396
396
<!ENTITY language "&EnglishAmerican;">
398
398
<chapter id="networking" status="complete">
399
<title>Networking</title>
400
<para>Networks consist of two or more devices, such as computer systems, printers, and related
401
equipment which are connected by either physical cabling wireless links for the
402
purpose of sharing and distributing information among the connected devices.
404
<para>This section of the Ubuntu Server Guide provides general and specific information pertaining
405
to networking, including an overview of network concepts and detailed discussion of popular
406
network protocols and server applications.
399
<title>Работа в сети</title>
400
<para>Компьютерные сети состоят из двух и более устройств, таких как компьютерные системы, принтеры, и сопутствующее оборудование, объединеных кабельными или беспроводными соединениями с целью разделения и распределения информации среди подключенных устройств.</para>
401
<para>Данный раздел руководства по серверу Ubuntu содержит общие сведения и специфическую информацию относительно работы в сети, включая обзор сетевых концепций и подробное рассмотрение популярных сетевых протоколов и серверных приложений.</para>
408
402
<sect1 id="network-configuration" status="complete">
409
403
<title>Настройка сети</title>
410
404
<para>Ubuntu поставляется с несолькими графическими инструментами для настройки сетевых устройств. Этот документ рассчитан на продвинутых пользователей и фокусируется на управлении сетью с помощью командной строки.</para>
411
405
<sect2 id="ethernet" status="complete">
412
406
<title>Ethernet</title>
414
Most ethernet configuration is centralized in a single file,
415
<filename>/etc/network/interfaces</filename>. If you have no ethernet devices, only
416
the loopback interface will appear in this file, and it will look something like
418
<screen># This file describes the network interfaces available on your system
419
# and how to activate them. For more information, see interfaces(5).
407
<para>Большая часть настроек ethernet сконцентрирована в одном файле: <filename>/etc/network/interfaces</filename>. Если у вас нет сетевых устройств, тогда только loopback-интерфейс будет представлен в этом файле, и файл будет выглядеть примерно вот так: <screen>#Этот файл описывает сетевые устройства присутствующие в системе
408
# и способы их активации. Для более подробной информации см. interfaces(5).
421
# The loopback network interface
410
# The loopback interface
423
412
iface lo inet loopback
424
413
address 127.0.0.1
425
netmask 255.0.0.0</screen>
426
If you have only one ethernet device, eth0, and it gets its configuration from a DHCP server,
427
and it should come up automatically at boot, only two additional lines are required:
429
iface eth0 inet dhcp</screen>
430
The first line specifies that the eth0 device should come up automatically when you boot.
431
The second line means that interface (<quote>iface</quote>) eth0 should have an IPv4 address
432
space (replace <quote>inet</quote> with <quote>inet6</quote> for an IPv6 device) and that
433
it should get its configuration automatically from DHCP. Assuming your network and DHCP
434
server are properly configured, this machine's network should need no further configuration to
435
operate properly. The DHCP server will provide the default gateway (implemented via the
436
<application>route</application> command), the device's IP address (implemented via the
437
<application>ifconfig</application> command), and and DNS servers used on the network
438
(implemented in the <filename>/etc/resolv.conf</filename> file.)</para>
439
<para>To configure your ethernet device with a static IP address and custom configuration,
440
some more information will be required. Suppose you want to assign the IP address
441
192.168.0.2 to the device eth1, with the typical netmask of 255.255.255.0. Your default
442
gateway's IP address is 192.168.0.1. You would enter something like this into
443
<filename>/etc/network/interfaces</filename>:
444
<screen>iface eth1 inet static
414
netmask 255.0.0.0</screen> Если в вашей стстеме одно ethernet-устройство, которое получает настроечные данные с сервера DHCP, и оно должно подключаться автоматически при загрузке системы, то для его настройки понадобится всего лишь две строчки дополнительно: <screen>auto eth0
415
iface eth0 inet dhcp boot</screen> Первая строка говорит о том, что устройство eth0 должно включатся автоматически при загрузке. Вторая строка определяет, что интерфейс (<quote>iface</quote>) eth0 должен работать в пространстве адресов IPv4 (замените <quote>inet</quote> на <quote>inet6</quote> для устройств с адресами IPv6) и получает настроечные данные с сервера DHCP. Подразумевая, что ваша сеть и сервер DHCP настроены и работают правильно, настройки сети данного компьютера не требуют дальнейшей настройки для работы в сети. Сервер DHCP предоставит адрес основного шлюза (реализованного с помощью команды <application>route</application>), IP-адрес устройства (реализованного с помощью команды <application>ifconfig</application>) и адреса DNS серверов, используемых в сети (реализовано в файле <filename>/etc/resolv.conf</filename>)</para>
416
<para>Для настройки вашего устройства ethernet на использование статического IP-адреса и собственных настроек, необходимо иметь больше информации. Допустим, вы хотите присвоить IP-адрес 192.168.0.2 устройству eth1, со стандартной маской сети 255.255.255.0. IP-адрес вашего основного шлюза 192.168.0.1. Тогда ваш файл <filename>/etc/network/interfaces</filename> будет подобен следующему:<screen>iface eth1 inet static
445
417
address 192.168.0.2
446
418
netmask 255.255.255.0
447
gateway 192.168.0.1</screen>
448
In this case, you will need to specify your DNS servers manually in
449
<filename>/etc/resolv.conf</filename>, which should look something like this:
450
<screen>search mydomain.com
419
gateway 192.168.0.1</screen> В этом случае вам также необходимо определить вручную ваши серверы DNS в файле <filename>/etc/resolv.conf</filename>, который будет выглядеть примерно так: which should look something like this: <screen>search mydomain.com
451
420
nameserver 192.168.0.1
452
nameserver 4.2.2.2</screen>
453
The <emphasis role="italics">search</emphasis> directive will append mydomain.com
454
to hostname queries in an attempt to resolve names to your network. For example,
455
if your network's domain is mydomain.com and you try to ping the host
456
<quote>mybox</quote>, the DNS query will be modified to <quote>mybox.mydomain.com</quote>
457
for resolution. The <emphasis role="italics">nameserver</emphasis> directives
458
specifiy DNS servers to be used to resolve hostnames to IP addresses. If you use
459
your own nameserver, enter it here. Otherwise, ask your Internet Service Provider
460
for the primary and secondary DNS servers to use, and enter them into
461
<filename>/etc/resolv.conf</filename> as shown above.</para>
462
<para>Many more configurations are possible, including dialup PPP interfaces, IPv6
463
networking, VPN devices, etc. Refer to <application>man 5 interfaces</application>
464
for more information and supported options. Remember that
465
<filename>/etc/network/interfaces</filename> is used by the
466
<application>ifup</application>/<application>ifdown</application> scripts as a
467
higher level configuration scheme than may be used in some other Linux distributions,
468
and that the traditional, lower level utilities such as <application>ifconfig</application>,
469
<application>route</application>, and <application>dhclient</application> are still
470
available to you for ad hoc configurations.
421
nameserver 4.2.2.2</screen> Директива <emphasis role="italics">search</emphasis> будет добавлять mydomain.com к запросам имени хоста при попытках разрешить имя в вашей сети. Например, если домен вашей сети mydomain.com и вы попытаетесь послать эхо-запрос хосту <quote>mybox</quote>, запрос DNS на разрешение имен будет модифицирован к виду <quote>mybox.mydomain.com</quote>. Инструкции <emphasis role="italics">nameserver</emphasis> определяют серверы DNS, используемые для разрешения имен хостов в IP-адреса. Если вы используете собственный сервер имен, укажите его здесь. В противном случае, запросите у вашего провайдера услуг Интернет (Internet Service Provider, ISP) адреса основного и вспомогательного серверов DNS, и опишите их в файле <filename>/etc/resolv.conf</filename> как показано выше.</para>
422
<para>Существует большое количество возможных вариантов настроек сети, включая модемные интерфейсы PPP, работу в сети по протоколу IPv6, VPN устройства и т.п. Более полная информация и описание поддерживаемых возможностей дано в руководстве <application>man 5 interfaces</application>. Помните, что файл <filename>/etc/network/interfaces</filename> используется скриптами <application>ifup</application>/<application>ifdown</application> в для предоставления схемы настройек более высокого уровня, чем может использоваться в других дистрибутивах Линукс, а также, что традиционные низкоуровневые утилиты такие как <application>ifconfig</application>, <application>route</application> и <application>dhclient</application> также доступны вам для специально подобранных настроек.</para>
473
424
<sect2 id="managing-dns-entries" status="complete">
474
425
<title>Управление записями DNS</title>
475
<para>This section explains how to configure the nameserver
476
to use when resolving IP address to hostnames and vice
477
versa. It does not explain how to configure the system as a name
481
To manage DNS entries, you can add, edit, or remove DNS names
482
from the <filename>/etc/resolv.conf</filename> file. A <ulink url="../sample/resolv.conf">sample file</ulink> is given below:
426
<para>Данный раздел объясняет как настроить использование существующих серверов имен (name server) при разрешении IP-адресов в имена хостов и обратно. Здесь не объясняется, как настроить систему для работы в качестве сервера имен.</para>
427
<para>Для управления списком DNS, вы можете добавлять, изменять или удалять имена DNS в файле <filename>/etc/resolv.conf</filename>. Содержимое <ulink url="../sample/resolv.conf">файла-примера</ulink> представлено ниже:</para>
486
430
nameserver 204.11.126.131
489
433
nameserver 208.185.179.218
490
434
</programlisting>
493
The <application>search</application> key specifies the string
494
which will be appended to an incomplete hostname. Here, we
495
have mentioned it as <application>com</application>. So, when we
496
run: <command>ping ubuntu</command> it would be interpreted
497
as <command>ping ubuntu.com</command>.
436
<para>Ключевое слово <application>search</application> определяет строку, которая будет добавляться к неполным именам хостов. В нашем примере это строка <application>com</application>. То есть, если мы выполним комманду: <command>ping ubuntu</command>, она будет интерпретирована как <command>ping ubuntu.com</command>.</para>
501
The <application>nameserver</application> key specifies the
502
nameserver IP address. It will be used to resolve the given
503
IP address or hostname. This file can have multiple nameserver
504
entries. The nameservers will be used by the network query
438
<para>Ключевое слово <application>nameserver</application> определяет IP-адрес сервера имен. Этот адрес будет использован, при разрешении заданного IP-адреса или имени хоста. Данный файл может содержать несколько записей с описанием серверов имен. Серверы имен будут использоваться сетевыми запросами в той же последовательности, как они указаны в файле.</para>
510
If the DNS server names are retrieved dynamically from DHCP
511
or PPPOE (retrieved from your ISP), do not add nameserver
512
entries in this file. It will be updated automatically.
441
<para>Если сервера имен DNS доставляются автоматически через DHCP или PPPOE (от вашего ISP). не добавляйте записи для серверов имен в этот файл. Он будет обновлен автоматически.</para>
517
445
<sect2 id="managing-hosts" status="complete">
518
<title>Managing Hosts</title>
520
To manage hosts, you can add, edit, or remove hosts from
521
<filename>/etc/hosts</filename> file. The file contains IP
522
addresses and their corresponding hostnames. When your
523
system tries to resolve a hostname to an IP address or
524
determine the hostname for an IP address, it refers to the
525
<filename>/etc/hosts</filename> file before using the name
526
servers. If the IP address is listed in the
527
<filename>/etc/hosts</filename> file, the name servers are
528
not used. This behavior can be modified by editing <filename>
529
/etc/nsswitch.conf</filename> at your peril.
446
<title>Управление хостами</title>
447
<para>Для управления хостами, вы можете добавлять, изменять, удалять хосты в файле <filename>/etc/hosts</filename>. Этот файл содержит IP-адреса и соответствующие им имена хостов. Когда ваша система пытается разрешить название хоста в IP-адрес, сначала происходит обращение к файлу <filename>/etc/hosts</filename> и лишь потом используются серверы имен. Если IP-адрес содержится в файле <filename>/etc/hosts</filename>, серверы имен не используются. Такое поведение может быть изменено настройками в файле <filename>/etc/nsswitch.conf</filename>, на ваш собственный риск.</para>
533
If your network contains computers whose IP
534
addresses are not listed in DNS, it is recommended that you
535
add them to the <filename>/etc/hosts</filename> file.
449
<para>Если в вашей сети есть компьютеры, чьи IP-адреса не прописаны в DNS, мы рекомендуем вам добавить их в файл <filename>/etc/hosts</filename>.</para>
539
452
<sect1 id="tcpip" status="complete">
540
453
<title>TCP/IP</title>
542
The Transmission Control Protocol and Internet Protocol (TCP/IP) is a standard
543
set of protocols developed in the late 1970s by the Defense Advanced Research
544
Projects Agency (DARPA) as a means of communication between different types of
545
computers and computer networks. TCP/IP is the driving force of the Internet,
546
and thus it is the most popular set of network protocols on Earth.
454
<para>Протокол контроля передачи данных и Интернет протокол (The Transmission Control Protocol and Internet Protoco - TCP/IP) - это стандартный набор протоколов, разработанных в конце 70-х годов управлением перспективного планирования оборонных научно-исследовательских работ (DARPA) в качестве средства коммуникации между различными типами компьютеров и компьютерных сетей. Так как сеть Интернет построена на стеке протоколов TCP/IP, они представляют самый популярный набор сетевых протоколов на Земле.</para>
548
455
<sect2 id="tcpip-introduction" status="complete">
549
456
<title>Введение в TCP/IP</title>
551
The two protocol components of TCP/IP deal with different aspects of computer networking.
552
<emphasis>Internet Protocol</emphasis>, the "IP" of TCP/IP is a
553
connectionless protocol which deals only with network packet routing using the <emphasis role="italics">IP datagram</emphasis> as the basic unit of networking information. The
554
IP datagram consists of a header followed by a message. The <emphasis>
555
Transmission Control Protocol</emphasis> is the "TCP" of TCP/IP and enables network hosts
556
to establish connections which may be used to exchange data streams. TCP also guarantees
557
that the data between connections is delivered and that it arrives at one network host in
558
the same order as sent from another network host.
457
<para>Две компоненты протокола TCP/IP имеют дело с различными аспектами компьютерных сетей. <emphasis>Интернет протокол</emphasis> (Internet Protocol), "IP" в TCP/IP - это протокол без организации соединения, который обеспечивает лишь пересылку сетевых пакетов, используя <emphasis role="italics">IP датаграммы</emphasis> в качестве единицы представления сетевой информации. IP датаграмма состоит из заголовка, за которым следует тело сообщения. <emphasis>Протокол управления передачей</emphasis>(Transmission Control Protocol), TCP в TCP/IP, обеспечивает хостам сети возможности устанавливать соединения, которые могут быть использованы для обмена потоками данных. TCP обеспечивает гарантированную доставку данных между соединенными системами, а также то, что эти данные доставляются на принимающий хост в том же самом порядке, в котором они были отправлены с другого хоста.</para>
561
459
<sect2 id="tcpip-configuration" status="complete">
562
<title>TCP/IP Configuration</title>
564
The TCP/IP protocol configuration consists of several elements which must be set by
565
editing the appropriate configuration files, or deploying solutions such as the Dynamic
566
Host Configuration Protocol (DHCP) server which in turn, can be configured to provide the
567
proper TCP/IP configuration settings to network clients automatically. These
568
configuration values must be set correctly in order to facilitate the proper network
569
operation of your Ubuntu system.
572
The common configuration elements of TCP/IP and their purposes are as follows:
576
<emphasis role="bold">IP address</emphasis> The IP address is a unique
577
identifying string expressed as four decimal numbers ranging from zero (0)
578
to two-hundred and fifty-five (255), separated by periods,
579
with each of the four numbers representing eight (8) bits of the address for a
580
total length of thirty-two (32) bits for the whole address. This format is called
581
<emphasis>dotted quad
582
notation</emphasis>.</para>
586
<emphasis role="bold">Netmask</emphasis> The Subnet Mask (or simply,
587
<emphasis>netmask</emphasis>) is a local bit mask, or set of flags
588
which separate the portions of an IP address significant to the network from the
589
bits significant to the <emphasis>subnetwork</emphasis>. For example,
590
in a Class C network, the standard netmask is 255.255.255.0 which masks the first
591
three bytes of the IP address and allows the last byte of the IP address to
592
remain available for specifying hosts on the subnetwork.
597
<emphasis role="bold">Network Address</emphasis> The Network Address represents the
598
bytes comprising the network portion of an IP address. For example, the host 12.128.1.2
599
in a Class A network would use 12.0.0.0 as the network address, which uses twelve (12)
600
to represent the first byte of the IP address, (the network part) and zeroes (0)
601
in all of the remaining three bytes to represent the potential host values. Network
602
hosts using the very common private and non-routable IP addresses such as 192.168.1.100
603
would in turn use a Network Address of 192.168.1.0, which specifies the first three
604
bytes of the Class C 192.168.1 network and a zero (0) for all the possible hosts on the
610
<emphasis role="bold">Broadcast Address</emphasis> The Broadcast Address is an IP address
611
which allows network data to be sent simultaneously to all hosts on a given subnetwork rather
612
than specifying a particular network host. The standard general broadcast address for IP networks is
613
255.255.255.255, but this broadcast address cannot be used to send a broadcast message to
614
every host on the Internet because routers block it. A more appropriate broadcast address
615
is set to match a specific subnetwork. For example, on the popular private Class C IP network,
616
192.168.1.0, the broadcast address should be configured as 192.168.1.255. Broadcast messages are
617
typically produced by network protocols such as the Address Resolution Protocol (ARP) and the
618
Routing Information Protocol (RIP).
