the most
3422
 
            commonly used mailbox formats. They both have their own
3423
 
            benefits and they are discussed on <ulink url="http://dovecot.org/doc/configuration.txt">the dovecot website</ulink>.
3424
 
            </para>
3425
 
            <para>
3426
 
            Once you have chosen your mailbox type, edit the file
3427
 
            <filename>/etc/dovecot/dovecot.conf</filename> and change
3428
 
            the following line:
3429
 
<programlisting>
3430
 
default_mail_env = maildir:~/Maildir # (for maildir)
3431
 
or
3432
 
default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (for mbox)
3433
 
</programlisting>
3434
 
            </para>
 
1938
</programlisting> Затем выберите используемый почтовый ящик. <application>Dovecot</application> поддерживает форматы <emphasis role="strong">maildir</emphasis> и <emphasis role="strong">mbox</emphasis>. Это наиболее часто используемые форматы почтовых ящиков. Каждый из этих форматов имеет свои преимущества, которые обсуждены на <ulink url="http://dovecot.org/doc/configuration.txt">веб-сайте dovecot</ulink>.</para>
 
1939
            <para>Выбрав тип почтового ящика, отредактируйте файл <filename>/etc/dovecot/dovecot.conf</filename> и измените следующую линию:<programlisting>
 
1940
default_mail_env = maildir:~/Maildir # (для maildir)
 
1941
или
 
1942
default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (для mbox)
 
1943
</programlisting></para>
3435
1944
<note>
3436
 
<para>
3437
 
You should configure your Mail Trasport Agent (MTA) to transfer the
3438
 
incoming mail to this type of mailbox if it is different from the one
3439
 
you have configured.
3440
 
</para>
 
1945
<para>Вам следует настроить ваш Mail Trasport Agent (MTA) для передачи входящей почты этому типу почтового ящика если он отличается от того, которого вы настроили.</para>
3441
1946
</note>
3442
 
          <para>
3443
 
          Once you have configured dovecot, start the <application>dovecot</application> daemon
3444
 
          in order to test your setup:
3445
 
 
3446
 
          <screen><command>sudo /etc/init.d/dovecot start</command></screen>
3447
 
 
3448
 
          If you have enabled imap, or pop3, you can also try to log in
3449
 
          with the commands <command>telnet localhost pop3</command> or
3450
 
          <command>telnet localhost</command> imap2. If you see
3451
 
          something like the following, the installation has been
3452
 
          successful:
3453
 
<programlisting>
 
1947
          <para>По окончании настройки dovecot, запустите демона <application>dovecot</application>, чтобы проверить работу ваших установок: <screen><command>sudo /etc/init.d/dovecot start</command></screen> Если вы активировали imap или pop3, вы можете также попробовать войти на сервер при помощи команд <command>telnet localhost pop3</command> или <command>telnet localhost imap2</command> Установка выполнена успешно, если вы видите вывод, подобный следующему: <programlisting>
3454
1948
bhuvan@rainbow:~$ telnet localhost pop3
3455
 
Trying 127.0.0.1...
3456
 
Connected to localhost.localdomain.
3457
 
Escape character is '^]'.
3458
 
+OK Dovecot ready.
3459
 
</programlisting>
3460
 
          </para>
 
1949
Пытаемся 127.0.0.1...
 
1950
Соединился с localhost.localdomain.
 
1951
Клавиша возврата '^]'.
 
1952
+OK Dovecot готов.
 
1953
</programlisting></para>
3461
1954
        </sect3>
3462
1955
        <sect3 id="dovecot-ssl" status="complete">
3463
 
          <title>Dovecot SSL Configuration</title>
3464
 
            <para>
3465
 
            To configure <application>dovecot</application> to use SSL, you can edit the file
3466
 
            <filename>/etc/dovecot/dovecot.conf</filename> and amend
3467
 
            following lines:
3468
 
<programlisting>
 
1956
          <title>Dovecot: Настройка SSL</title>
 
1957
            <para>Для настройки использования SSL в <application>dovecot</application>, вы можете отредактировать файл<filename>/etc/dovecot/dovecot.conf</filename>, изменив следующие строки: <programlisting>
3469
1958
ssl_cert_file = /etc/ssl/certs/dovecot.pem
3470
1959
ssl_key_file = /etc/ssl/private/dovecot.pem
3471
1960
ssl_disable = no
3472
1961
disable_plaintext_auth = no
3473
 
</programlisting>
3474
 
 
3475
 
          The <emphasis role="strong">cert</emphasis> and <emphasis role="strong">key</emphasis> files are created automatically
3476
 
          by <application>dovecot</application> when you install it. Please note that these keys
3477
 
          are not signed and will give "bad signature" errors when
3478
 
          connecting from a client. To avoid this, you can use
3479
 
          commercial certificates, or even better, you can use your own
3480
 
          SSL certificates.
3481
 
          </para>
 
1962
</programlisting> Файлы <emphasis role="strong">cert</emphasis> и <emphasis role="strong">key</emphasis> создаются автоматически при установке <application>dovecot</application>. Пожалуйста, обратите внимание, что данные ключи не подписаны и их использование будет давать ошибки вида "bad signature" (плохая подпись) при подключении клиентов. Чтобы избежать этого, вы можете воспользоваться коммерческими сертификатами, или, что еще лучше, вы можете использовать свои собственные сертификаты SSL.</para>
3482
1963
        </sect3>
3483
1964
        <sect3>
3484
 
          <title>Firewall Configuration for an Email Server</title>
3485
 
          <para>
3486
 
          To access your mail server from another computer, you must
3487
 
          configure your firewall to allow connections to the server on
3488
 
          the necessary ports.
3489
 
            <itemizedlist>
 
1965
          <title>Настройка брандмауэра для почтового сервера</title>
 
1966
          <para>Для доступа к вашему почтовому серверу с другого компьютера вы должны настроить брандмауер на разрешение соединений по необходимым портам. <itemizedlist>
3490
1967
            <listitem><para>IMAP - 143</para></listitem>
3491
1968
            <listitem><para>IMAPS - 993</para></listitem>
3492
1969
            <listitem><para>POP3 - 110</para></listitem>
3493
1970
            <listitem><para>POP3S - 995</para></listitem>
3494
 
            </itemizedlist>
3495
 
          </para>
 
1971
            </itemizedlist></para>
3496
1972
        </sect3>
3497
1973
      </sect2>
3498
1974
      <sect2 id="mailman" status="complete">
3499
1975
        <title>Mailman</title> 
3500
 
          <para>
3501
 
          Mailman is an open source program for managing electronic mail
3502
 
          discussions and e-newsletter lists. Many open source mailing
3503
 
          lists (including all the <ulink url="http://lists.ubuntu.com">Ubuntu mailing lists</ulink>) use
3504
 
          Mailman as their mailing list software. It is powerful and easy
3505
 
          to install and maintain.
3506
 
          </para>
 
1976
          <para>Mailman - это программа с открытыми кодами для управления дискуссиями, ведущимися через электронную почту, и рассылками электронных новостных сообщений. Многие открытые списки рассылок (включая все на <ulink url="http://lists.ubuntu.com">Ubuntu mailing lists</ulink>) используют Mailman, в качестве программы управления почтовыми списками. Это мощное приложение, при этом его легко установить и поддерживать.</para>
3507
1977
        <sect3 id="mailman-installation" status="complete">
3508
 
          <title>Installation</title>
3509
 
            <para>
3510
 
            Mailman provides a web interface for the administrators
3511
 
            and users. So, it requires apache with mod_perl support.
3512
 
            Mailman uses an external mail server to send and receive 
3513
 
                        emails. It works perfectly with the following mail servers:
3514
 
            </para>
 
1978
          <title>Установка</title>
 
1979
            <para>Mailman предоставляет веб-интерфейс для администраторов и пользователей. То есть, ему необходим сервер Апач (apache) с поддержкой mod_perl. Mailman использует внешний почтовый сервер для отправки и получения электронной почты. Он отлично взаимодействует со следующими почтовыми серверами:</para>
3515
1980
            <para>
3516
1981
            <itemizedlist spacing="compact">
3517
1982
                <listitem>
3529
1994
            </itemizedlist>
3530
1995
            </para>
3531
1996
 
3532
 
            <para>
3533
 
            We will see how to install mailman, the apache web server 
3534
 
                        and the Exim mail server. If you wish to install mailman
3535
 
            with a different mail server, please refer to the references
3536
 
            section. 
3537
 
            </para>
 
1997
            <para>Мы рассмотрим как установить mailman, веб-сервер apache и почтовый сервер Exim. Если вы хотите установить mailman для другого почтового сервера, пожалуйста, обратитесь к разделу ссылки.</para>
3538
1998
          <sect4 id="mailman-apache2">
3539
1999
            <title>Apache2</title>
3540
 