623
<emphasis role="bold">Gateway Address</emphasis> A Gateway Address is the IP address through which
624
a particular network, or host on a network, may be reached. If one network host wishes to communicate
625
with another network host, and that host is not located on the same network, then a
626
<emphasis>gateway</emphasis> must be used. In many cases, the Gateway Address will be that
627
of a router on the same network, which will in turn pass traffic on to other networks or hosts, such as
628
Internet hosts. The value of the Gateway Address setting must be correct, or your system will not be able
629
to reach any hosts beyond those on the same network.
634
<emphasis role="bold">Nameserver Address</emphasis> Nameserver Addresses represent the IP addresses of
635
Domain Name Service (DNS) systems, which resolve network hostnames into IP addresses. There are three levels of
636
Nameserver Addresses, which may be specified in order of precedence: The
637
<emphasis>Primary</emphasis>
638
Nameserver, the <emphasis>Secondary</emphasis> Nameserver, and the
639
<emphasis>Tertiary</emphasis>
640
Nameserver. In order for your system to be able to resolve network hostnames into their
641
corresponding IP addresses, you must specify valid Nameserver Addresses which you are authorized to use
642
in your system's TCP/IP configuration. In many cases these addresses can and will be provided by your
643
network service provider, but many free and publicly accessible Nameservers are available for use, such as
644
the Level3 (Verizon) servers with IP addresses from
645
4.2.2.1 to 4.2.2.6. </para>
460
<title>Настройка TCP/IP</title>
461
<para>Настройка протокола TCP/IP состоит из нескольких элементов, которые должны быть указаны в соответствующих файлах конфигураций, или получены с помощью дополнительных служб таких как сервер протокола динамической настройки хостов (Dynamic Host Configuration Protocol, DHCP), который, в свою очередь, может быть настроен для автоматического предоставления правильных настроек TCP/IP клиентам сети. Следующим параметрам настройки должны быть указаны правильные значения, чтобы обеспечить нормальную работу вашей системы Ubuntu в сети.</para>
462
<para>Обычные элементы настроек TCP/IP и их назначение таковы: <itemizedlist>
464
<para><emphasis role="bold">IP адрес</emphasis>. IP адрес - это уникальная идентификационная строка, представленная в виде четырёх десятичных чисел в диапазоне от нуля (0) до двухсот пятидесяти пяти (255), разделённых точками, каждое из четырёх чисел представляет восемь (8) бит адреса, полная длина которого тридцать два (32) бита. Этот формат называют <emphasis>dotted quad notation (четырехкомпонентная система обозначений адресов с точками)</emphasis>.</para>
467
<para><emphasis role="bold">Маска сети (Netmask)</emphasis> Маска подсети (или просто, <emphasis>netmask</emphasis>) - это локальная битовая маска, или наборы флагов, отделяющая часть IP-адреса, значимую для сети, от битов, значимых для <emphasis>подсети (subnetwork)</emphasis>. Например, в сети класса C, стандартная маска сети определена как 255.255.255.0, она маскирует первые три байта IP адреса и позволяет последнему байту IP адреса оставаться доступным для обозначения хостов в подсети.</para>
470
<para><emphasis role="bold">Адрес сети (Network Address)</emphasis> Адрес сети представляется байтами, включающими в себя сетевую часть IP адреса. К примеру, хост 12.128.1.2 в сети класса А будет использовать 12.0.0.0 в качестве адреса сети, которая использует двенадцать (12) для представления первого байта IP адреса (сетевая часть), тогда как нули (0) в оставшихся трех байт представляют потенциальные значения для хостов. Хосты сети использующие стандартные закрытые и не маршрутизируемые IP адреса, подобные 192.168.1.100, будут, в свою очередь, использовать в качестве адреса сети 192.168.1.0, которая определяет первые три байта 192.168.1 сети класса C и нуль (0) для всех возможных хостов в сети.</para>
473
<para><emphasis role="bold">Широковещательный адрес (Broadcast Address)</emphasis> Широковещательный адрес - это такой IP адрес, который позволяет передать сетевые данные одновременно на все хосты заданной подсети, вместо передачи на конкретный хост. Стандартным общим широковещательным адресом для IP сетей является 255.255.255.255, однако этот адрес не может быть использован для передачи широковещательных сообщений всем хостам сети Интернет, так как роутеры блокируют данный адрес. Более приемлем широковещательный адрес соответствующий конкретной подсети. Например, для популярной закрытой сети класса C, 192.168.1.0, широковещательный адрес должен быть настроен как 192.168.1.255. Широковещательные сообщения обычно рассылаются сетевыми протоколами такими, как протокол разрешения адресов (Address Resolution Protocol или ARP) и информационный протокол маршрутизации (Routing Information Protocol, RIP).</para>
476
<para><emphasis role="bold">Адрес шлюза (Gateway Address)</emphasis> Адрес шлюза - это IP адрес, через который некоторая сеть, или хост в сети, могут быть доступны.
477
Пусть один сетевой хост желает организовать соединение с другим сетевым хостом, но они расположены в разных сетях, в таких случаях должен использоваться <emphasis>шлюз (gateway)</emphasis>. Во многих случаях адрес шлюза будет совпадать с адресом маршрутизатора той же сети, который, в свою очередь, будет перенаправлять трафик в другие сети или на другие хосты, такие как хосты Интернет. Адресу шлюза должно быть присвоено правильное значение, в противном случае ваша система не сможет связаться ни с одним хостом, находящимся за пределами вашей сети.</para>
480
<para><emphasis role="bold">Адрес сервера имен (Nameserver Address)</emphasis> Адреса серверов имен представляют IP адреса систем службы именования доменов (Domain Name Service, DNS), которые разрешают имена хостов сети в IP адреса. Есть три уровня адресов серверов имен, которые могут быть определены в порядке приоритета: <emphasis> основной (Primary)</emphasis> сервер имен, <emphasis>вспомогательный (Secondary)</emphasis> сервер имен, и <emphasis>третичный (Tertiary)</emphasis> сервер имен. Для того, чтобы ваша система могла разрешать сетевые имена хостов в соответствующие IP адреса, вы должны определить допустимые адреса серверов имен, которые вам разрешено использовать в настройках TCP/IP вашей системы. Во многих случаях эти адреса будут предоставлены вашим провайдером сетевых услуг, но также существуют свободные и открыто доступные сервера имен, которые можно использовать, такие как серверы Level3 (Verizon) с IP адресами от 4.2.2.1 до 4.2.2.6.</para>
648
The IP address, Netmask, Network Address, Broadcast Address, and Gateway Address
649
are typically specified via the appropriate directives in the file <filename>/etc/network/interfaces</filename>. The Nameserver Addresses are typically specified via <emphasis>nameserver</emphasis>
650
directives in the file <filename>/etc/resolv.conf</filename>. For more information,
651
view the system manual page for <filename>interfaces</filename> or <filename>resolv.conf</filename> respectively, with the following commands typed at a terminal prompt:
482
<para>IP адрес, маска сети, адрес сети, широковещательный адрес и адрес шлюза обычно определяются с помощью подходящих инструкций в файле <filename>/etc/network/interfaces</filename>. Адреса серверов имен обычно задаются с помощью директивы <emphasis>nameserver</emphasis> в файле <filename>/etc/resolv.conf</filename>. Для получения более полной информации, смотрите страницы системного руководства для <filename>interfaces</filename> или <filename>resolv.conf</filename>, соответственно, введя следующие команды в терминале:</para>
655
Access the system manual page for <filename>interfaces</filename> with the following command:
484
<para>Обратитесь к соответствующей странице системного руководства о <filename>interfaces</filename> с помощью комманды:</para>
659
487
<command>man interfaces</command>
663
Access the system manual page for <filename>resolv.conf</filename> with the following command:
490
<para>Обратитесь к соответствующей странице системного руководства о <filename>resolv.conf</filename> с помощью комманды:</para>
666
492
<screen><command>man resolv.conf</command></screen>
495
</itemizedlist></para>
672
497
<sect2 id="ip-routing" status="complete">
673
498
<title>IP маршрутизация</title>
675
IP routing is a means of specifying and discovering paths in a TCP/IP network along which
676
network data may be sent. Routing uses a set of <emphasis>routing tables</emphasis>
677
to direct the forwarding of network data packets from their source to the destination, often
678
via many intermediary network nodes known as <emphasis>routers</emphasis>.
679
IP Routing is the principal mode of path discovery on the Internet. There are two primary forms of
680
IP Routing: <emphasis>Static Routing</emphasis> and
681
<emphasis>Dynamic Routing.</emphasis>
684
Static routing involves manually adding IP routes to the system's routing table, and this is usually
685
done by manipulating the routing table with the <application>route</application> command. Static routing enjoys
686
many advantages over dynamic routing, such as simplicity of implementation on smaller networks,
687
predictability (the routing table is always computed in advance, and thus the route is precisely the
688
same each time it used), and low overhead on other routers and network links due to the lack of a
689
dynamic routing protocol. However, static routing does present some disadvantages as well. For example,
690
static routing is limited to small networks and does not scale well. Static routing also fails completely
691
to adapt to network outages and failures along the route due to the fixed nature of the route.
694
Dynamic Routing depends on large networks with multiple possible IP routes from a source to a destination
695
and makes use of special routing protocols, such as the Router Information Protocol (RIP), which handle
696
the automatic adjustments in routing tables that make dynamic routing possible. Dynamic routing
697
has several advantages over static routing, such as superior scalability and the ability to adapt
698
to failures and outages along network routes. Additionally, there is less manual configuration of the
699
routing tables, since routers learn from one another about their existence and available routes. This trait
700
also eliminates the possibility of introducing mistakes in the routing tables via human error.
701
Dynamic routing is not perfect, however, and presents disadvantages such as heightened complexity and
702
additional network overhead from router communications, which does not immediately benefit the end users,
703
but still consumes network bandwidth.
499
<para>IP маршрутизация (роутинг) - это способы определения и нахождения путей доставки сетевых данных в сети TCP/IP. Маршрутизация использует набор <emphasis>таблиц маршрутизации (routing tables)</emphasis> для управления передачей сетевых пакетов данных от отправителя к получателю, зачастую через множество промежуточных сетевых узлов, именуемых <emphasis>маршрутизаторы (routers)</emphasis>. IP маршрутизация - это основной способ определения путей доставки в сети Интернет. Есть две основных формы IP маршрутизации: <emphasis>статическая маршрутизация (Static Routing)</emphasis> и <emphasis>динамическая маршрутизация (Dynamic Routing)</emphasis>.</para>
500
<para>Статическая маршрутизация подразумевает ручное добавление IP маршрутов в таблицу маршрутизации системы, обычно это достигается изменением таблиц маршрутизации с помощью команды <application>route</application>. Статическая маршрутизация имеет множество преимуществ над динамической, таких как простота реализации в небольших сетях, предсказуемость (таблицы маршрутизации рассчитываются заранее, следовательно используемые маршруты остаются постоянным от раза к разу), а также малая нагрузка на другие роутеры и сетевые соединения так как не используется протокол динамической маршрутизации. Однако, у статической маршрутизации есть и свои минусы. Например, ее применение ограничено небольшими сетями, к тому же она плохо масштабируется. Более того, из-за фиксированности маршрутов, статическая маршрутизация не может адаптироваться к перебоям в работе сети и ошибкам, возникающим на маршрутах доставки.</para>
501
<para>Динамическая маршрутизация зависит от больших сетей со множеством возможных IP маршрутов от отправителя к получателю и использует специальные протоколы маршрутизации, такие как протокол маршрутной информации (Router Information Protocol, RIP), который поддерживает автоматические изменения в таблицах маршрутизации, что делает возможным саму динамическую маршрутизацию. Динамический роутинг имеет несколько преимуществ над статическим, в числе которых отличная масштабируемость и возможность подстройки при возникновении сбоев и ошибок на маршрутах доставки данных. В дополнение к этому, при этом способе необходимо меньше ручных настройек таблиц маршрутизации, так как роутеры обмениваются друг с другом информацией о существовании других роутеров и доступных маршрутах. Это также устраняет возможность внесения ошибочной информации в таблицы маршрутов из-за ошибок операторов. Однако, динамический способ маршрутизации тоже несовершенен. Из недостатков мы отметим повышенную сложность и дополнительную нагрузку на сети, связанную с передачей информации между роутерами, которые не дают мгновенных преимуществ пользователю, но в то же время используют часть пропускной способности сети.</para>
706
503
<sect2 id="tcp-and-udp" status="complete">
707
504
<title>TCP и UDP</title>
709
TCP is a connection-based protocol, offering error correction and guaranteed delivery of
710
data via what is known as <emphasis>flow control</emphasis>. Flow control
711
determines when the flow of a data stream needs to be stopped, and previously sent data
712
packets should to be re-sent due to problems such as <emphasis>collisions</emphasis>,
713
for example, thus ensuring complete and accurate delivery of the data. TCP is typically
714
used in the exchange of important information such as database transactions.
505
<para>TCP - протокол с установлением соединения, предоставляющий коррекцию ошибок и гарантированную доставку данных через так называемое <emphasis>управление передачей (flow control)</emphasis>. Управление передачей определяет когда поток данных необходимо остановить и заново отправить предыдущие пакеты данных вследствие таких проблем как <emphasis>коллизии (collisions)</emphasis>. TCP обычно используется при обмене важной информацией, такой как транзакции баз данных.</para>
716
506
<para>Протокол пользовательских датаграмм (UDP - User Datagram Protocol), с другой стороны, является протоколом <emphasis>без установления соединения</emphasis>, который редко используется для передачи важных данных, поскольку в нем отсутствует управление передачей или другие способы гарантированной доставкой данных. UDP обычно используется в приложениях для передачи потокового аудио или видео, в которых он является быстрее TCP из-за отсутствия коррекции ошибок и управления передачей, и где потеря нескольких пакетов не является катастрофичной.</para>
718
508
<sect2 id="icmp" status="complete">
719
509
<title>ICMP</title>
721
The Internet Control Messaging Protocol (ICMP) is an extension to the Internet Protocol (IP) as defined
722
in the Request For Comments (RFC) #792 and supports network packets containing control, error, and
723
informational messages. ICMP is used by such network applications as the <application>ping</application>
724
utility, which can determine the availability of a network host or device. Examples of some error messages
725
returned by ICMP which are useful to both network hosts and devices such as routers, include
726
<emphasis>Destination Unreachable</emphasis> and <emphasis>Time Exceeded</emphasis>.
510
<para>Протокол управляющих сообщений сети Интернет (Internet Control Messaging Protocol, ICMP) - это расширение Интернет протокола (IP), определенное в документе RFC#792 (Request For Comments), поддерживающее сетевые пакеты, содержащие управляющие и информационные сообщения, а также сообщения об ошибках. ICMP используется сетевыми приложениями, например, утилитой <application>ping</application>, с помощью которой можно определить доступность сетевого хоста или устройства. Например, сообщения об ошибках, возвращаемых ICMP, которые полезны как хостам в сети, так и устройствам типа маршрутизаторов, включают в себя <emphasis>адресат недоступен (Destination Unreachable)</emphasis> и <emphasis>превышено время ожидания (Time Exceeded)</emphasis>.</para>
729
512
<sect2 id="daemons" status="complete">
730
<title>Daemons</title>
732
Daemons are special system applications which typically execute continuously in the background and
733
await requests for the functions they provide from other applications. Many daemons are network-centric; that is,
734
a large number of daemons executing in the background on an Ubuntu system may provide network-related functionality.
735
Some examples of such network daemons include the <emphasis>Hyper Text Transport Protocol Daemon</emphasis>
736
(httpd), which provides web server functionality; the <emphasis>Secure SHell Daemon</emphasis> (sshd), which
737
provides secure remote login shell and file transfer capabilities; and the <emphasis>Internet Message Access
738
Protocol Daemon</emphasis> (imapd), which provides E-Mail services.
513
<title>Демоны</title>
514
<para>Демоны - это специальные системные программы, которые, как правило, выполняются постоянно в фоновом режиме и ожидают запросов на функции, которые они предоставляют для других программ. Многие демоны направлены на работу с сетью; то есть, большое число демонов, выполняющихся в фоновом режиме в системе Ubuntu могут предоставлять сетевую финкциональность. В качестве примера таких сетевых демонов можно привести <emphasis>Hyper Text Transport Protocol Daemon</emphasis> (httpd), который предоставляет функции веб-сервера, <emphasis>Secure SHell Daemon</emphasis> (sshd), который предоставляет безопасный удаленный доступ к консоли и возможность передачи файлов и <emphasis>Internet Message Access Protocol Daemon</emphasis> (imapd), который предоставляет службы электронной почты.</para>
742
517
<sect1 id="firewall-configuration" status="help">
743
<title>Firewall Configuration</title>
745
The Linux kernel includes the <emphasis>Netfilter</emphasis> subsystem,
746
which is used to manipulate or decide the fate of network traffic headed into or through
747
your server. All modern Linux firewall solutions use this system for packet filtering.
518
<title>Настройка межсетевого экрана (брандмауера)</title>
519
<para>Ядро Linux включает подсистему <emphasis>Netfilter</emphasis>, которая используется для регулирования сетевого траффика, входящего на или проходящего через вашу систему. Все современные средства межсетевой защиты Linux используют эту систему для фильтрации пакетов.</para>
749
520
<sect2 id="firewall-introduction" status="help">
750
<title>Firewall Introduction</title>
752
The kernel's packet filtering system would be of little use to administrators without
753
a userspace interface to manage it. This is the purpose of iptables. When a packet
754
reaches your server, it will be handed off to the Netfilter subsystem for acceptance,
755
manipulation, or rejection based on the rules supplied to it from userspace via
756
iptables. Thus, iptables is all you need to manage your firewall if you're familiar
757
with it, but many frontends are available to simplify the task.