              <para>
3541
 
                To install apache2 you refer to <xref linkend="http-installation"/>.
3542
 
              </para>
 
2000
              <para>Для описания установки apache2 смотрите <xref linkend="http-installation"/>.</para>
3543
2001
          </sect4>
3544
2002
          <sect4 id="mailman-exim4">
3545
2003
            <title>Exim4</title>
3546
 
              <para>
3547
 
              To install Exim4 you run the following commands at a terminal prompt:
3548
 
<screen>
 
2004
              <para>Для установки Exim4 выполните следующие команды в строке терминала: <screen>
3549
2005
<command>sudo apt-get install exim4</command>
3550
2006
<command>sudo apt-get install exim4-base</command>
3551
2007
<command>sudo apt-get install exim4-config</command>
3552
 
</screen>
3553
 
 
3554
 
Once exim4 is installed, the configuration files are stored in
3555
 
the <filename>/etc/exim4</filename> directory. In ubuntu, by default, the exim4 configuration files are
3556
 
split across different files. You can change this behavior by changing
3557
 
the following variable in the <filename>/etc/exim4/update-exim4.conf</filename> file:
3558
 
 
3559
 
              <itemizedlist spacing="compact">
 
2008
</screen> После установки exim4, файлы настроек сохраняются в каталоге <filename>/etc/exim4</filename>. В Ubuntu, по умолчанию, настройки exim4 распределены среди различных файлов. Вы можете изменить это поведение изменив следующую переменную в файле <filename>/etc/exim4/update-exim4.conf</filename>: <itemizedlist spacing="compact">
3560
2009
              <listitem>
3561
2010
                <para><application>dc_use_split_config='true'</application></para>
3562
2011
              </listitem>
3563
 
              </itemizedlist>
3564
 
              </para>
 
2012
              </itemizedlist></para>
3565
2013
          </sect4>
3566
2014
          <sect4 id="mailman-mailman">
3567
2015
            <title>Mailman</title>
3568
 
              <para>
3569
 
              To install <application>Mailman</application>, run following command at a terminal prompt:
3570
 
<screen>
 
2016
              <para>Для инсталляции <application>Mailman</application> выполните следующую команду в строке терминала: <screen>
3571
2017
<command>sudo apt-get install mailman</command> 
3572
 
</screen>
3573
 
 
3574
 
It copies the installation files in
3575
 
<application>/var/lib/mailman</application> directory. It installs the
3576
 
CGI scripts in <application>/usr/lib/cgi-bin/mailman</application>
3577
 
directory.  It creates <emphasis>list</emphasis> linux
3578
 
user. It creates the <emphasis>list</emphasis> linux
3579
 
group. The mailman process will be owned by this user. 
3580
 
              </para>
 
2018
</screen> Она копирует файлы, необходимые для установки, в каталог <application>/var/lib/mailman</application>. Плюс, устанавливает скрипты CGI в каталог <application>/usr/lib/cgi-bin/mailman</application>. А также создает линукс пользователя <emphasis>list</emphasis> и линукс группу <emphasis>list</emphasis>. Этот пользователь будет владельцем процесса mailman.</para>
3581
2019
          </sect4>
3582
2020
        </sect3>
3583
2021
        <sect3 id="mailman-configuration" status="complete">
3584
 
          <title>Configuration</title>
3585
 
            <para>
3586
 
            This section assumes you have successfully installed
3587
 
            <application>mailman</application>,
3588
 
            <application>apache2</application>, and
3589
 
            <application>exim4</application>. Now you just need
3590
 
            to configure them. 
3591
 
            </para>
 
2022
          <title>Конфигурация</title>
 
2023
            <para>Данный раздел подразумевает, что у вас уже установлены: <application>mailman</application>, <application>apache2</application> и <application>exim4</application>. Теперь вам нужно только настроить их.</para>
3592
2024
          <sect4 id="mailman-conf-apache2">
3593
2025
            <title>Apache2</title>
3594
 
              <para>
3595
 
              Once apache2 is installed, you can add the following lines in
3596
 
              the <filename>/etc/apache2/apache2.conf</filename> file:
3597
 
<programlisting>
 
2026
              <para>После установки apache2, добавьте следующие строки в файл <filename>/etc/apache2/apache2.conf</filename>: <programlisting>
3598
2027
Alias /images/mailman/ "/usr/share/images/mailman/"
3599
2028
Alias /pipermail/ "/var/lib/mailman/archives/public/"
3600
 
</programlisting>
3601
 
 
3602
 
Mailman uses apache2 to render its CGI scripts. The mailman CGI scripts
3603
 
are installed in the <application>/usr/lib/cgi-bin/mailman</application>
3604
 
directory. So, the mailman url will be
3605
 
http://hostname/cgi-bin/mailman/. You can make changes to the
3606
 
<filename>/etc/apache2/apache2.conf</filename> file if you wish to
3607
 
change this behavior.
3608
 
              </para>
 
2029
</programlisting> Mailman использует apache2 для исполнения своих CGI-скриптов. CGI скрипты mailman-а установлены в каталоге <application>/usr/lib/cgi-bin/mailman</application>. То есть его url-адрес будет http://hostname/cgi-bin/mailman/. Чтобы изменить это, вы можете отредактировать файл <filename>/etc/apache2/apache2.conf</filename>.</para>
3609
2030
          </sect4>
3610
2031
 
3611
2032
          <sect4 id="mailman-conf-exim4">
3612
2033
            <title>Exim4</title>
3613
 
              <para>
3614
 
              Once Exim4 is installed, you can start the Exim server using the following
3615
 
              command from a terminal prompt:
3616
 
<screen>
3617
 
<command>sudo apt-get /etc/init.d/exim4 start</command>
3618
 
</screen>
3619
 
 
3620
 
In order to make mailman work with exim4, you need to configure exim4.
3621
 
As mentioned earlier, by default, exim4 uses multiple configuration
3622
 
files of different types. For details, please refer to the <ulink url="http://www.exim.org">Exim</ulink> website.  To run mailman, we
3623
 
should add new a configuration file to the following configuration
3624
 
types: 
3625
 
              <itemizedlist spacing="compact">
3626
 
              <listitem>
3627
 
                <para>Main</para>
3628
 
              </listitem>
3629
 
              <listitem>
3630
 
                <para>Transport</para>
3631
 
              </listitem>
3632
 
              <listitem>
3633
 
                <para>Router</para>
3634
 
              </listitem>
3635
 
              </itemizedlist>
3636
 
              Exim creates a master configuration file by sorting all
3637
 
              these mini configuration files. So, the order of these
3638
 
              configuration files is very important.
3639
 
              </para>
 
2034
              <para>После установки Exim4, сервер Exim может быть запущен из командной строки терминала при помощи: <screen>
 
2035
<command>sudo /etc/init.d/exim4 start</command>
 
2036
</screen> Для того, чтобы mailman работал с exim4, вам необходимо настроить exim4. Как замечено ранее, по умолчанию exim4 использует множество конфигурационных файлов различных типов. Для получения более подробной информации, обратитесь к <ulink url="http://www.exim.org">веб-странице Exim</ulink>. Для запуска mailman, нам нужно добавить новый файл настроек к следующим типам конфигураций: <itemizedlist spacing="compact">
 
2037
              <listitem>
 
2038
                <para>Основное</para>
 
2039
              </listitem>
 
2040
              <listitem>
 
2041
                <para>Передача почты</para>
 
2042
              </listitem>
 
2043
              <listitem>
 
2044
                <para>Маршрутизатор</para>
 
2045
              </listitem>
 
2046
              </itemizedlist> Exim создает основной файл настроек, разбирая все эти настроечные мини-файлы. То есть порядок, в котором идут эти файлы настроек, очень важен.</para>
3640
2047
          </sect4>
3641
2048
          <sect4 id="mailman-conf-main">
3642
 
            <title>Main</title>
3643
 
              <para>
3644
 
              All the configuration files belonging to the main type are
3645
 
              stored in the
3646
 
              <filename>/etc/exim4/conf.d/main/</filename> directory. You can add
3647
 
              the following content to a new file, named <filename>04_exim4-config_mailman</filename>:
3648
 