521
<title>Введение в брандмауер</title>
522
<para>Система фильтрации пакетов ядра была бы малопригодной для администраторов без пользовательского интерфейса управления ею. Для этого предназначено приложение iptables. Когда пакет достигает вашего сервера, он передается подсистеме Netfilter для приема, обработки или отклонения, в зависимости от правил, передаваемых ей из рабочего пространства пользователя с помощью iptables. Таким образом, если вы хорошо знакомы с iptables - это все, что вам необходимо для управления межсетевым экраном. Однако, существует множество программ предоставляющих интерфейс для упрощения этой задачи.</para>
760
524
<sect2 id="ip-masquerading" status="help">
761
<title>IP Masquerading</title>
763
The purpose of IP Masquerading is to allow machines with private, non-routable IP
764
addresses on your network to access the Internet through the machine doing the
765
masquerading. Traffic from your private network destined for the Internet must be
766
manipulated for replies to be routable back to the machine that made the request.
767
To do this, the kernel must modify the <emphasis>source</emphasis>
768
IP address of each packet so that replies will be routed back to it, rather than
769
to the private IP address that made the request, which is impossible over the
770
Internet. Linux uses <emphasis>Connection Tracking</emphasis>
771
(conntrack) to keep track of which connections belong to which machines and reroute
772
each return packet accordingly. Traffic leaving your private network is thus
773
"masqueraded" as having originated from your Ubuntu gateway machine.
774
This process is referred to in Microsoft documentation as Internet
778
This can be accomplished with a single iptables rule, which may differ slightly
779
based on your network configuration:
780
<screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen>
781
The above command assumes that your private address space is 192.168.0.0/16 and
782
that your Internet-facing device is ppp0. The syntax is broken down as follows:
784
<listitem><para> -t nat -- the rule is to go into the nat table</para></listitem>
785
<listitem><para> -A POSTROUTING -- the rule is to be appended (-A) to the POSTROUTING
786
chain</para></listitem>
787
<listitem><para> -s 192.168.0.0/16 -- the rule applies to traffic originating from the
788
specified address space</para></listitem>
789
<listitem><para> -o ppp0 -- the rule applies to traffic scheduled to be routed through
790
the specified network device</para></listitem>
791
<listitem><para> -j MASQUERADE -- traffic matching this rule is to "jump"
792
(-j) to the MASQUERADE target to be manipulated as described above</para></listitem>
796
Each chain in the filter table (the default table, and where most or all packet
797
filtering occurs) has a default <emphasis>policy</emphasis> of
798
ACCEPT, but if you are creating a firewall in addition to a gateway device, you
799
may have set the policies to DROP or REJECT, in which case your masqueraded
800
traffic needs to be allowed through the FORWARD chain for the above rule to work:
801
<screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
802
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen>
803
The above commands will allow all connections from your local network to the
804
Internet and all traffic related to those connections to return to the machine
525
<title>IP маскировка</title>
526
<para>Назначение IP маскировки в том, чтобы позволить машинам в вашей сети с частными, не маршрутизируемыми IP-адресами, иметь доступ в Интернет через машину, осуществляющую маскировку. Трафик из вашей сети, предназначенный для Интернета, должен быть обработан так, чтобы ответы могли вернуться обратно на машину, которая организовала запрос. Чтобы это сделать, ядро должно изменить IP-адрес <emphasis>источника</emphasis> в каждом пакете так, чтобы ответы возвращались на сервер, а не на частный IP-адрес (что невозможно в Интернете), с которого сделан запрос. Linux использует <emphasis>Connection Tracking</emphasis> (conntrack) для хранения записи о том, каким машинам принадлежат соединения, и перенаправляет каждый возвращенный пакет соответствующим образом. Таким образом, трафик, покидающий вашу сеть, "замаскирован", как будто исходит от машины, которая выполняет роль шлюза. В документации Microsoft этот процесс упоминается как технология Internet Connection Sharing.</para>
527
<para>Этого можно достичь с помощью простого правила в iptables, которое может слегка варьироваться в зависимости от настроек вашей сети: <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen> В команде, приведенной выше, предполагается, что вы используете закрытое адресное пространство 192.168.0.0/16, а подключение к Интернет обеспечено через устройство ppp0. Данный синтаксис может быть объяснен так: <itemizedlist>
528
<listitem><para>-t nat -- правило, для обращения к таблице NAT</para></listitem>
529
<listitem><para>-A POSTROUTING -- правило, добавлямое (-A) к цепочке POSTROUTING</para></listitem>
530
<listitem><para>-s 192.168.0.0/16 -- правило применяется для трафика, происходящего из обозначенного адресного пространства</para></listitem>
531
<listitem><para>-o ppp0 -- правило применяется к трафику, который планируется направить через определенное сетевое устройство</para></listitem>
532
<listitem><para>-j MASQUERADE -- трафик попадающий под данное правило должен быть перенаправлен "jump" (-j) с маскировкой (MASQUERADE) для обработки, как описано выше</para></listitem>
533
</itemizedlist></para>
534
<para>Любая цепочка правил в таблице фильтрации (это основная таблица, где происходит обработка большинства пакетов) имеет в качестве <emphasis>политики (policy)</emphasis> по умолчанию правило ACCEPT (принимать), но если вы создаете межсетевой экран в дополнение к устройству шлюза, вы можете настроить политики на использование правил DROP (пропустить) или REJECT (отклонить), в этом случае (для работы правила, описанного выше) необходимо разрешить прохождение вашего маскированного трафика через цепочку FORWARD (перенаправить): <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
535
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen> Эти команды разрешают все соединения из вашей локальной сети в Интернет, а также позволяют всему трафику, относящемуся к этим соединениям, возвращаться на машины их инициировавшие.</para>
808
537
<sect2 id="firewall-tools" status="help">
811
There are many tools available to help you construct a complete firewall without
812
intimate knowledge of iptables. For the GUI-inclined,
813
<application>Firestarter</application> is quite popular and easy to use, and
814
<application>fwbuilder</application> is very powerful and will look familiar
815
to an administrator who has used a commercial firewall utility such as Checkpoint
816
FireWall-1. If you prefer a command-line tool with plain-text configuration files,
817
<application>Shorewall</application> is a very powerful solution to help you
818
configure an advanced firewall for any network. If your network is relatively
819
simple, or if you don't have a network, <application>ipkungfu</application> should
820
give you a working firewall "out of the box" with zero configuration,
821
and will allow you to easily set up a more advanced firewall by editing simple,
822
well-documented configuration files. Another interesting tool is
823
<application>fireflier</application>, which is designed to be a desktop firewall
824
application. It is made up of a server (fireflier-server) and your choice of GUI
825
clients (GTK or QT), and behaves like many popular interactive firewall
826
applications for Windows.
538
<title>Инструменты</title>
539
<para>Есть большое количество программ, которые помогут вам полностью настроить брандмауэр без необходимости подробного изучения iptables. У тех, кто предпочитает графические оболочки, довольно популярно простое в использовании приложение <application>Firestarter</application>, а также <application>fwbuilder</application> - очень мощный инструмент настройки, который покажется знакомым администраторам, пользовавшимся коммерческими брандмауэрами типа Checkpoint FireWall-1. Для предпочитающих работу в командной строке и простые текстовые файлы настроек, <application>Shorewall</application> - подходящее и мощное решение, которое поможет настроить межсетевой экран любой сложности для любой сети. Если же ваша сеть достаточно простая, или у вас вообще нет локальной сети, утилита <application>ipkungfu</application> предоставит вам работающий "из коробки" (без необходимости настпройки) брандмауэр, а также даст возможность легко настроить более сложный межсетевой экран с помощью редактирования простых и хорошо документированных файлов настроек. Еще одна интересная программа - <application>fireflier</application>, которая разработана как межсетевой экран для настольного ПК. Она состоит из сервера (fireflier-server) и графического клиента на ваш выбор (GTK или QT). Во время работы она ведет себя похоже на многие интерактивные брандмауэры для Windows.</para>
829
541
<sect2 id="firewall-logs" status="help">
832
Firewall logs are essential for recognizing attacks, troubleshooting your
833
firewall rules, and noticing unusual activity on your network. You must include
834
logging rules in your firewall for them to be generated, though, and logging
835
rules must come before any applicable terminating rule (a rule with a target
836
that decides the fate of the packet, such as ACCEPT, DROP, or REJECT). For
838
<screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen>
839
A request on port 80 from the local machine, then, would generate a log in dmesg
840
that looks like this:
542
<title>Журналирование</title>
543
<para>Сообщения в журнале брандмаура необходимы для определения атак, поиска проблем в правилах, а также для определения необычной активности в вашей сети. Чтобы активировать журналирование вам необходимо включить соответствующие правила в конфигурацию вашего межсетевого экрана, более того, эти правила должны быть заданы ранее всех применяемых завершающих правил (это правила с целью, которая определяет дальнейшую судьбу пакета, такие как ACCEPT, DROP или REJECT). Например, <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen> Тогда запрос на порт 80 с локальной машины будет генерировать сообщение в dmesg подобное следующему:</para>
843
545
<programlisting>[4304885.870000] NEW_HTTP_CONN: IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58288 DF PROTO=TCP SPT=53981 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0</programlisting>
846
The above log will also appear in <filename>/var/log/messages</filename>,
847
<filename>/var/log/syslog</filename>, and <filename>/var/log/kern.log</filename>.
848
This behavior can be modified by editing <filename>/etc/syslog.conf</filename>
849
appropriately or by installing and configuring <application>ulogd</application>
850
and using the ULOG target instead of LOG. The <application>ulogd</application>
851
daemon is a userspace server that listens for logging instructions from the kernel
852
specifically for firewalls, and can log to any file you like, or even to a
853
<application>PostgreSQL</application> or <application>MySQL</application>
854
database. Making sense of your firewall logs can be simplified by using a log
855
analyzing tool such as <application>fwanalog</application>, <application>
856
fwlogwatch</application>, or <application>lire</application>.
547
<para>Сообщение выше, будет также записано в файлы <filename>/var/log/messages</filename>, <filename>/var/log/syslog</filename>, и <filename>/var/log/kern.log</filename>. Данное поведение можно изменить соответствующими настройками в файле <filename>/etc/syslog.conf</filename> или с помощью установки и настройки <application>ulogd</application> (при этом нужно использовать цель ULOG вместо LOG). Демон <application>ulogd</application> - это сервер пользовательского рабочего пространства, который ожидает от ядра инструкций для записи в журнал, специфичных для брандмауэров, и может сохранять их в любой файл на ваш вкус, и даже в базу данных <application>PostgreSQL</application> или <application>MySQL</application>. Разобраться в журнале брандмауэра может помочь использование утилит анализа журналов событий, таких как <application>fwanalog</application>, <application> fwlogwatch</application>, или <application>lire</application>.</para>
860
550
<sect1 id="openssh-server" status="complete">
861
<title>OpenSSH Server</title>
551
<title>Сервер OpenSSH</title>
862
552
<sect2 id="openssh-introduction">
863
553
<title>Введение</title>
865
This section of the <phrase>Ubuntu</phrase> Server Guide introduces a powerful collection of tools
866
for the remote control of networked computers and transfer of data between networked
867
computers, called <emphasis>OpenSSH</emphasis>. You will also learn
868
about some of the configuration settings possible with the OpenSSH server application and
869
how to change them on your Ubuntu system.
872
OpenSSH is a freely available version of the Secure Shell (SSH) protocol family of
873
tools for remotely controlling a computer or transferring files between computers.
874
Traditional tools used to accomplish these functions, such as <application>telnet</application>
875
or <application>rcp</application>, are insecure and transmit the user's password in
876
cleartext when used. OpenSSH provides a server daemon and client tools to facilitate
877
secure, encrypted remote control and file transfer operations, effectively replacing
881
The OpenSSH server component, <application>sshd</application>, listens continuously for
882
client connections from any of the client tools. When a connection request occurs,
883
<application>sshd</application> sets up the correct connection depending on the type
884
of client tool connecting. For example, if the remote computer is connecting with the
885
<application>ssh</application> client application, the OpenSSH server sets up a remote
886
control session after authentication. If a remote user connects to an OpenSSH server with
887
<application>scp</application>, the OpenSSH server daemon initiates a secure copy of files
888
between the server and client after authentication. OpenSSH can use many authentication
889
methods, including plain password, public key, and <application>Kerberos</application> tickets.
554
<para>Данный раздел документации сервера <phrase>Ubuntu</phrase> представляет мощный набор инструментов <emphasis>OpenSSH</emphasis>, используемый для удаленного управления компьютеров в сети и передачи данных между ними. Вы также узнаете о некоторых возможностях настройки серверного приложения OpenSSH, а также как изменять эти настройки на вашей Ubuntu системе.</para>
555
<para>OpenSSH - это свободно доступная версия инструментов, поддерживающих протокол Secure Shell (SSH), для удаленного управления компьютером или передачи файлов между компьютерами. Традиционно использовавшиеся для этих целей инструменты, такие как <application>telnet</application> или <application>rcp</application>, не являются безопасными: они передают пароль пользователя простым текстом во время их использования. OpenSSH предоставляет серверного демона и клиентские программы для обеспечения безопасных и зашифрованных операций удаленного управления и передачи файлов, эффективно заменяя при этом устаревшие программы.</para>
556
<para>Серверная компонента OpenSSH, <application>sshd</application>, постоянно ожидает клиентских соединений от любых клиентских программ. Когда приходит запрос на соединение, <application>sshd</application> устанавливает правильный тип соединения, в зависимости от типа подключаемого клиента. Например, если удаленный компьютер пытается подключится с помощью приложния-клиента <application>ssh</application>, сервер OpenSSH, после авторизации, запустит сеанс удаленного управления. Если же удаленный пользователь подключается с помощью <application>scp</application>, серверный демон OpenSSH, после авторизации, организует безопасное копирование файлов между сервером и клиентом. OpenSSH может использовать множество методов авторизации, включая обычный пароль, использование открытого ключа, и сертификаты <application>Kerberos</application>.</para>
892
558
<sect2 id="openssh-installation">
893
<title>Installation</title>
895
Installation of the OpenSSH client and server applications is simple. To install the OpenSSH client applications on your Ubuntu system, use this command at a terminal prompt:
559
<title>Установка</title>
560
<para>Установка клиента и сервера OpenSSH проста. Для установки OpenSSH клиента на вашу систему Ubuntu, используйте следующую команду в строке терминала:</para>
899
563
<command>sudo apt-get install openssh-client</command>
903
To install the OpenSSH server application, and related support files, use this command at a terminal prompt:
566
<para>Для установки сервера OpenSSH и всех необходимых файлов выполните эту команду в строке терминала:</para>
907
569
<command>sudo apt-get install openssh-server</command>
936
589
<command>sudo chmod a-w /etc/ssh/sshd_config.original</command>
940
The following are examples of configuration directives you may change:
592
<para>Ниже даны примеры инструкций настройки, которые вы можете изменять:</para>
945
To set your OpenSSH to listen on TCP port 2222 instead of the default TCP port 22, change
946
the Port directive as such:
595
<para>Чтобы настроить демона OpenSSH в режим прослушивания TCP порта 2222, вместо стандартного TCP порта 22, измените директиву Port таким образом:</para>
596
<para>Port 2222</para>
954
To have <application>sshd</application> allow public key-based login credentials, simply add or modify the line:
957
PubkeyAuthentication yes
960
in the <filename>/etc/ssh/sshd_config</filename> file, or if already present, ensure the line is not commented out.
599
<para>Чтобы <application>sshd</application> позволял возможность процедуры идентификации пользователя с использованием данных, основанных на открытом ключе, просто добавьте или измените следующую строку:</para>
600
<para>PubkeyAuthentication yes</para>
601
<para>в файле <filename>/etc/ssh/sshd_config</filename>, если такая строка уже присутствует в файле, удостоверьтесь, что она раскомментирована.</para>
965
To make your OpenSSH server display the contents of the <filename>/etc/issue.net</filename> file as a pre-login
966
banner, simply add or modify the line:
969
Banner /etc/issue.net
972
in the <filename>/etc/ssh/sshd_config</filename> file.
604
<para>Чтобы ваш сервер OpenSSH отображал содержимое файла <filename>/etc/issue.net</filename> в качестве сообщения перед логином, просто добавьте или измените следующую строку:</para>
605
<para>Banner /etc/issue.net</para>
606
<para>в файле <filename>/etc/ssh/sshd_config</filename>.</para>
977
After making changes to the <filename>/etc/ssh/sshd_config</filename> file, save the file, and restart the <application>sshd</application>
978
server application to effect the changes using the following command at a terminal prompt:
609
<para>После внесения изменений в файл <filename>/etc/ssh/sshd_config</filename>, сохраните его и, чтобы изменения вступили в силу, перезапустите серверное приложение <application>sshd</application>, выполнив следующую команду в терминале:</para>
982
612
<command>sudo /etc/init.d/ssh restart</command>
987
Many other configuration directives for <application>sshd</application> are available for changing the server application's
988
behavior to fit your needs. Be advised, however, if your only method of access to a server is <application>ssh</application>,
989
and you make a mistake in configuring <application>sshd</application> via the <filename>/etc/ssh/sshd_config</filename> file, you may find you
990
are locked out of the server upon restarting it, or that the <application>sshd</application> server refuses to start due
991
to an incorrect configuration directive, so be extra careful when editing this file on a remote server.