 
3649
 
<programlisting>
 
2049
            <title>Основное</title>
 
2050
              <para>Все настроечные файлы основного типа хранятся в каталоге <filename>/etc/exim4/conf.d/main/</filename>. Создайте новый файл <filename>04_exim4-config_mailman</filename> и добавьте в него следующее: <programlisting>
3650
2051
# start
3651
2052
# Home dir for your Mailman installation -- aka Mailman's prefix
3652
2053
# directory.
3655
2056
MM_HOME=/var/lib/mailman
3656
2057
#
3657
2058
# User and group for Mailman, should match your --with-mail-gid
3658
 
# switch to Mailman's configure script.  Value is normally "mailman"
 
2059
# switch to Mailman's configure script. Value is normally "mailman"
3659
2060
MM_UID=list
3660
2061
MM_GID=list
3661
2062
#
3675
2076
# verifying list addresses)
3676
2077
MM_LISTCHK=MM_HOME/lists/${lc::$local_part}/config.pck
3677
2078
# end
3678
 
</programlisting>
3679
 
          </para>
 
2079
</programlisting></para>
3680
2080
          </sect4>
3681
2081
          <sect4 id="mailman-conf-transport">
3682
 
            <title>Transport</title>
3683
 
              <para>
3684
 
All the configuration files belonging to transport type are stored in
3685
 
the <filename>/etc/exim4/conf.d/transport/</filename> directory. You
3686
 
can add the following content to a new file named <filename>
3687
 
40_exim4-config_mailman</filename>:
3688
 
 
3689
 
<programlisting>
 
2082
            <title>Передача почты</title>
 
2083
              <para>Все настроечные файлы, принадлежащие к типу транспортировка, хранятся в каталоге <filename>/etc/exim4/conf.d/transport/</filename>. Создайте новый файл <filename> 40_exim4-config_mailman</filename> и добавьте в него следующее: <programlisting>
3690
2084
  mailman_transport:
3691
2085
   driver = pipe
3692
2086
   command = MM_WRAP \
3698
2092
    home_directory = MM_HOME
3699
2093
    user = MM_UID
3700
2094
    group = MM_GID
3701
 
</programlisting>
3702
 
              </para>
 
2095
</programlisting></para>
3703
2096
          </sect4>
3704
2097
          <sect4 id="mailman-conf-router">
3705
 
            <title>Router</title>
3706
 
              <para>
3707
 
All the configuration files belonging to router type are stored in the
3708
 
<filename>/etc/exim4/conf.d/router/</filename> directory. You can add the following content
3709
 
in to a new file named <filename>101_exim4-config_mailman</filename>:
3710
 
<programlisting>
3711
 
  mailman_router:
 
2098
            <title>Маршрутизатор</title>
 
2099
              <para>Все настроечные файлы, принадлежащие к типу роутер, хранятся в каталоге <filename>/etc/exim4/conf.d/router/</filename>. Создайте новый файл <filename>101_exim4-config_mailman</filename> и добавьте в него следующее: <programlisting>
 
2100
  mailman_router
3712
2101
   driver = accept
3713
2102
   require_files = MM_HOME/lists/$local_part/config.pck
3714
2103
   local_part_suffix_optional
3716
2105
                       -confirm+* : -join : -leave : \
3717
2106
                       -owner : -request : -admin
3718
2107
   transport = mailman_transport
3719
 
</programlisting>
3720
 
 
3721
 
              </para>
 
2108
</programlisting></para>
3722
2109
<warning>
3723
 
<para>
3724
 
The order of main and transport configuration files can be in any order.
3725
 
But, the order of router configuration files must be the same.
3726
 
This particular file must appear before the
3727
 
<application>200_exim4-config_primary</application> file.
3728
 
These two configuration files contain same type of information. The
3729
 
first file takes the precedence. For more details, please refer to the
3730
 
references section.
3731
 
</para>
 
2110
<para>Порядок основных и транспортных файлов настроек не важен. Однако, порядок файлов настроек роутера должен быть сохранен. Конкретно этот файл по порядку должен быть до файла <application>200_exim4-config_primary</application>. Оба этих файла содержат одинаковый тип информации. Первый из них будет определен как предшественник. Для получкения более полной информации, обратитесь к секции ссылки.</para>
3732
2111
</warning>
3733
2112
          </sect4>
3734
2113
          <sect4 id="mailman-conf-mailman">
3735
2114
            <title>Mailman</title>
3736
 