616
<para>Доступно большое количество инструкций для <application>sshd</application>, чтобы настроить поведение серверного приложения под ваши нужды. Однако, мы вас предупреждаем: если единственный для вас метод доступа к серверу - с помощью <application>ssh</application> и вы допустите ошибку при настройке <application>sshd</application> с помощью файла <filename>/etc/ssh/sshd_config</filename>, может случится, что вы заблокируете себе доступ к серверу после его перезапуска или что сервер <application>sshd</application> откажется запуститься из-за неправильной директивы настройки, то есть будьте предельно внимательны при редактировании этого файла на удаленном сервере.</para>
995
619
<sect2 id="openssh-references" status="complete">
996
<title>References</title>
620
<title>Ссылки</title>
998
<ulink url="http://www.openssh.org/">OpenSSH Website</ulink>
622
<ulink url="http://www.openssh.org/">Сайт OpenSSH</ulink>
1001
<ulink url="https://wiki.ubuntu.com/AdvancedOpenSSH">Advanced OpenSSH Wiki Page</ulink>
625
<ulink url="https://wiki.ubuntu.com/AdvancedOpenSSH">Страница Wiki о расширенных настройках OpenSSH</ulink>
1005
629
<sect1 id="ftp-server" status="complete">
1006
630
<title>FTP Сервер</title>
1007
<para>File Transfer Protocol (FTP) is a TCP protocol for uploading and downloading
1008
files between computers. FTP works on a client/server model. The server component is
1009
called an <emphasis>FTP daemon</emphasis>. It continuously listens for FTP requests
1010
from remote clients. When a request is received, it manages the the login and sets up
1011
the connection. For the duration of the session it executes any of commands sent by
1012
the FTP client.</para>
631
<para>Протокол передачи файлов (FTP) является TCP-протоколом для передачи файлов между компьютерами. FTP работает по модели клиент-сервер. Серверная часть называется <emphasis>FTP демоном</emphasis>. Он постоянно прослушивает FTP-запросы от удаленных клиентов. Когда запрос получен, он авторизует клиента и устанавливает соединение. На протяжении всей сессии FTP-сервер выполняет любые команды посланные FTP-клиентом.</para>
1013
632
<para>Доступ к FTP серверу может быть установлен двумя путями:</para>
1014
633
<itemizedlist spacing="compact">
1016
<para>Anonymous</para>
635
<para>Анонимный</para>
1019
<para>Authenticated</para>
638
<para>Авторизованный</para>
1022
<para>В Анонимном режиме, удаленные клиенты могут получить доступ к FTP серверу используя стандартную учетную запись 'anonymous' или 'ftp' и передававя в качестве пароля свой адрес электронной почты. В Авторизованном режиме пользователь должен иметь учетную запись и пароль. Пользователи получают доступ к файлам и каталогам FTP сервера в соответствии с правами учетной записи, использованной при входе на FTP сервер. Общей нормой является то, что FTP сервер скрывает свою корневую директорию и подставляет вместо нееначальную директорию FTP, что позволяет скрыть остальную часть файловой системы от удаленных клиентов.</para>
641
<para>В Анонимном режиме, удаленные клиенты могут получить доступ к FTP серверу, используя стандартную учетную запись 'anonymous' или 'ftp' и передававя в качестве пароля свой адрес электронной почты. В Авторизованном режиме пользователь должен иметь учетную запись и пароль. Пользователи получают доступ к файлам и каталогам FTP сервера в соответствии с правами учетной записи, использованной при входе на FTP сервер. Общей нормой является то, что FTP сервер скрывает свою корневую директорию и подставляет вместо нее домашнюю директорию FTP, что позволяет скрыть остальную часть файловой системы от удаленных клиентов.</para>
1023
642
<sect2 id="vsftpd-ftp-server-installation" status="complete">
1024
643
<title>vsftpd - Установка FTP сервера</title>
1025
<para>vsftpd - это FTP демон доступный в Ubuntu. Он прост в установке,, настройке и использовании. Для установки <application>vsftpd</application> необходимо выполнить следующую команду: <screen> <command>sudo apt-get install vsftpd</command> </screen></para>
644
<para>vsftpd - это FTP демон доступный в Ubuntu. Он прост в установке, настройке и использовании. Для установки <application>vsftpd</application> необходимо выполнить следующую команду: <screen> <command>sudo apt-get install vsftpd</command> </screen></para>
1028
647
<sect2 id="vsftpd-ftp-server-configuration" status="complete">
1029
648
<title>vsftpd - Настройка FTP сервера</title>
1031
You can edit the vsftpd configuration file,
1032
<filename>/etc/vsftpd.conf</filename>, to
1033
change the default settings.
1035
By default only anonymous FTP is
1036
allowed. If you wish to disable this option, you
1037
should change the following line:
649
<para>Чтобы сменить настройки сервера, с заданных по умолчанию, вы можете отредактировать файл настроек vsftpd: <filename>/etc/vsftpd.conf</filename>. По умолчанию, позволен только анонимный доступ на FTP. Если вы хотите отключить эту опцию, вам нужно изменить строку <programlisting>
1039
650
anonymous_enable=YES
651
</programlisting> на <programlisting>
1043
652
anonymous_enable=NO
1045
By default, local system users are not allowed to
1046
login to FTP server. To change this setting, you
1047
should uncomment the following line:
653
</programlisting> По умолчанию, локальным пользователям отключена возможность входа на FTP сервер. Чтобы изменить это, раскомментируйте следующую строку: <programlisting>
1049
654
#local_enable=YES
1051
By default, users are allowed to download files
1052
from FTP server. They are not allowed to upload
1053
files to FTP server. To change this setting, you
1054
should uncomment the following line:
655
</programlisting> Также настройки по-умолчанию, позволяют пользователям только скачивать файлы с FTP сервера, но не разрешают загружать файлы на сервер. Для изменения этого поведения, раскомментируйте строку <programlisting>
1056
656
#write_enable=YES
1058
Similarly, by default, the anonymous users are not
1059
allowed to upload files to FTP server. To change
1060
this setting, you should uncomment the following
657
</programlisting> Точно так же анонимным пользователям запрещена загрузка файлов на FTP сервер. Для изменения этой настройки раскомментируйте эту строку: <programlisting>
1063
658
#anon_upload_enable=YES
1065
The configuration file consists of many
1066
configuration parameters. The information about
1067
each parameter is available in the configuration
1068
file. Alternatively, you can refer to the man
1069
page, <command>man 5 vsftpd.conf</command> for
1070
details of each parameter.
1073
Once you configure <application>vsftpd</application> you
1074
can start the daemon. You can run following command to
1075
run the <application>vsftpd</application> daemon:
1076
<screen> <command>sudo /etc/init.d/vsftpd start</command> </screen>
1079
Please note that the defaults in the configuration file are
1080
set as they are for security reasons. Each of the above
1081
changes makes the system a little less secure, so make them
1082
only if you need them.
659
</programlisting> В конфигурационном файле содержится большое количество параметров настройки. Информация о каждом параметре также дана в файле конфигураци. В качестве альтернативы, для получения более полной информации о каждом параметре, вы можете обратиться к документации: <command>man 5 vsftpd.conf</command>.</para>
660
<para>Как только вы настроили <application>vsftpd</application>, вы можете запустить демона. Для запуска воспользуйтесь следующей командой: <screen> <command>sudo /etc/init.d/vsftpd start</command> </screen></para>
661
<note><para>Примите во внимание, что настройки, прописанные по умолчанию в файле конфигурации, выбраны именно такими из соображений безопасности. Каждое изменение, из описанных выше, делает вашу систему немного более уязвимой. Вносите эти изменения только если вы действительно нуждаетесь в них.</para></note>
1086
664
<sect1 id="network-file-system" status="complete">
1087
<title>Network File System (NFS)</title>
1089
NFS allows a system to share directories and files with others
1090
over a network. By using NFS, users and programs can access
1091
files on remote systems almost as if they were local files.
665
<title>Сетевая файловая система (Network File System, NFS)</title>
666
<para>NFS позволяет системе предоставлять в общий сетевой доступ каталоги и файлы. Посредством NFS, пользователи и программы могут получать доступ к файлам на удаленных машинах так же легко, как будто это файлы на их локальном компьютере.</para>
1095
Some of the most notable benefits that NFS can provide are:
668
<para>Некоторые из преимуществ, которые может обеспечить NFS:</para>
1100
<para>Local workstations use less disk space because commonly used data
1101
can be stored on a single machine and still remain accessible to others
1102
over the network.</para>
672
<para>Рабочие станции используют меньше локального дискового пространства, так как общие данные могут содержаться на одной машине и оставаться доступными по сети для всех остальных.</para>
1105
<para>There is no need for users to have separate home directories on
1106
every network machine. Home directories could be set up on the NFS
1107
server and made available throughout the network.</para>
675
<para>У пользователей отпадает необходимость в использовании отдельных домашних каталогов на каждой машине, подключенной в сеть. Можно разместить домашние каталоги пользователей на сервере NFS и сделать их доступными с помощью сети.</para>
1111
<para>Storage devices such as floppy disks, CDROM drives, and USB
1112
Thumb drives can be used by other machines on the network. This may
1113
reduce the number of removable media drives throughout the
679
<para>Устройства хранения информации такие как флоппи дисководы, приводы компакт дисков и USB приводы могут использоваться другими машинами в сети. Это может уменьшить общее число накопителелей со сменными носителями в сети</para>
1118
683
<sect2 id="nfs-installation" status="complete">
1119
<title>Installation</title>
684
<title>Установка</title>
1122
At a terminal prompt enter the following command to install the NFS
686
<para>Введите следующую команду в терминале для установки NFS сервера:</para>
1127
689
<command>sudo apt-get install nfs-kernel-server</command>
1414
906
file "/etc/bind/db.255";
1417
// add local zone definitions here
909
// добавьте сюда определения местных зон
1418
910
include "/etc/bind/named.conf.local";
1419
911
</programlisting>
1423
The <application>include</application> line specifies the
1424
filename which contains the DNS options. The
1425
<application>directory</application> line in the options file tells
1426
DNS where to look for files. All files BIND uses will be
1427
relative to this directory.
1431
The file named <filename>/etc/bind/db.root</filename>
1432
describes the root name servers in the world. The servers
1433
change over time and must be maintained now and then.
1437
The <application>zone</application> section defines a master
1438
server, and it is stored in a file mentioned against file tag.
1439
Every zone file contains 3 resource records (RRs): an SOA RR, an
1440
NS RR and a PTR RR. SOA is short of Start of Authority. The
1441
"@" is a special notation meaning the origin. NS is the Name
1442
Server RR. PTR is Domain Name Pointer. To start the DNS server,
1443
run the following command from a terminal prompt:
914
<para>Директива <application>include</application> определяет имя файла, который содержит опции DNS. Директива <application>directory</application> в файле опций говорит DNS где искать эти файлы. Все файлы, которые использует BIND будут относиться к этой директории.</para>
916
<para>Файл <filename>/etc/bind/db.root</filename> описывает мировые корневые серверы имен. Серверы со временем изменяются и должны поддерживаться сечас и потом.</para>
918
<para>Раздел <application>zone</application> определяет основной сервер, этот раздел сохранен в файле упомянутом напротив тэга file. Файл каждой зоны содержит 3 ресурсных записи (resource records, RRs): SOA RR, NS RR и PTR RR. SOA - сокращение для Start of Authority. "@" - это специальное обозначение, подразумевающее происхождение. NS - это сервер имен (Name Server RR). PTR - указатель доменного имени (Domain Name Pointer). Для запуска DNS сервера, выполните следующую команду в строке терминала:</para>
1447
921
<command>sudo /etc/init.d/bind start</command>
1450
<para>You can refer to the
1451
documentation mentioned in the references section for details.
924
<para>Для получения детальной информации вы можете обратиться к документации, упоминаемой в разделе ссылок.</para>
1454
926
<sect2 id="dns-references" status="complete">
1455
<title>References</title>
927
<title>Ссылки</title>
1457
929
<ulink url="http://www.tldp.org/HOWTO/DNS-HOWTO.html">DNS HOWTO</ulink>
1461
933
<sect1 id="cups" status="complete">
1462
<title>CUPS - Print Server</title>
1464
The primary mechanism for Ubuntu printing and print services is the
1465
<emphasis role="bold">Common UNIX Printing System</emphasis> (CUPS).
1466
This printing system is a freely available, portable printing layer
1467
which has become the new standard for printing in most GNU/Linux
1471
CUPS manages print jobs and queues and provides network printing using
1472
the standard Internet Printing Protocol (IPP), while offering support
1473
for a very large range of printers, from dot-matrix to laser and many
1474
in between. CUPS also supports PostScript Printer Description (PPD) and
1475
auto-detection of network printers, and features a simple web-based
1476
configuration and administration tool.
934
<title>CUPS - сервер печати</title>
935
<para><emphasis role="bold">Common UNIX Printing System</emphasis> (CUPS) - это основной механизм печати в Ubuntu и представления служб печати. Данная система печати представляет собой свободно распространямый, переносимый уровень управления печатью, который уже стал новым стандартом печати во многих дистрибутивах GNU/Linux.</para>
936
<para>CUPS управляет заданиями на печать и очередями, а также обеспечивает печать по сети, используя стандартный протокол печати Интернет, (Internet Printing Protocol, IPP). В то же время он поддерживает большое количество принтеров, от матричных до лазерных. CUPS также поддерживает описание принтеров PostScript (PostScript Printer Description, PPD) и авто-определение сетевых принтеров, и имеет простой web-ориентированный инструмент настройки и администрирования.</para>
1478
937
<sect2 id="cups-installation" status="complete">
1479
<title>Installation</title>
1481
To install CUPS on your Ubuntu computer, simply use <application>sudo</application> with the the <application>apt-get</application> command and give the packages to install as the first parameter. A complete CUPS install has many package dependencies, but they may all be specified on the same command line. Enter the following at a terminal prompt to install CUPS:
938
<title>Установка</title>
939
<para>Для установки CUPS на ваш компьютер с Ubuntu, просто воспользуйтесь командой <application>sudo</application> вместе с <application>apt-get</application>, передав названия пакетов в качестве первого аргумента. Полная инсталляция CUPS имеет очень много зависимостей, но все они могут быть указаны в одной команде. Введите следующую команду в строке терминала для установки CUPS:</para>
1485
942
<command>sudo apt-get install cupsys cupsys-client</command>
1489
Upon authenticating with your user password, the packages should be downloaded
1490
and installed without error. Upon the conclusion of installation, the CUPS server
1491
will be started automatically. For troubleshooting purposes, you can access CUPS
1492
server errors via the error log file at: <filename>/var/log/cups/error_log</filename>.
1493
If the error log does not show enough information to troubleshoot any problems you
1494
encounter, the verbosity of the CUPS log can be increased by changing the <emphasis role="bold">LogLevel</emphasis> directive in the configuration file (discussed below)
1495
to "debug" or even "debug2", which logs everything, from the default of "info". If
1496
you make this change, remember to change it back once you've solved your problem, to
1497
prevent the log file from becoming overly large.
945
<para>После аутентификации с помощью вашего пароля, пакеты должны бфть скачаны и установлены без ошибок. По завершении установки, сервер CUPS будет автоматически запущен. Для разрешения проблем, вы можете просматривать лог ошибок сервера CUPS в файле журналирования ошибок: <filename>/var/log/cups/error_log</filename>. Если лог-файл не дает достаточной информации для определения источника вашей проблемы, количество информации записываемой в лог CUPS может быть увеличено изменением директивы <emphasis role="bold">LogLevel</emphasis> в файле настроек (смотри далее) на "debug" или даже "debug2", которая сохраняет все, в отличие от параметра по умолчанию "info". Если вы сделаете эти изменения, не забудьте исправить все обратно, после того, как решите вашу проблему, для предотвращения значительного увеличения размера лог-файла.</para>
1500
947
<sect2 id="cups-configuration" status="complete">
1501
<title>Configuration</title>
1503
The Common UNIX Printing System server's behavior is configured through the
1504
directives contained in the file <filename>/etc/cups/cupsd.conf</filename>.
1505
The CUPS configuration file follows the same syntax as the primary configuration
1506
file for the Apache HTTP server, so users familiar with editing Apache's
1507
configuration file should feel at ease when editing the CUPS configuration
1508
file. Some examples of settings you may wish to change initially will be
948
<title>Конфигурация</title>
949
<para>Поведение сервера CUPS настраивается с помощью инструкций, содержащихся в файле <filename>/etc/cups/cupsd.conf</filename>. Файл настроек CUPS использует такой же синтаксис, как и основной файл настроек HTTP сервера Apache, то есть пользователи знакомые с модификацией файлов настроек Apache должны спокойно ориентироваться при работе с настройками CUPS. Примеры некоторых настроек, которые вы возможно захотите изменить с самого начала, будут представлены здесь.</para>
1512
<para>Prior to editing the configuration file, you should make a copy of
1513
the original file and protect it from writing, so you will have the original
1514
settings as a reference, and to reuse as necessary.
1516
<para>Copy the <filename>/etc/cups/cupsd.conf</filename> file and protect it
1517
from writing with the following commands, issued at a terminal prompt:
951
<para>Перед изменением конфигурационного файла, сделайте копию с оригинала и защитите ее от записи, чтобы использовать файл оригинальных настроек в качестве справки, а также иметь возможность использовать его снова.</para>
952
<para>Скопируйте файл <filename>/etc/cups/cupsd.conf</filename> и защитите его от записи с помощью следующих команд, выполненных в командной строке терминала:</para>
1610
1011
<sect2 id="cups-references" status="complete">
1611
<title>References</title>
1012
<title>Ссылки</title>
1613
<ulink url="http://www.cups.org/">CUPS Website</ulink>
1014
<ulink url="http://www.cups.org/">Сайт CUPS</ulink>
1617
1018
<sect1 id="httpd" status="complete">
1618
<title>HTTPD - Apache2 Web Server</title>
1619
<para>Apache is the most commonly used Web Server on GNU/Linux systems. Web Servers are used
1620
to serve Web Pages requested by client computers. Clients typically request and view
1621
Web Pages using Web Browser applications such as <application>Firefox</application>,
1622
<application>Opera</application>, or <application>Mozilla</application>.</para>
1623
<para>Users enter a Uniform Resource Locator (URL) to point to a Web server by means of
1624
its Fully Qualified Domain Name (FQDN) and a path to the required resource. For example, to view the home page of
1625
the <ulink url="http://www.ubuntu.com">Ubuntu Web site</ulink> a user will enter only the FQDN. To request specific information about
1626
<ulink url="http://www.ubuntu.com/support/supportoptions/paidsupport">paid
1627
support</ulink>, a user will enter the FQDN followed by a path.</para>
1628
<para>The most common protocol used to transfer Web pages is the Hyper Text Transfer
1629
Protocol (HTTP). Protocols such as Hyper Text Transfer Protocol over Secure Sockets Layer (HTTPS), and
1630
File Transfer Protocol (FTP), a protocol for uploading and downloading files, are also
1632
<para>Apache Web Servers are often used in combination with the <application>MySQL</application>
1633
database engine, the HyperText Preprocessor (<application>PHP</application>)
1634
scripting language, and other popular scripting languages such as
1635
<application>Python</application> and <application>Perl</application>. This
1636
configuration is termed LAMP (Linux, Apache, MySQL and Perl/Python/PHP) and forms a
1637
powerful and robust platform for the development and deployment of Web-based
1638
applications.</para>
1019
<title>HTTPD - веб сервер Apache2</title>
1020
<para>Apache - самый используемый веб-сервер на системах GNU/Linux. Веб-сервера используются для предоставления запрошенных клиентскими компьютерами веб-страниц. Пользователи обычно просматривают вэб-страницы используя веб-браузеры <application>Firefox</application>, <application>Opera</application>, или <application>Mozilla</application>.</para>
1021
<para>Пользователи вводят ссылку (Uniform Resource Locator (URL)), чтобы указать серверу на запрашиваемый ресурс, используя FQDN (Fully Qualified Domain Name (полное доменное имя)). Например, чтобы увидеть домашнюю страницу сайта <ulink url="http://www.ubuntu.com">Ubuntu</ulink> пользователь должен ввести только FQDN. Для запроса информации о странице <ulink url="http://www.ubuntu.com/support/supportoptions/paidsupport">paid support</ulink> пользователю надо ввести FQDN и полный путь до страницы.</para>
1022
<para>Самые используемые протоколы для передачи веб страниц - это HTTP (Hyper Text Transfer Protocol). Протокол, подобный HTTP, через Безопасное соединение (HTTPS) и протокол передачи файлов (FTP).</para>
1023
<para>Веб сервер Apache часто используется в связке с движком баз данных <application>MySQL</application>, скриптовым языком <application>PHP</application> и другими популярными скриптовыми языками - <application>Python</application> и <application>Perl</application>. Данная конфигурация обозначена аббривиатурой LAMP (Linux, Apache, MySQL, Perl/Python/PHP) и формирует собой мощный набор инструментов для разработки и использования веб-приложений.</para>
1639
1024
<sect2 id="http-installation" status="complete">
1640
<title>Installation</title>
1641
<para>The Apache2 web server is available in Ubuntu
1642
Linux. To install Apache2:</para>
1025
<title>Установка</title>
1026
<para>Веб сервер Apache2 доступен в Ubuntu Linux. Чтобы установить Apache2:</para>
1643
1027
<procedure><step>
1644
<para>At a terminal prompt enter the following command:
1028
<para>Введите в терминале следующие команды:<screen>
1646
1029
<command>sudo apt-get install apache2</command>
1652
1034
<sect2 id="http-configuration" status="complete">
1653
<title>Configuration</title>
1655
Apache is configured by placing <emphasis>directives</emphasis> in plain text
1656
configuration files. The main configuration file is called
1657
<filename>apache2.conf</filename>. In addition, other configuration files may be added
1658
using the <emphasis>Include</emphasis> directive, and wildcards can be used to
1659
include many configuration files. Any directive may be placed
1660
in any of these configuration files. Changes to the main
1661
configuration files are only recognized by Apache2 when it is
1662
started or restarted.</para>
1664
<para>The server also reads a file containing mime document types;
1665
the filename is set by the <emphasis>TypesConfig</emphasis> directive, and is
1666
<filename>mime.types</filename> by default.</para>
1668
<para>The default Apache2 configuration file is <filename>/etc/apache2/apache2.conf</filename> .
1669
You can edit this file to configure the Apache2 server. You can
1670
configure the port number, document root, modules, log files,
1035
<title>Конфигурация</title>
1036
<para>Apache настроен посредством <emphasis>директив</emphasis>, записанных обычным текстом в конфигурационные файлы. Осовной конфигурационный файл назван <filename>apache2.conf</filename>. Кроме того, другие конфигурационные файлы могут добавляться посредством директивы <emphasis>Include</emphasis>; в ней могут использоваться обобщающие символы для подключения нескольких файлов. Любая директива может быть расположена в любом и конфигурационных файлов. Изменения в основном конфигурационном файле принимаются сервером Apache2 только после запуска/перезапуска. На работающий сервер изменения не подействуют.</para>
1038
<para>Сервер так же читает файл, содержащий mime-тип документа; имя файла устанавливается директивой <emphasis>TypesConfig</emphasis> и по умолчанию оно <filename>mime.types</filename> .</para>
1040
<para>Файл конфигурации Apache2 по умолчанию: <filename>/etc/apache2/apache2.conf</filename> . Вы можете редактировать его для настройки сервера Apache2. Вы можете настроить номер порта, расположение файлов страниц, модули, лог файлы, виртуальные хости и так далее.</para>
1673
1041
<sect3 id="http-basic-settings" status="complete">
1674
<title>Basic Settings</title>
1676
This section explains Apache2 server essential configuration
1677
parameters. Refer to the <ulink url="http://httpd.apache.org/docs/2.0/">Apache2
1678
Documentation</ulink> for more details.</para>
1042
<title>Остновные настройки</title>
1043
<para>Данный раздел описывает основные параметры настройки сервера Apache2. За дополнительной информацией обращайтесь по адресу ulink url="http://httpd.apache.org/docs/2.0/">Apache2 Documentation</para>
1683
Apache2 ships with a virtual-host-friendly default configuration.
1684
That is, it is configured with a single default virtual host (using
1685
the <emphasis>VirtualHost</emphasis> directive) which can modified or used as-is if you
1686
have a single site, or used as a template for additional virtual hosts
1687
if you have multiple sites. If left alone, the default virtual host
1688
will serve as your default site, or the site users will see if the
1689
URL they enter does not match the <emphasis>ServerName</emphasis> directive of any of your
1690
custom sites. To modify the default virtual host, edit the file
1691
<filename>/etc/apache2/sites-available/default</filename>. If you
1692
wish to configure a new virtual host or site, copy that file into the
1693
same directory with a name you choose. For example,
1694
<command>sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/mynewsite</command>
1695
Edit the new file to configure the new site using some of the directives
1700
The <emphasis>ServerAdmin</emphasis> directive specifies the email address to be advertised
1701
for the server's administrator. The default value is webmaster@localhost.
1702
This should be changed to an email address that is delivered to you (if you
1703
are the server's administrator). If your website has a problem, Apache2
1704
will display an error message containing this email address to report the
1705
problem to. Find this directive in your site's configuration file in
1706
/etc/apache2/sites-available.
1710
The <emphasis>Listen</emphasis> directive specifies the port, and optionally the IP address,
1711
Apache2 should listen on. If the IP address is not specified, Apache2
1712
will listen on all IP addresses assigned to the machine it runs on.
1713
The default value for the Listen directive is 80. Change this to
1714
127.0.0.1:80 to cause Apache2 to listen only on your loopback interface
1715
so that it will not be available to the Internet, to (for example) 81
1716
to change the port that it listens on, or leave it as is for normal
1717
operation. This directive can be found and changed in its own file,
1718
<filename>/etc/apache2/ports.conf</filename>
1722
The <emphasis>ServerName</emphasis> directive is optional and specifies what FQDN your
1723
site should answer to. The default virtual host has no ServerName
1724
directive specified, so it will respond to all requests that do not
1725
match a ServerName directive in another virtual host. If you have
1726
just acquired the domain name ubunturocks.com and wish to host it on
1727
your Ubuntu server, the value of the ServerName directive in your
1728
virtual host configuration file should be ubunturocks.com. Add this
1729
directive to the new virtual host file you created earlier
1730
(<filename>/etc/apache2/sites-available/mynewsite</filename>).
1732
<tip><para>You may also want your site to respond to www.ubunturocks.com, since
1733
many users will assume the www prefix is appropriate. Use the
1734
<emphasis>ServerAlias</emphasis> directive for this. You may also use wildcards in the
1735
ServerAlias directive. For example,
1736
<command>ServerAlias *.ubunturocks.com</command>
1737
will cause your site to respond to any domain request ending in
1743
The <emphasis>DocumentRoot</emphasis> directive specifies where Apache should look for the
1744
files that make up the site. The default value is /var/www. No site
1745
is configured there, but if you uncomment the <emphasis>RedirectMatch</emphasis> directive
1746
in <filename>/etc/apache2/apache2.conf</filename> requests will be
1747
redirected to /var/www/apache2-default where the default Apache2 site
1748
awaits. Change this value in your site's virtual host file, and
1749
remember to create that directory if necessary!
1047
<listitem><para>Apache 2 поставляется с удобной для пользователя конфигурацией виртуальных хостов. То есть, сконфигурирован один виртуальный хост по умолчанию (с использованием директивы <emphasis>VirtualHost</emphasis>), настройку которого можно модифицировать или использовать как есть или использовать шаблоны для добавления других виртуальных хостов, если у вас несколько сайтов. Если ничего не менять, указанный по умолчанию виртуальный хост будет отображаться как ваш сайт по умолчанию. Так же этот сайт увидят пользователи, запросы которых не совпадут ни с одним значением директивы <emphasis>ServerName</emphasis> в конфигурационном файле виртуальных хостов. Для изменения виртуального хоста по умолчанию отредактируйте файл <filename>/etc/apache2/sites-available/default</filename>. Если вы хотите настроить новый виртуальный хост или сайт, скопируйте этот файл в тот же каталог с выбранным вами именем. Например: <command>sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/mynewsite</command> Отредактируйте новый файл для настройки нового сайта используя директивы, описанные ниже</para></listitem>
1049
<listitem><para>Директива <emphasis>ServerAdmin</emphasis> определяет почтовый адрес администратора сервера, который будет отображаться пользователям. Значение по умолчанию - webmaster@localhost. Данная переменная должна быть изменена на доступный для вас почтовый адрес (если вы - администратор сервера). Если на вашем сайте возникнут проблемы, Apache2 отобразит ошибку, в которой так же будет отображен указанный почтовый адрес с целью сообщения проблемы. Вы можете найти эту директиву в вашем файле конфигурации сайтов, в каталоге /etc/apache2/sites-available.</para></listitem>
1051
<listitem><para>Директива <emphasis>Listen</emphasis> определяет порт и, при указании, IP адрес, на котором должен работать Apache2. Если IP адрес не указан, Apache2 работает на всех IP адресах, которые доступны компьютеру, на котором он запущен. Значение директивы по умолчанию - порт 80. Вы можете изменить значение на 127.0.0.1:80 чтобы Apache2 работал только на локальном интерфейсе и не был доступен из вне. Так же можно указать, например, значение 81 для изменения порта сервера или оставить все как есть для работы по умолчанию. Данная директива может быть найдена и изменена в ее собственном файле <filename>/etc/apache2/ports.conf</filename></para></listitem>
1053
<listitem><para>Директива <emphasis>ServerName</emphasis> указывает, на какое FQDN (полное доменное имя) должен отвечать ваш сайт. В виртуальном хосте по умолчанию директива ServerName не указана, потому он будет отвечать на любые запросы, несоответствующие директивам ServerName в других виртуальных хостах. Если вы только что приобрели домен ubunturocks.com и хотите его разместить на своем сервере, вам потребуется установить значение директивы ServerName ubunturocks.com в вашем файле конфигурации виртуального хоста. Добавьте эту директиву к новому виртуальному хосту, файл которого вы создали раньше (<filename>/etc/apache2/sites-available/mynewsite</filename>). <tip><para>Возможно вы захотите, чтобы ваш сайт отвечал запросу www.ubunturocks.com, потому что многие пользователели привыкли использовать приставку www. Воспользуйтесь директивой <emphasis>ServerAlias</emphasis> для реализации этой задачи. Вы так же можете воспользоваться обощающим символом (*). Например, при указании значения директивы вида <command>ServerAlias *.ubunturocks.com</command> ваш сайт будет отвечать на любые запросы, оканчивающиеся строкой .ubunturocks.com.</para></tip></para></listitem>
1055
<listitem><para>Директива <emphasis>DocumentRoot</emphasis> определяет, где Apache должен искать файлы сайта. Значение по умолчанию /var/www. По этому пути сайта нету, но если вы раскомментируете директиву <emphasis>RedirectMatch</emphasis> в файле <filename>/etc/apache2/apache2.conf</filename>, запросы будут перенаправлены по адресу /var/www/apache2-default, где расположен сайт Apache2 по умолчанию. Измените значение этой директивы в вашем файле конфигурации виртуального хоста и не забудьте создать каталог, если он еще не создан.</para></listitem>
1751
1056
</itemizedlist>
1754
The /etc/apache2/sites-available directory is <emphasis role="bold">
1755
not</emphasis> parsed by Apache2. Symbolic links in /etc/apache2/sites-enabled
1756
point to "available" sites. Use the a2ensite (Apache2
1757
Enable Site) utility to create those symbolic links, like so:
1758
<command>sudo a2ensite mynewsite</command>
1759
where your site's configuration file is <filename>
1760
/etc/apache2/sites-available/mynewsite</filename>. Similarly, the
1761
a2dissite utility should be used to disable sites.
1058
<tip><para>Apache2 <emphasis role="bold"> не</emphasis> просматривает каталог /etc/apache2/sites-available. Символические ссылки в /etc/apache2/sites-enabled указывают на доступные сайты. Воспользуйтесь утилитой a2ensite (Apache2 Enable Site) для создания символических ссылок. Например: <command>sudo a2ensite mynewsite</command>, где mynewsite - имя файла конфигурации <filename> /etc/apache2/sites-available/mynewsite</filename>. Так же используйте эту утилиту для выключения активных конфигурации.</para></tip>
1765
1061
<sect3 id="default-settings" status="complete">
1766
<title>Default Settings</title>
1768
This section explains configuration of the Apache2 server
1769
default settings. For example, if you add a virtual host,
1770
the settings you configure for the virtual host take
1771
precedence for that virtual host. For a directive not
1772
defined within the virtual host settings, the default
1062
<title>Настройки по умолчанию</title>
1063
<para>Данный раздел описывает настройку параметров Apache2 по умолчанию. Они необходимы, например, если вы добавляете виртуальный хост, настраиваете нужные директивы, а некоторые не указываете. В этом случае используются значения по умолчанию.</para>
1779
The <emphasis>DirectoryIndex</emphasis> is the default page served by the
1780
server when a user requests an index of a directory by
1781
specifying a forward slash (/) at the end of the directory
1784
<para>For example, when a user requests the page
1785
http://www.example.com/this_directory/, he or she will
1786
get either the DirectoryIndex page if it exists, a
1787
server-generated directory list if it does not and the
1788
Indexes option is specified, or a Permission Denied page
1789
if neither is true. The server will try to
1790
find one of the files listed in the DirectoryIndex
1791
directive and will return the first one it finds. If it
1792
does not find any of these files and if Options Indexes is
1793
set for that directory, the server will generate and
1794
return a list, in HTML format, of the subdirectories and
1795
files in the directory. The default value, found in
1796
<filename>/etc/apache2/apache2.conf</filename> is "
1797
index.html index.cgi index.pl index.php index.xhtml".
1798
Thus, if Apache2 finds a file in a requested directory
1799
matching any of these names, the first will be displayed.
1805
The <emphasis>ErrorDocument</emphasis> directive allows you to specify a file
1806
for Apache to use for specific error events. For example,
1807
if a user requests a resource that does not exist, a 404
1808
error will occur, and per Apache2's default configuration,
1809
the file <filename>/usr/share/apache2/error/HTTP_NOT_FOUND.html.var
1810
</filename> will be displayed. That file is not in the
1811
server's DocumentRoot, but there is an Alias directive in
1812
<filename>/etc/apache2/apache2.conf</filename> that redirects
1813
requests to the /error directory to /usr/share/apache2/error/.
1814
To see a list of the default ErrorDocument directives, use this
1816
<command>grep ErrorDocument /etc/apache2/apache2.conf</command>
1823
By default, the server writes the transfer log to the file
1824
/var/log/apache2/access.log. You can change this on a per-site
1825
basis in your virtual host configuration files with the <emphasis>CustomLog</emphasis>
1826
directive, or omit it to accept the default, specified in <filename>
1827
/etc/apache2/apache2.conf</filename>. You may also specify the file
1828
to which errors are logged, via the <emphasis>ErrorLog</emphasis> directive, whose default
1829
is <filename>/var/log/apache2/error.log</filename>. These are kept
1830
separate from the transfer logs to aid in troubleshooting problems
1831
with your Apache2 server. You may also specify the <emphasis>LogLevel</emphasis> (the
1832
default value is "warn") and the <emphasis>LogFormat</emphasis> (see <filename>
1833
/etc/apache2/apache2.conf</filename> for the default value).
1839
Some options are specified on a per-directory basis rather than per-server.