              <para>
3737
 
Once mailman is installed, you can run it using the following command:
3738
 
<screen>
 
2115
              <para>После установки mailman, для его запуска воспользуйтесь командой: <screen>
3739
2116
<command>sudo /etc/init.d/mailman start</command>
3740
 
</screen>
3741
 
 
3742
 
Once mailman is installed, you should create the default mailing list.
3743
 
Run the following command to create the mailing list:
3744
 
 
3745
 
 
3746
 
<screen>
 
2117
</screen> Теперь вам нужно создать основной список рассылки. Воспользуйтесь для этого следующей командой: <screen>
3747
2118
<command>sudo /usr/sbin/newlist mailman</command>
3748
 
</screen>
3749
 
 
3750
 
<programlisting>
 
2119
</screen><programlisting>
3751
2120
  Enter the email address of the person running the list: bhuvan at ubuntu.com
3752
2121
  Initial mailman password:
3753
2122
  To finish creating your mailing list, you must edit your <filename>/etc/aliases</filename> (or
3754
2123
  equivalent) file by adding the following lines, and possibly running the
3755
2124
  `newaliases' program:
3756
 
 
3757
 
  ## mailman mailing list
3758
 
  mailman:              "|/var/lib/mailman/mail/mailman post mailman"
3759
 
  mailman-admin:        "|/var/lib/mailman/mail/mailman admin mailman"
3760
 
  mailman-bounces:      "|/var/lib/mailman/mail/mailman bounces mailman"
3761
 
  mailman-confirm:      "|/var/lib/mailman/mail/mailman confirm mailman"
3762
 
  mailman-join:         "|/var/lib/mailman/mail/mailman join mailman"
3763
 
  mailman-leave:        "|/var/lib/mailman/mail/mailman leave mailman"
3764
 
  mailman-owner:        "|/var/lib/mailman/mail/mailman owner mailman"
3765
 
  mailman-request:      "|/var/lib/mailman/mail/mailman request mailman"
3766
 
  mailman-subscribe:    "|/var/lib/mailman/mail/mailman subscribe mailman"
3767
 
  mailman-unsubscribe:  "|/var/lib/mailman/mail/mailman unsubscribe mailman"
 
2125
  mailman: "|/var/lib/mailman/mail/mailman post mailman"
 
2126
  mailman-admin: "|/var/lib/mailman/mail/mailman admin mailman"
 
2127
  mailman-bounces: "|/var/lib/mailman/mail/mailman bounces mailman"
 
2128
  mailman-confirm: "|/var/lib/mailman/mail/mailman confirm mailman"
 
2129
  mailman-join: "|/var/lib/mailman/mail/mailman join mailman"
 
2130
  mailman-leave: "|/var/lib/mailman/mail/mailman leave mailman"
 
2131
  mailman-owner: "|/var/lib/mailman/mail/mailman owner mailman"
 
2132
  mailman-request: "|/var/lib/mailman/mail/mailman request mailman"
 
2133
  mailman-subscribe: "|/var/lib/mailman/mail/mailman subscribe mailman"
 
2134
  mailman-unsubscribe: "|/var/lib/mailman/mail/mailman unsubscribe mailman"
3768
2135
 
3769
2136
  Hit enter to notify mailman owner...
3770
2137
 
3771
2138
  # 
3772
 
</programlisting>
3773
 
 
3774
 
We have configured exim to recognize all emails from mailman. So, it is
3775
 
not mandatory to make any new entries in
3776
 
<filename>/etc/aliases</filename>.  If you have made any changes
3777
 
to the configuration files, please ensure that you restart those
3778
 
services before continuing to next section.
3779
 
</para>
 
2139
</programlisting> Мы настроили exim на распознавание всех сообщений от mailman. Таким образом, не обязательно создавать новые записи в файле <filename>/etc/aliases</filename>. Если вы внесли какие-либо изменения в конфигурационные файлы, пожалуйста, удостоверьтесь, что вы перезапустили соответствующие службы до того, как перейдете к следующему разделу.</para>
3780
2140
          </sect4>
3781
2141
        </sect3>
3782
2142
        <sect3 id="mailman-admin" status="complete">
3783
 