1840
Option is one of these directives. A Directory stanza is enclosed in
1841
XML-like tags, like so:
1842
<screen><command><Directory /var/www/mynewsite>
1067
<para><emphasis>DirectoryIndex</emphasis> указывает на страницу (файл) по умолчанию, которую отдает пользователю сервер при запросе индекса каталога, указывая слеш (/) в конце имени каталога.</para>
1069
<para>Например, когда пользователь запрашивает страницу http://www.example.com/this_directory/, он получит ее в случае существования указанного в DirectoryIndex файла, иначе будет отображен сгенерированный сервером каталог, если указана опция Indexes или будет отбражена страница "Доступ запрещен". Сервер попытается найти один из файлов, указанных в директиве DirectoryIndex, просмативая ее значения по порядку и вернет первый существующий файл из списка. Если ни один из перечисленных в директиве файлов не будет найден и для этого каталога будет установлена опция Indexes, сервер сгенерирует список файлов и подкаталогов в html-формате. Значение по умолчанию, которое можно найти в файле <filename>/etc/apache2/apache2.conf</filename> " index.html index.cgi index.pl index.php index.xhtml". Вообщем, если Apache2 найдет в запрошенном каталоге один из файлов, указанных в списке, он его отобразит.</para>
1073
<para>Директива <emphasis>ErrorDocument</emphasis> дает возможность указать файл, который Apache будет возвращать в случае сообщений об ошибке. Например, если пользователь запросит несуществующую страницу, будет вызвана ошибка 404 и Apache вернет файл, указанный в конфигурации по умолчанию - <filename>/usr/share/apache2/error/HTTP_NOT_FOUND.html.var </filename>. Файл не находится внутри каталога, указанного в директиве DocumentRoot, но директива Alias, описанная в файле <filename>/etc/apache2/apache2.conf</filename> перенаправляет запросы к каталогу /error в каталог /usr/share/apache2/error/. Чтобы просмотреть список директив ErrorDocument, воспользуйтесь командой <command>grep ErrorDocument /etc/apache2/apache2.conf</command></para>
1078
<para>По умолчанию, лог запрашиваемых документов сервер пишет в файл /var/log/apache2/access.log. Вы можете указать для каждого виртуального хоста отдельный файл для логов посредством директивы <emphasis>CustomLog</emphasis> или же заменить значение по умолчанию, указанное в файле <filename> /etc/apache2/apache2.conf</filename>. Вы так же можете указать файл для записи ошибок посредством директивы <emphasis>ErrorLog</emphasis> (по умолчанию - <filename>/var/log/apache2/error.log</filename> ). Он записывается отдельно от логов запрашиваемых документов, что упрощает поиск ошибок при каких либо проблемах с сервером Apache2. Так же вы можете указать директивы <emphasis>LogLevel</emphasis> и <emphasis>LogFormat</emphasis> (смотрите файл <filename> /etc/apache2/apache2.conf</filename> для определения настроек по умолчанию).</para>
1082
<para>Некоторые опции указаны для каждого каталога, а не для сервера, опции директив. Строфа Directory заключена в xml-подобные тэги: <screen><command><Directory /var/www/mynewsite>
1844
</Directory></command></screen>
1845
The Options directive within a Directory stanza accepts one or more of the
1846
following values (among others), separated by spaces:
1084
</Directory></command></screen> Директива Options внутри строфы Directory может принимать одно или несколько перечисленных далее значений, разделенных пробелом:</para>
1848
1085
<itemizedlist spacing="compact">
1850
<para><emphasis role="bold">ExecCGI</emphasis> - Allow
1851
execution of CGI scripts. CGI scripts are not
1852
executed if this option is not chosen.
1853
<tip><para>Most files should not be executed as CGI scripts. This
1854
would be very dangerous. CGI scripts should kept in a directory
1855
separate from and outside your DocumentRoot, and only this
1856
directory should have the ExecCGI option set. This is the default,
1857
and the default location for CGI scripts is /usr/lib/cgi-bin.
1862
<para><emphasis role="bold">Includes</emphasis> - Allow server-side includes.
1863
Server-side includes allow an HTML file to <emphasis>
1864
include</emphasis> other files. This is not a common option. See
1865
<ulink url="http://httpd.apache.org/docs/2.0/howto/ssi.html">the Apache2
1866
SSI Howto</ulink> for mor information.</para>
1869
<para><emphasis role="bold">IncludesNOEXEC</emphasis> - Allow server-side includes,
1870
but disable the #exec and #include commands in CGI
1875
<emphasis role="bold">Indexes</emphasis> - Display a formatted list of the
1876
directory's contents, if no DirectoryIndex (such as index.html) exists in the
1877
requested directory.
1878
<caution><para>For security reasons, this should usually not be set, and certainly
1879
should not be set on your DocumentRoot directory. Enable this option carefully on
1880
a per-directory basis only if you are certain you want users to see the entire
1881
contents of the directory.</para></caution>
1886
<emphasis role="bold">Multiview</emphasis> - Support content-negotiated multiviews;
1887
this option is disabled by default for security reasons. See the <ulink url="http://httpd.apache.org/docs/2.0/mod/mod_negotiation.html#multiviews">Apache2
1888
documentation on this option</ulink>.
1893
<emphasis role="bold">SymLinksIfOwnerMatch</emphasis> - Only follow symbolic links
1894
if the target file or directory has the same owner as the link.
1087
<para>emphasis role="bold">ExecCGI</para>
1090
<para><emphasis role="bold">Includes</emphasis> - Разрешить server-side includes. Server-side includes разрешают подключать к html-файлам другие файлы. Это не общая опция. Для дополнительной информации посетите страницу <ulink url="http://httpd.apache.org/docs/2.0/howto/ssi.html">the Apache2 SSI Howto</ulink>.</para>
1093
<para><emphasis role="bold">IncludesNOEXEC</emphasis> - Разрешить server-side includes, но выключить команды #exec и #include в CGI скриптах.</para>
1096
<para><emphasis role="bold">Indexes</emphasis> - Отображать список содержимого каталога, если ни одного файла из списка DirectoryIndex не обнаружена в запрошенном каталоге. <caution><para>Из соображений безопасности обычно это не устанавливается и естественно не должно устанавливаться для каталога DocumentRoot. Включайте эту опцию только на отдельные каталоги и только в том случае, если уверены, что хотите, чтобы пользователи могли просматривать все содержимое каталога.</para></caution></para>
1099
<para><emphasis role="bold">Multiview</emphasis> - Поддержка content-negotiated multiviews; опция выключена по умолчанию в целях безопасности. Посетите <ulink url="http://httpd.apache.org/docs/2.0/mod/mod_negotiation.html#multiviews">Apache2 документацию по этой опции</ulink>.</para>
1102
<para><emphasis role="bold">SymLinksIfOwnerMatch</emphasis> - Переходить по символическим ссылкам только в случае, если у файла/каталога и ссылки один и тот же владелец.</para>
1897
1104
</itemizedlist>
1902
1109
<sect3 id="virtual-hosts-settings" status="complete">
1904
<title>Virtual Hosts Settings</title>
1906
Virtual hosts allow you to run different servers for different IP addresses, different host
1907
names, or different ports on the same machine. For example, you can run the website for
1908
http://www.example.com and http://www.anotherexample.com on the same Web server using virtual
1909
hosts. This option corresponds to the <VirtualHost> directive for the default virtual
1910
host and IP-based virtual hosts. It corresponds to the <NameVirtualHost> directive for
1911
a name-based virtual host.
1111
<title>Параметры виртуальных хостов</title>
1112
<para>Виртуальные хосты позволяют вам запускать разные сервера для разных ip-адресов, разные имена хостов или разные порты на одних и тех же компьютерах. Например, вы можете запустить сайты http://www.example.com и http://www.anotherexample.com на одном и том же веб-сервере используя виртуальные хоста. Эта опция соответствует директиве <VirtualHost> для виртуального хоста по умолчанию и виртуального хоста по IP-адресу. Она соответствует директиве <NameVirtualHost> для базированного на имени виртуального хоста.</para>
1915
The directives set for a virtual host only apply to that particular virtual host. If a
1916
directive is set server-wide and not defined within the virtual host settings, the default
1917
setting is used. For example, you can define a Webmaster email address and not define
1918
individual email addresses for each virtual host.
1114
<para>Директивы, установленные для виртуального хоста применяются только для того виртуального хоста, для которого они установлены. Если директива установлена в основной конфигурации сервера и не установлена для конкретного виртуального хоста, то будет использовано значение по умолчанию. Например, вы можете указать адрес электронной почты вебмастера в основном конфигурационном файле сервера и не указывать его для каждого виртуального хоста.</para>
1922
Set the DocumentRoot directive to the directory that contains the root document (such as
1923
index.html) for the virtual host. The default DocumentRoot is <filename>/var/www</filename>.
1116
<para>Установите директиву DocumentRoot для определения каталога, содержащего корневой документ (такой как index.html) для виртуального хоста. Значение директивы DocumentRoot по умолчанию - <filename>/var/www</filename>.</para>
1927
The ServerAdmin directive within the VirtualHost stanza is email the address used in the
1928
footer of error pages if you choose to show a footer with an email address on the error pages.
1118
<para>Директива ServerAdmin внутри строфы VirtualHost - это почтовый адрес, отображаемый внизу на страницах ошибок, если вы выбрали отображение подписей страниц с почтовым адресом на страницах ошибок.</para>
1932
1121
<sect3 id="server-settings" status="complete">
1933
<title>Server Settings</title>
1935
This section explains how to configure basic server settings.</para>
1936
<para><emphasis role="bold">LockFile</emphasis> - The LockFile directive sets the path
1937
to the lockfile used when the server is compiled with either USE_FCNTL_SERIALIZED_ACCEPT
1938
or USE_FLOCK_SERIALIZED_ACCEPT. It must be stored on the local disk. It should be left
1939
to the default value unless the logs directory is located on an NFS share. If this is
1940
the case, the default value should be changed to a location on the local disk and to a
1941
directory that is readable only by root. </para>
1943
<para><emphasis role="bold">PidFile</emphasis> - The PidFile directive sets the file in which the server
1944
records its process ID (pid). This file should only be readable by root. In most cases, it should be left
1945
to the default value.</para>
1947
<para><emphasis role="bold">User</emphasis> - The User directive sets the userid used by the server to answer requests. This
1948
setting determines the server's access. Any files inaccessible to this user will also be inaccessible to your website's visitors.
1949
The default value for User is www-data. </para>
1122
<title>Параметры Сервера</title>
1123
<para>Данный раздел объясняет, как настроить основные параметры сервера.</para>
1124
<para><emphasis role="bold">LockFile</emphasis> - Директива LockFile устанавливает путь к lock-файлу сервера, который используется, если сервер собран с параметрами USE_FCNTL_SERIALIZED_ACCEPT или USE_FLOCK_SERIALIZED_ACCEPT. Он должен располагаться на локальном диске. Значение директивы должно быть оставлено по умолчанию за исключением случая, когда каталог логов находится в разделе NFS. Доступ к файлу должен быть только у суперпользователя (root).</para>
1126
<para><emphasis role="bold">PidFile</emphasis> - Директива PidFile устанавливает имя файла, в который сервер записывает свой номер поцесса (process ID (pid)). Файл должен читаться только суперпользователем (root). В большинстве случаев следует оставить значение по умолчанию.</para>
1128
<para><emphasis role="bold">User</emphasis> - Директива User определяет userid, под которым сервер отвечает на запросы. Она определяет возможности в доступе для сервера. Любые файлы, недоступные для этого пользователя не будут доступны и для посетителей сайтов. Значение по умолчанию www-data.</para>
1952
Unless you know exactly what you are doing, do not set the User directive to root. Using root as the User will create large security holes for your Web server. </para>
1130
<para>Без полного понимания того, что вы делаете, не устанавливайте директиву User в значение root. Использование суперпользователя (root) как пользователя веб-сервера создаст очень серьезные дыры в безопасности вашего сервера.</para>
1954
<para>The Group directive is similar to the User directive. Group sets the group under which the server will answer requests. The default group is also www-data.</para>
1132
<para>Директива Group по значению сходна с директивой User. Она устанавливает группу, от которой работает веб-сервер. Значение по умолчанию - www-data.</para>
1957
1135
<sect3 id="apache-modules" status="complete">
1958
<title>Apache Modules</title>
1961
Apache is a modular server. This implies that only the most
1962
basic functionality is included in the core server. Extended
1963
features are available through modules which can be loaded
1964
into Apache. By default, a base set of modules is included in
1965
the server at compile-time. If the server is compiled to use
1966
dynamically loaded modules, then modules can be compiled
1967
separately, and added at any time using the LoadModule
1968
directive. Otherwise, Apache must be recompiled to add or
1969
remove modules. Ubuntu compiles Apache2 to allow the dynamic
1970
loading of modules. Configuration directives may be conditionally
1971
included on the presence of a particular module by enclosing
1972
them in an <IfModule> block.
1974
You can install additional Apache2 modules and use them
1975
with your Web server. You can install Apache2
1976
modules using the <application>apt-get</application>
1977
command. For example, to install the Apache2 module
1978
for MYSQL authentication, you can run the
1979
following command from a terminal prompt:</para>
1136
<title>Модули Apache</title>
1137
<para>Apache - модульный сервер. Под этим подразумевается, что в основную часть сервера входят только самые базовые функции. Расширеные возможности доступны посредством модулей, которые могут быть загружены в сервер. По умолчанию, базовый набор модулей входит в состав сборки. Если сервер собран с возможностью использования динамически загружаемых модулей, то модули могут собираться отдельно и добавляться в директику LoadModule. Иначе, Apache должен быть пересобран для добавления или удаления каких-либо модулей. В Ubuntu Apache2 собран с поддержкой динамической загрузки модулей. Вы можете устанавливать дополнительные модули Apache2 и использовать их вместе с вашим сервером. Вы можете установить модули Apache2 используя команду <application>apt-get</application>. Например, чтобы установить модуль аутентификации MySQL, вам нужно запустить следующую команду в терминале:</para>
1983
1141
<command>sudo apt-get install libapache2-mod-auth-mysql</command>
1987
Once you install the module, the module will
1989
<filename>/etc/apache2/mods-available</filename> directory. You can use
1990
the <application>a2enmod</application> command to
1991
enable a module. You can use
1992
the <application>a2dismod</application> command to
1993
disable a module. Once you enable the module,
1994
the module will be available in the
1995
the <filename>/etc/apache2/mods-enabled</filename> directory.
1144
<para>После установки модуля он будет доступен в каталоге <filename>/etc/apache2/mods-available</filename>. Вы можете использовать команду <application>a2enmod</application> для включения модуля. Вы можете использовать команду <application>a2dismod</application> для выключения модуля. После включения модуля он будет доступен в каталоге <filename>/etc/apache2/mods-enabled</filename>.</para>
1999
1147
<sect2 id="https-configuration" status="complete">
2000
<title>HTTPS Configuration</title>
2002
The <application>mod_ssl</application> module adds
2003
an important feature to the Apache2 server - the ability to
2004
encrypt communications. Thus, when your browser is
2005
communicating using SSL encryption, the
2006
https:// prefix is used at the beginning of the Uniform
2007
Resource Locator (URL) in the browser navigation bar.
1148
<title>Конфигурация HTTPS</title>
1149
<para>Модуль <application>mod_ssl</application> добавляет важную функцию к серверу Apache2 - возможность шифровать передаваемую информацию. Таким образом, когда ваш браузер использует SSL шифрацию, в начале ссылки (Uniform Resource Locator (URL)) используется префикс https:// .</para>
2011
The <application>mod_ssl</application> module is available in
2012
<application>apache2-common</application> package. If you have
2013
installed this package, you can run the following command from a terminal prompt to
2014
enable the <application>mod_ssl</application> module:
1151
<para>Модуль <application>mod_ssl</application> доступен в пакете <application>apache2-common</application>. Если данный пакет у вас установлен, вы можете запустить в терминале следующую команду для включения модуля <application>mod_ssl</application>:</para>
2022
1158
<sect3 id="certificates-and-security" status="complete">
2023
<title>Certificates and Security</title>
2025
To set up your secure server, use public key cryptography to
2026
create a public and private key pair. In most cases, you
2027
send your certificate request (including your public key),
2028
proof of your company's identity, and payment to a
2029
Certificate Authority (CA). The
2030
CA verifies the certificate request and your identity, and
2031
then sends back a certificate for your secure server.
2034
Alternatively, you can create your own self-signed
2035
certificate. Note, however, that self-signed certificates
2036
should not be used in most production environments.
2037
Self-signed certificates are not automatically accepted by
2038
a user's browser. Users are prompted by the browser to
2039
accept the certificate and create the secure connection.
1159
<title>Сертификаты и безопасность</title>
1160
<para>Для настройки безопасности вашего сервера используйте криптографию с открытым ключем (public key cryptography), чтобы создать пару публичного/частного ключей (public and private key pair). В большинстве случаев, вы посылаете запрос на сертификат, доказательство идентификации вашей компании и оплату в Certificate Authority (CA). CA проверяет ваш запрос на сертификат, вашу идентификацию и затем высылает сертификат для вашего сервера.</para>
1161
<para>Альтернативный вариант - вы можете создать свой собственный сертификат, подписанный собственоручно. Однако, собственоручно подписанные сертефикаты не могут использоваться на большинстве предприятий. Собственоручно подписанные сертификаты не принимаются браузером автоматически. Пользователям задается вопрос, принимать ли сертификат и создавать ли защищенное соединение.</para>
2043
Once you have a self-signed certificate or a signed
2044
certificate from the CA of your choice, you need to
2045
install it on your secure server.