          <title>Administration</title>
3784
 
<para>
3785
 
We assume you have a default installation. The
3786
 
mailman cgi scripts are still in
3787
 
<application>/usr/lib/cgi-bin/mailman/</application> directory.  Mailman
3788
 
provides a web based administration facility. To access this page, point
3789
 
your browser to the following url: 
3790
 
 
3791
 
</para>
3792
 
<para>
3793
 
http://hostname/cgi-bin/mailman/admin
3794
 
</para>
3795
 
 
3796
 
<para>
3797
 
The default mailing list, <emphasis>mailman</emphasis>,
3798
 
will appear in this screen. If you click the mailing list name, it
3799
 
will ask for your authentication password.  If you enter the correct
3800
 
password, you will be able to change administrative settings of this
3801
 
mailing list.
3802
 
 
3803
 
You can create a new mailing list using command line utility
3804
 
(<command>/usr/sbin/newlist</command>).
3805
 
Alternatively, you can create a new mailing list using web interface. 
3806
 
</para>
 
2143
          <title>Администрирование</title>
 
2144
<para>Поразумевается, что у вас установка по умолчанию. CGI-скрипты mailman все еще находятся в каталоге <application>/usr/lib/cgi-bin/mailman/</application>. Mailman предоставляет легких веб-интерфейс для администрирования. Для доступа к его страницам укажите следующую ссылку в вашем браузере:</para>
 
2145
<para>http://hostname/cgi-bin/mailman/admin</para>
 
2146
 
 
2147
<para>Список по умолчанию, <emphasis>mailman</emphasis>, появится на экране. Если вы щелкните по имени списка рассылки, появится запрос для аутентификации с помощью пароля. После ввода правильного пароля, вы получите возможность изменять административные настройки для данного списка. Для создания нового списка вы можете воспользоваться утилитой командной строки (<command>/usr/sbin/newlist</command>). В качестве альтернативы, вы можете использовать для создания нового списка веб-интерфейс.</para>
3807
2148
        </sect3>
3808
2149
        <sect3 id="mailman-users" status="complete">
3809
 
          <title>Users</title>
3810
 
<para>
3811
 
Mailman provides a web based interface for users. To access this page,
3812
 
point your browser to the following url:
3813
 
</para>
3814
 
 
3815
 
<para>
3816
 
http://hostname/cgi-bin/mailman/listinfo
3817
 
</para>
3818
 
 
3819
 
<para>
3820
 
The default mailing list, <emphasis>mailman</emphasis>,
3821
 
will appear in this screen. If you
3822
 
click the mailing list name, it will display the subscription form. You
3823
 
can enter your email address, name (optional), and password to subscribe.
3824
 
An email invitation will be sent to you. You can follow the
3825
 
instructions in the email to subscribe.
3826
 
</para>
 
2150
          <title>Пользователи</title>
 
2151
<para>Mailman предоставляет пользователю веб-интерфейс. Для доступа к этой странице, перейдите в браузере на следующий url:</para>
 
2152
 
 
2153
<para>http://hostname/cgi-bin/mailman/listinfo</para>
 
2154
 
 
2155
<para>На этом экране появится созданный при установке список рассылки "<emphasis>mailman</emphasis>". Если щёлкнуть на на названии списка рассылки, появится форма регистрации. Для подписки на этот список можно ввести Ваш почтовый адрес, имя (не обязательно) и пароль. После этого Вам будет отправленно электронной почтой приглашение. Чтобы подписаться на список рассылки, следуйте инструкциям, содержащимся в этом приглашении.</para>
3827
2156
        </sect3>
3828
2157
        <sect3 id="mailman-references" status="complete">
3829
 
          <title>References</title>
 
2158
          <title>Ссылки</title>
3830
2159
<para>
3831
 
<ulink url="http://www.list.org/mailman-install/index.html"> GNU Mailman
3832
 
- Installation Manual</ulink>
 
2160
<ulink url="http://www.list.org/mailman-install/index.html">GNU Mailman - руководство по установке</ulink>
3833
2161
</para>
3834
2162
<para>
3835
 
<ulink url="http://www.exim.org/howto/mailman21.html">HOWTO - Using Exim
3836
 
4 and Mailman 2.1 together</ulink>
 
2163
<ulink url="http://www.exim.org/howto/mailman21.html">HOWTO - Совместное использование Exim 4 и Mailman 2.1</ulink>
3837
2164
</para>
3838
2165
        </sect3>
3839
2166
      </sect2>