1163
<para>Как только у вас будет сертификат (не важно, подписанный в CA или собственоручно), вам нужно установить его на ваш сервер.</para>
2048
1165
<sect3 id="types-of-certificates" status="complete">
2049
<title>Types of Certificates</title>
2051
You need a key and a certificate to operate your secure
2052
server, which means that you can either generate a
2053
self-signed certificate or purchase a CA-signed
2054
certificate. A CA-signed certificate provides two important
2055
capabilities for your server:
1166
<title>Типы сертификатов</title>
1167
<para>Вам нужен ключ и сертификат для управления вашим безопасным сервером, то есть вам нужно сгенерировать собственно подписанный сертификат или приобрести сертификат подписанный в CA. Подписанный в CA сертификат предоставляет две важные возможности вашему серверу:</para>
2061
Browsers (usually) automatically recognize the certificate
2062
and allow a secure connection to be made without prompting
1171
<para>Браузеры (обычно) автоматически определяют сертификаты и разрешают безопасные соединения без подтверждения пользователя.</para>
2068
When a CA issues a signed certificate, it is
2069
guaranteeing the identity of the organization that is
2070
providing the web pages to the browser.
1174
<para>Выданный CA подписанный сертификат является гарантией идентификации организации, предоставляющей веб страницы браузеру.</para>
2073
1176
</itemizedlist>
2076
Most Web browsers that support SSL have a list of CAs whose
2077
certificates they automatically accept. If a browser
2078
encounters a certificate whose authorizing CA is not in the
2079
list, the browser asks the user to either accept or decline
2083
You can generate a self-signed certificate for your secure server, but
2084
be aware that a self-signed certificate does not provide the same
2085
functionality as a CA-signed certificate. A self-signed certificate is
2086
not automatically recognized by most Web browsers, and a self-signed
2087
certificate does not provide any guarantee concerning the identity of
2088
the organization that is providing the website. A CA-signed certificate
2089
provides both of these important capabilities for a secure server.
2090
The process of getting a certificate from a CA is fairly
2091
easy. A quick overview is as follows:
1178
<para>В большинстве браузеров, поддерживающих SSL, есть список сертификатов CA, который они автоматически принимают. Если у браузера нету в списке сертификата, подписанного CA, браузер задаст вопрос пользователю, устанавливать соединение или нет.</para>
1179
<para>Вы можете сформировать свой самоподписанный сертификат для вашего безопасного сервера, но надо помить, что самоподписанный сертификат не предоставляет ту же функциональность как сертификат подписанный подписью CA. Самоподписанный сертификат не признается автоматически большинством Веб браузеров, и подобный сертификат не предоставляет никакой гарантии относительно компании, обеспечивающей вебсайт. Сертификат подписанный подписью CA гарантирует оба этих важных критерия для безопасного сервера. Процесс получения сертификата подписанного CA достаточно прост. Далее следует краткий обзор:</para>
2096
<para>Create a private and public encryption key pair.</para>
2099
<para>Create a certificate request based on the public key. The
2100
certificate request contains information about your server and the
2101
company hosting it.</para>
2104
<para>Send the certificate request, along with documents proving your
2105
identity, to a CA. We cannot tell you which certificate authority to
2106
choose. Your decision may be based on your past experiences, or on the
2107
experiences of your friends or colleagues, or purely on monetary
1183
<para>Создайте пару ключей шифрования, открытый и закрытый</para>
1186
<para>Создайте запрос сертификата основанный на открытом ключе. Данный запрос содержит в себе информацию о вашем сервере и компании где он размещается.</para>
1189
<para>Отправьте запрос сертификата вместе с документами подтверждающую вашу личность в CA.
1190
Мы не можем рекомендовать вам, какой тип сертификата выбрать. Ваше решение может основываться на вашем последнем опыте, на опыте ваших друзей и коллег или просто на финансовых факторах</para>
2110
<para>Once you have decided upon a CA, you need to follow the
2111
instructions they provide on how to obtain a certificate
2115
<para>When the CA is satisfied that you are indeed who you claim to be,
2116
they send you a digital certificate.</para>
2119
<para>Install this certificate on your secure server, and begin handling
2120
secure transactions. </para>
1192
<para>Если вы остановились на CA, вам необходимо следовать инструкциям, которые они предоставят для получения их сертификата</para>
1195
<para>Когда CA установит, что вы являетесь тем, за кого себя выдаете, они пришлют вам цифровой сертификат</para>
1198
<para>Установите этот сертификат на свой сервер и начинайте использовать безопасную передачу данных.</para>
2124
<para>Whether you are getting a certificate from a CA or generating your own
2125
self-signed certificate, the first step is to generate a key.
1202
<para>Получаете вы сертификат от CA или генерируете его собственоручно, первым шагом должно быть создание ключа.</para>
2128
1204
<sect3 id="generating-a-csr" status="complete">
2129
<title>Generating a Certificate Signing Request (CSR)</title>
2131
To generate the Certificate Signing Request (CSR), you should create your
2132
own key. You can run the following command from a terminal prompt to create the
1205
<title>Генерация Certificate Signing Request (CSR)</title>
1206
<para>Для генерирования Certificate Signing Request (CSR) вам потребуется создать свой собственный ключ. Вы можете запустить описанные далее команды в терминале для создания ключа:</para>
2492
1418
<sect3 id="access-methods" status="complete">
2493
<title>Access Methods</title>
2494
<para>Subversion repositories can be accessed (checked out) through many
2495
different methods --on local disk, or through various network protocols.
2496
A repository location, however, is always a URL. The table describes how
2497
different URL schemas map to the available access methods.</para>
2498
<table><title>Access Methods</title>
1419
<title>Методы доступа</title>
1420
<para>Репозиторий Subversion может быть доступен разными способами - на локальном диске или через разные сетевые протоколы. В любом случае, расположение репозитория всегда ссылка (URL). Таблица объясняет разные схемы ссылок в доступных методах доступа.</para>
1421
<table><title>Методы доступа</title>
2500
1423
<tgroup cols="2">
2501
1424
<colspec colname="1"/>
2502
1425
<colspec colname="2"/>
2505
<entry><para>Schema</para></entry>
2506
<entry><para>Access Method</para></entry>
1428
<entry><para>Схема</para></entry>
1429
<entry><para>Метод доступа</para></entry>
2511
1434
<entry><para>file://</para></entry>
2512
<entry><para>direct repository access (on local disk)</para></entry>
1435
<entry><para>прямой доступ к репозиторию (на локальном диске)</para></entry>
2515
1438
<entry><para>http://</para></entry>
2516
<entry><para>Access via WebDAV protocol to Subversion-aware Apache2 web server</para></entry>
1439
<entry><para>Доступ по протоколу WebDAV к вебсерверу Apache2, умеющему работать с системой Subversion</para></entry>
2519
1442
<entry><para>https://</para></entry>
2520
<entry><para>Same as http://, but with SSL encryption</para></entry>
1443
<entry><para>То же самое, что и http://, но с SSL шифрованием</para></entry>
2523
1446
<entry><para>svn://</para></entry>
2524
<entry><para>Access via custom protocol to an svnserve server</para></entry>
1447
<entry><para>Доступ через выборочный протокол к серверу svnserve</para></entry>
2527
1450
<entry><para>svn+ssh://</para></entry>
2528
<entry><para>Same as svn://, but through an SSH tunnel</para></entry>
1451
<entry><para>То же самое, что и svn://, но через SSH тунель</para></entry>
2535
In this section, we will see how to configure Subversion for all
2536
these access methods. Here, we cover the basics. For more advanced
2537
usage details, refer to the <ulink url="http://svnbook.red-bean.com/">svn book</ulink>.
1457
<para>В этой секции объясняется как настроить Subversion для всех этих методов доступа. Здесь мы описываем основы. Для более детального описания, обратитесь к <ulink url="http://svnbook.red-bean.com/">книге svn</ulink>.</para>
2539
1458
<sect4 id="direct-repos-access" status="complete">
2540
<title>Direct repository access (file://)</title>
2541
<para> This is the simplest of all access methods. It does not
2542
require any Subversion server process to be running. This access
2543
method is used to access Subversion from the same machine. The
2544
syntax of the command, entered at a terminal prompt, is as follows:</para>
1459
<title>Прямой доступ к репозиторию (file://)</title>
1460
<para>Это самый простой из всех методов доступа. Он не требует запуска никакого процесса сервера Subversion. Этот метод доступа используется для доступа к Subversion с той же машины. Синтакс команды, введенной в строке терминала, следующий:</para>
2548
1464
<command>svn co file:///path/to/repos/project</command>
2554
1470
<command>svn co file://localhost/path/to/repos/project</command>
2558
<para>If you do not specify the hostname, there are three forward slashes (///) -- two for the protocol (file, in this case) plus the leading slash in the path. If you specify the hostname, you must use two forward slashes (//).</para>
1474
<para>Если вы не указали имя хоста, используйте три слэша (///) - два для протокола (в данном случае - файл) плюс первый слэш в пути. Если вы указали имя хоста, используйте два слеша (//).</para>
2560
<para>The repository permissions depend on filesystem permissions. If the user has read/write permission, he can checkout from and commit to the repository.</para>
1476
<para>Права доступа к репозиторию зависят от прав доступа к файловой системе. Если пользователь обладает правами на чтение/запись - он может производить отладку и вносить изменения в репозиторий</para>
2562
1478
<sect4 id="access-via-webdav" status="complete">
2563
<title>Access via WebDAV protocol (http://)</title>
2564
<para> To access the Subversion repository via WebDAV protocol, you must configure your Apache 2 web server. You must add the following snippet in your <filename>/etc/apache2/apache2.conf</filename> file:</para>
1479
<title>Доступ через протокол WebDAV (http://)</title>
1480
<para>Для доступа к репозиторию Subversion через протокол WebDAV необходимо сконфигурировать сервер Apache 2. Добавьте этот фрагмент в файл <filename>/etc/apache2/apache2.conf</filename>:</para>
2566
1482
<programlisting> <Location /svn>
2568
SVNPath /path/to/repos
1484
SVNPath /путь/к/репозиторию
2570
AuthName "Your repository name"
1486
AuthName "Название репозитория"
2571
1487
AuthUserFile /etc/subversion/passwd
2572
1488
<LimitExcept GET PROPFIND OPTIONS REPORT>
2573
1489
Require valid-user
2574
1490
</LimitExcept>
2575
1491
</Location> </programlisting>
2576
<para>Next, you must create the <filename>/etc/subversion/passwd</filename>
2577
file. This file contains user authentication details. To add an entry, i.e.
2578
to add a user, you can run the following command from a terminal prompt:</para>
1492
<para>Следующим шагом необходимо создать файл <filename>/etc/subversion/passwd</filename>. Этот файл содержит настройки идетнификации. Для добавления записи, например новго пользователя, Вы можете запустить эту команду из окна терминала:</para>
2581
<command>htpasswd2 /etc/subversion/passwd user_name</command>
1495
<command>htpasswd2 /etc/subversion/passwd имя_пользователя</command>
2584
<para>This command will prompt you to enter the password. Once you enter the password, the user is added. Now, to access the repository you can run the following command:</para>
2585
<screen><command>svn co http://servername/svn</command></screen>
1498
<para>Команда запросит ввести пароль. Как только пароль будет введён - пользователь будет добавлен. Теперь что бы получить доступ к репозиторию Вам необходимо выполнить эту команду:</para>
1499
<screen><command>svn co http://имясервера/svn</command></screen>
2588
The password is transmitted as plain text. If you are worried about password snooping, you are advised to use SSL encryption. For details, please refer next section.
1501
<para>Передача пароля происходит открытым текстом. Если Вы не хотите, что бы пароль был перехвачен используйте шифрование траффика с применением SSL. Дополнительные сведения Вы можете найти в следующей секции.</para>
2592
1504
<sect4 id="access-via-webdav-with-ssl" status="complete">
2593
<title>Access via WebDAV protocol with SSL encryption (https://)</title>
2595
Accessing Subversion repository via WebDAV protocol with SSL
2596
encryption (https://) is similar to http:// except that you
2597
must install and configure the digital certificate in your
1505
<title>Доступ к протоколу WebDAV с применением SSL (https://)</title>
1506
<para>Доступ к репозиторию Subversion через протокол WebDAV с применением SSL (https://) похож на http://, за исключением того, что в веб сервере Apache 2 необходимо установить и сконфигурировать цифровой сертификат.</para>
2602
You can install a digital certificate issued by a signing
2603
authority like Verisign. Alternatively, you can install your
2604
own self-signed certificate.
2607
This step assumes you have installed and configured a digital
2608
certificate in your Apache 2 web server. Now, to access the
2609
Subversion repository, please refer to the above section!
2610
The access methods are exactly the same, except the protocol.
2611
You must use https:// to access the Subversion repository.
1508
<para>Можно установить цифровой сертификат выданный такой организацией, как Verisign или сертификат, подписанный Вами.</para>
1509
<para>Этот шаг подразумевает, что у вас есть установленный и сконфигурированный цифровой сертификат в веб сервере Apache 2. Для доступа к репозиторию Subversion, обязательно ознакомьтесь с предыдущей секцией! Спобобы доступа такие же, за исключением протокола. Необходимо использовать https:// для доступа к репозиторию Subversion.</para>
2615
1512
<sect4 id="access-via-custom-protocol" status="complete">
2616
<title>Access via custom protocol (svn://)</title>
2618
Once the Subversion repository is created, you can configure the
2619
access control. You can edit the <filename>
2620
/path/to/repos/project/conf/svnserve.conf</filename> file to
2621
configure the access control. For example, to set up
2622
authentication, you can uncomment the following lines in the
2623
configuration file: </para>
1513
<title>Доступ с использованием своего протокола (svn://)</title>
1514
<para>Как только репозиторий Subversion будет создан, можно будет сконфигурировать контроль доступа. Для изменения контроля доступа измените файл <filename> /путь/к/репозиторию/проект/conf/svnserve.conf</filename>. Например, для включения аутентификации, уберите комментарий на следующих строчках:</para>
2624
1515
<programlisting># [general]
2625
1516
# password-db = passwd</programlisting>
2628
After uncommenting the above lines, you can maintain the user
2629
list in the passwd file. So, edit the file <filename>passwd
2630
</filename> in the same directory and add the new user. The
2631
syntax is as follows:
1518
<para>Как только Вы раскомментируете вышеуказанные строки, Вы можете использовать список пользователей из файла passwd. Редактировать необходимо файл <filename>passwd </filename>, находящийся в той же директории и добавьте нового ползователя.</para>
2633
1519
<programlisting>username = password</programlisting>
2635
For more details, please refer to the file.
2639
Now, to access Subversion via the svn:// custom protocol, either
2640
from the same machine or a different machine, you can run
2641
svnserver using svnserve command. The syntax is as follows:
2643
<programlisting>$ svnserve -d --foreground -r /path/to/repos
2645
# --foreground -- run in foreground (useful for debugging)
2646
# -r -- root of directory to serve
2648
For more usage details, please refer to:
1520
<para>Что бы получить больше информации посмотрите файл.</para>
1522
<para>Теперь что бы получить доступ к Subversion через свой протокол svn:// с того же или с другого компьютера, Вы можете запустить сервер Subversion используя комманду svnserve. Синтаксис:</para>
1523
<programlisting>$ svnserve -d --foreground -r /путь/к/репозиторию
1524
# -d -- daemon режим сервиса (невидимый)
1525
# --foreground -- запустить на консоль (полезно для отладки)
1526
# -r -- корень репозитория
1528
Для подробного описания использования команды выполните команду:
2649
1529
$ svnserve --help</programlisting>
2651
<para>Once you run this command, Subversion starts listening on default port (3690). To access the project repository, you must run the following command from a terminal prompt: </para>
2654
<command>svn co svn://hostname/project project --username user_name</command>
2657
<para>Based on server configuration, it prompts for password. Once
2658
you are authenticated, it checks out the code from Subversion
2659
repository. To synchronize the project repository with the local
2660
copy, you can run the <command>update</command> sub-command. The
2661
syntax of the command, entered at a terminal prompt, is as follows:
2665
<command>cd project_dir ; svn update</command>
2668
<para>For more details about using each Subversion sub-command, you
2669
can refer to the manual. For example, to learn more about the co
2670
(checkout) command, please run the following command from a
2671
terminal prompt:</para>
1531
<para>После запуска этой команды Subversion будет запущен на порту 3690. Для того, что бы сменить репозиторий, необходимо выполнить команду:</para>
1534
<command>svn co svn://имяхотса/проект проект --username имя_пользователя</command>
1537
<para>Если в кониге указано, будет запрошен пароль. После аутентификации, будет проверен код из репозитория Subversion. Для синхронизации локальной копии и репозитория проекта можно выполнить под-команду <command>update</command>. Синтакс введённой команды следующий.</para>
1540
<command>cd директория_проекта ; svn update</command>
1543
<para>Вы можете обратиться к инструкции пользователя, если вас интересует детали использования каждой под-команды Subversion. На пример, что бы узнать больше про комманду "co", запустите эту команду:</para>
2672
1544
<para><screen><command>svn co help</command></screen></para>
2675
1547
<sect4 id="access-via-custom-protocol-with-ssl" status="complete">
2676
<title>Access via custom protocol with SSL encryption (svn+ssh://)</title>
2677
<para> The configuration and server process is same as in the
2678
svn:// method. For details, please refer to the above section.
2679
This step assumes you have followed the above step and started
2680
the Subversion server using <application>svnserve</application>
2683
<para>It is also assumed that the ssh server is running on that
2684
machine and that it is allowing incoming connections. To confirm,
2685
please try to login to that machine using ssh. If you can login,
2686
everything is perfect. If you cannot login, please address it
2687
before continuing further.</para>
2689
<para>The svn+ssh:// protocol is used to access the Subversion
2690
repository using SSL encryption. The data transfer is encrypted
2691
using this method. To access the project repository (for example
2692
with a checkout), you must use the following command syntax:
1548
<title>Доступ используя нестандартный протокол с поддержкой SSL (svn+ssh://)</title>
1549
<para>Конфигурация и процесс сервера такие же как и в случае с svn://. Более подробно описано в предыдущей секции. На этом этапе подразумевается что Вы выполнили предыдущие шаги и запустили сервер Subversion, используя комманду <application>svnserve</application></para>
1551
<para>Так же подразумевается, что на том же компьютере запущен сервер SSH и на него разрешены входящие соединения. Что бы проверить, попробуйте подключиться к этому компьютеру используя SSH. Если вы зашли в этот компьютер, значит всё замечательно. Если вы не можете войти в этот компьютер, решите эту проблему перед тем, как приступать к дальнейшим шагам.</para>
1553
<para>Протокол svn+ssh:// используется если необходимо подключиться к репозиторию Subversion используя SSL. В этом случае все передаваемые данные будут зашифрованы. Для доступа к репозиторию проекта необходимо использовать следующую комманду:</para>
2696
<command>svn co svn+ssh://hostname/var/svn/repos/project</command>
1556
<command>svn co svn+ssh://hostname/var/svn/репозиторий/проект</command>
2700
<note><para> You must use the full path (/path/to/repos/project)
2701
to access the Subversion repository using this access method.
2704
Based on server configuration, it prompts for password. You must
2705
enter the password you use to login via ssh. Once you are
2706
authenticated, it checks out the code from the Subversion
1560
<note><para>Что бы получить доступ к репозиторию Subversion используя этот метод, необходимо ввести полный путь (/путь/к/репозиторию/проекту).</para></note>
1561
<para>Если в указано в настройках будет запрошен пароль. Необходимо ввести пароль, используемый при подключении через SSH. Если пароль верный, будет проверен код из репозитория Subversion.</para>
2713
1566
<sect2 id="cvs-server" status="complete">
2714
<title>CVS Server</title>
2716
CVS is a version control system. You can use it to record the
2717
history of source files.
1567
<title>Сервер CVS</title>
1568
<para>CVS - система контроля версий. Её можно использовать для записи истории исходных файлов.</para>
2719
1569
<sect3 id="cvs-installation" status="complete">
2720
<title>Installation</title>
2722
At a terminal prompt, enter the following command to install
2723
<application>cvs</application>:
1570
<title>Установка</title>
1571
<para>Введите следующую команду в окне термниала для установки
1572
<application>cvs</application>: <screen>
2726
1573
<command>sudo apt-get install cvs</command>
2729
After you install <application>cvs</application>, you should install
2730
<application>xinetd</application> to start/stop the cvs server. At the
2731
prompt, enter the following command to install
2732
<application>xinetd</application>:
1574
</screen> После того, как вы установите <application>cvs</application>, необходимо установить <application>xinetd</application> для запуска/останова сервера CVS. При запросе введите следующую команду для установки <application>xinetd</application>: <screen>
2735
1575
<command>sudo apt-get install xinetd</command>
2739
1578
<sect3 id="cvs-configuration" status="complete">
2740
<title>Configuration</title>
2742
Once you install cvs, the repository will be automatically
2743
initialized. By default, the repository resides under the
2744
<application>/var/lib/cvs</application> directory. You can
2745
change this path by running following command:
2748
<command>cvs -d /your/new/cvs/repo init</command>
2751
Once the initial repository is set up, you can configure
2752
<application>xinetd</application> to start the CVS server.
2753
You can copy the following lines to the <filename>
2754
/etc/xinetd/cvspserver</filename> file.
1579
<title>Конфигурация</title>
1580
<para>Репозиторий будет инициализирован автоматически после установки cvs. По умолчанию репозиторий находится в директории <application>/var/lib/cvs</application>. Этот путь можно изменить при помощи команды: <screen>
1581
<command>cvs -d /ваш/новый/cvs/репозиторий init</command>
1582
</screen> Для запуска CVS сервера после изменения настроек репозитория Вы можете сконфигурировать <application>xinetd</application>. Можно скопировать приведённые строки в файл <filename> /etc/xinetd/cvspserver</filename>.
2756
1583
<programlisting>
2760
socket_type = stream
2765
server = /usr/bin/cvs
2766
server_args = -f --allow-root /var/lib/cvs pserver
1592
сервер = /usr/bin/cvs
1593
аргументы_сервера = -f --allow-root /var/lib/cvs pserver
2773
Be sure to edit the repository if you have changed the default
2774
repository (<application>/var/lib/cvs</application>) directory.
2778
Once you have configured <application>xinetd</application> you
2779
can start the cvs server by running following command:
1596
</programlisting><note>
1597
<para>Если была изменена директория по умолчанию (<application>/var/lib/cvs</application>), то необходимо будет изменить репозиторий.</para>
1598
</note>После конфигурирования <application>xinetd</application> Вы можете запустить CVS сервер используя команду command: <screen>
2782
1599
<command>sudo /etc/init.d/xinetd start</command>
2786
You can confirm that the CVS server is running by issuing
2787
the following command:
1601
<para>Для проверки запущен ли CVS сервер можно использовать команду:</para>
2973
Once the installation is complete, you should configure the
2974
PostgreSQL server based on your needs, although the default
2975
configuration is viable.</para>
1711
<para>После окнчания установки вы можете настроить сервер PostgreSQL под свои нужды.</para>
2978
1714
<sect3 id="postgresql-configuration" status="complete">
2979
<title>Configuration</title>
2980
<para>By default, connection via TCP/IP is disabled.
2981
PostgreSQL supports multiple client authentication methods.
2982
By default, IDENT authentication method is used. Please
2983
refer <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html">
2984
the PostgreSQL Administrator's Guide</ulink>.</para>
1715
<title>Конфигурация</title>
1716
<para>По умолчанию соединение через протокол TCP/IP отключено. PostgreSQL имеет поддержку нескольких методов аутентификации клиентов. По умолчанию используется метод аутентификации IDENT. Подробную информацию вы найдёте в этой инструкции: : <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html"> the PostgreSQL Administrator's Guide</ulink>.</para>
2986
<para>The following discussion assumes that you wish to enable
2987
TCP/IP connections and use the MD5 method for client
2988
authentication. PostgreSQL configuration files are stored in the
2989
<filename>/etc/postgresql/<version>/main</filename>
2990
directory. For example, if you install PostgreSQL 7.4, the
2991
configuration files are stored in the
2992
<filename>/etc/postgresql/7.4/main</filename> directory.
1718
<para>В приведённых ниже инструкциях подразумается, что выбрано подключение с использованием TCP/IP и аутентификацией клиентов по алгоритму MD5. Конфигурационные файлы PostgreSQL находятся в <filename>/etc/postgresql/<version>/main</filename>. Например, если вы установили PostgreSQL 7.4, конфигурационные файлы будут сохранены в <filename>/etc/postgresql/7.4/main</filename>.</para>
2997
To configure <application>ident</application>
2998
authentication, add entries to the <filename>/etc/postgresql/7.4/main/pg_ident.conf</filename>
1721
<para>Для настройки аутентификации с использованием <application>ident</application> отдредактируйте <filename>/etc/postgresql/7.4/main/pg_ident.conf</filename>.</para>
3003
<para>To enable TCP/IP connections, edit the file <filename>/etc/postgresql/7.4/main/postgresql.conf</filename></para>
3005
<para>Locate the line <emphasis>#tcpip_socket =
3006
false</emphasis> and change it to
3007
<emphasis>tcpip_socket =
3008
true</emphasis>. You may
3009
also edit all other parameters, if you know what you are doing!
3010
For details, refer to the configuration file or to the PostgreSQL documentation.
3013
<para>By default, the user credentials are not set for
3014
<emphasis>MD5</emphasis> client
3015
authentication. So, first it is necessary to configure the PostgreSQL server to use
3016
<emphasis>trust</emphasis> client
3017
authentication, connect to the database,
3018
configure the password, and revert the configuration back to use
3019
<emphasis>MD5</emphasis> client authentication.
3020
To enable <emphasis>trust</emphasis> client
3021
authentication, edit the file <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename></para>
3023
<para>Comment out all the existing lines which use
3024
<emphasis>ident</emphasis> and
3025
<emphasis>MD5</emphasis>
3026
client authentication and add the following
1724
<para>Для включения TCP/IP соединений отредактируйте файл <filename>/etc/postgresql/7.4/main/postgresql.conf</filename></para>
1726
<para>Найдите строку <emphasis>#tcpip_socket = false</emphasis> и измените ее на <emphasis>tcpip_socket = true</emphasis>. Вы так же можете отредактировать все остальные параметры, если вы знаете, что нужно делать! Для подробностей, обратитесь к конфигурационному файлу или документации PostgreSQL.</para>
1728
<para>По умолчанию, пользовательские документы не установлены в <emphasis>MD5</emphasis> аутентификацию. Потому, в первую очередь необходимо настроить сервер PostgreSQL для использования <emphasis>доверительной</emphasis> аутентификации клиента, соединения с базой данных, настроить пароль и вернуть настройки назад для использования аутентификации <emphasis>MD5</emphasis>. Для включения <emphasis>доверительной</emphasis> аутентификации клиента отредактируйте файл <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename></para>
1730
<para>Закоментируйте все существующие строки, которые используют <emphasis>ident</emphasis> и <emphasis>MD5</emphasis> аутентификацию и добавьте следующую строку:</para>
3028
1731
<programlisting>
3029
local all postgres trust sameuser
1732
local all postgres trust sameuser
3030
1733
</programlisting>
3032
<para>Then, run the following command to
3033
start the PostgreSQL server:
1735
<para>Тогда запустите сервер PostgreSQL следующей командой:</para>
3037
1738
<command>sudo /etc/init.d/postgresql start</command>
3040
<para>Once the PostgreSQL server is successfully started, run the following command at a terminal prompt to connect to the default
3041
PostgreSQL template database</para>
1741
<para>Как только PostgreSQL сервер будет успешно запущен, для подключения к примеру базы данных PostgreSQL в терминале наберите следующую команду</para>
3045
1745
<command>psql -U postgres -d template1</command>
3048
<para>The above command connects to PostgreSQL
3049
database <emphasis>template1</emphasis> as user
3050
<emphasis>postgres</emphasis>. Once you connect to the PostgreSQL
3051
server, you will be at a SQL prompt. You can run the
3052
following SQL command at the <application>psql</application> prompt to configure the
3053
password for the user <emphasis role="italics">postgres</emphasis>.</para>
1748
<para>Вышеуказанная команда соединяет с базой данных PostgreSQL <emphasis>template1</emphasis> как пользователя <emphasis>postgres</emphasis>. Соединившись с сервером PostgreSQL, вы попадаете в строку ввода SQL запросов. Вы можете выполнить следующую команду SQL в строке <application>psql</application> для настройки пароля пользователя <emphasis role="italics">postgres</emphasis>.</para>
3057
<command>template1=# ALTER USER postgres with encrypted password 'your_password';</command>
1752
<command>template1=# ИЗМЕНИТЕ ПОЛЬЗОВАТЕЛЯ postgres зашифрованным паролем 'ваш_пароль';</command>
3060
<para>After configuring the password, edit the file
3061
<filename>/etc/postgresql/7.4/main/pg_hba.conf</filename> to use
3062
<emphasis>MD5</emphasis> authentication:</para>
3063
<para>Comment the recently added <emphasis role="italics">trust</emphasis> line and add the following
1755
<para>После настройки пароля, отредактируйте файл <filename>/etc/postgresql/7.4/main/pg_hba.conf</filename> для использования <emphasis>MD5</emphasis> аутентификации:</para>
1756
<para>Закомментируйте недавно добавленную <emphasis role="italics">trust</emphasis> строку и добавьте:</para>
3066
1758
<programlisting>
3067
local all postgres md5 sameuser
1760
local all postgres md5 sameuser↵
3068
1761
</programlisting>
3071
The above configuration is not complete by any means. Please
3072
refer <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html">
3073
the PostgreSQL Administrator's Guide</ulink> to configure more parameters.
1763
<para>Приведенная выше конфигурация ни в коем случае не является законченой. Для настройки дополнительных параметров, пожалуйста, обратитесь к <ulink url="http://www.postgresql.org/docs/8.1/static/admin.html"> Руководству администратора PostgreSQL </ulink>.</para>
3079
1768
<sect1 id="email-services" status="complete">
3080
<title>Email Services</title>
3082
The process of getting an email from one person to another over a network or
3083
the Internet involves many systems working together. Each of these systems
3084
must be correctly configured for the process to work. The sender uses a <emphasis>Mail
3085
User Agent</emphasis> (MUA), or email client, to send the message through one or more
3086
<emphasis>Mail Transfer Agents</emphasis> (MTA), the last of which will hand it off to a <emphasis>Mail Delivery Agent</emphasis> (MDA) for delivery to the
3087
recipient's mailbox, from which it
3088
will be retrieved by the recipient's email client, usually via a POP3 or IMAP server.
1769
<title>Сервисы электронной почты</title>
1770
<para>Процесс доставки электронных писем от одного человека к другому через локальную сеть или Интернет включает в себя взаимодействие множества систем. Каждая из этих систем должна быть правильно настроена, чтобы выполнять свою работу. Оправитель использует <emphasis>почтовый агент пользователя</emphasis> (Mail User Agent, MUA) или клиент электронной почты, чтобы отправлять сообщения через один или несколько <emphasis>агентов передачи почты</emphasis> (Mail Transfer Agents, MTA), последний из которых передаст сообщение <emphasis>агенту доставки почты</emphasis> (Mail Delivery Agent, MDA) для доставки почты в почтовый ящик получателя, откуда оно может быть доставлено получателю с помощью его почтового клиента, обычно через сервер POP3 или IMAP.</para>
3090
1771
<sect2 id="postfix" status="complete">
3091
1772
<title>Postfix</title>
3093
<application>Postfix</application> is the default Mail Transfer Agent (MTA) in Ubuntu. It
3094
attempts to be fast and easy to administer and secure. It is
3095
compatible with the MTA <application>sendmail</application>. This section explains how
3096
to install and configure <application>postfix</application>. It also explains how to
3097
set it up as an SMTP server using a secure connection (for sending emails securely).
1773
<para>В Ubuntu агент передачи почты (Mail Transfer Agent (MTA)) по умолчанию - <application>Postfix</application>. Он считается безопасным, быстрым и легким в администрировании. Он совместим с MTA <application>sendmail</application>. Данный раздел объяснит, как установить и настроить <application>postfix</application>. Так же будет описано, как настроить SMTP сервер с использованием безопасного соединения (для безопасной передачи почты).</para>
3099
1774
<sect3 id="postfix-installation" status="complete">
3100
<title>Installation</title>
3102
To install <application>postfix</application> with SMTP-AUTH and Transport Layer
3103
Security (TLS), run the following command:
1775
<title>Установка</title>
1776
<para>Для устрановки <application>postfix</application> вместе с SMTP-AUTH и Transport Layer Security (TLS) запустите следующую команду: <screen>
3105
1777
<command>sudo apt-get install postfix</command>
3107
Simply press return when the installation process asks questions, the configuration will be done in greater detail in the next stage.
1778
</screen> Просто нажимайте enter когда установщик будет задавать вопросы, настройки будут описаны более подробно в следующем шаге.</para>
3110
1780
<sect3 id="postfix-configuration" status="complete">
3111
<title>Basic Configuration</title>
3113
To configure <application>postfix</application>, run the following command:
1781
<title>Базовая конфигурация</title>
1782
<para>Для настройки приложения <application>postfix</application>, выполните следующую команду: <screen>
3115
1783
<command>sudo dpkg-reconfigure postfix</command>
3117
The user interface will be displayed. On each screen, select the following
3119
<itemizedlist spacing="compact">
1784
</screen> Будет запущен пользовательский интерфейс. На каждом экране выберите следующие значения: <itemizedlist spacing="compact">
3120
1785
<listitem><para>Ok</para></listitem>
3121
<listitem><para>Internet Site</para></listitem>
1786
<listitem><para>Сайт в интернете</para></listitem>
3122
1787
<listitem><para>NONE</para></listitem>
3123
1788
<listitem><para>mail.example.com</para></listitem>
3124
1789
<listitem><para>mail.example.com, localhost.localdomain, localhost</para></listitem>
3127
1792
<listitem><para>Yes</para></listitem>
3128
1793
<listitem><para>0</para></listitem>
3129
1794
<listitem><para>+</para></listitem>
3130
<listitem><para>all</para></listitem>
1795
<listitem><para>все</para></listitem>
1796
</itemizedlist></para>
3135
Replace mail.example.com with your mail server hostname.
1798
<para>Замените mail.example.com именем хостав вашего почтового сервера</para>
3139
1801
<sect3 id="postfix-smtp-authentication" status="complete">
3140
<title>SMTP Authentication</title>
3141
<para>The next steps are to configure
3142
<application>postfix</application> to use SASL for SMTP
3143
AUTH. Rather than editing the configuration file directly,
3144
you can use the <command>postconf</command> command to configure
3145
all <application>postfix</application> parameters. The
3146
configuration parameters will be stored in
3147
<filename>/etc/postfix/main.cf</filename> file. Later if you
3148
wish to re-configure a particular parameter, you can either
3149
run the command or change it manually in the file.</para>
1802
<title>Аутентификация SMTP</title>
1803
<para>Следующие шаги настраивают <application>postfix</application> для использования SASL для SMTP AUTH. Вместо правки файла настроек напрямую, вы можете использовать команду <command>postconf</command> для настройки всех параметров <application>postfix</application>. Параметры настройки будут сохранены в файле <filename>/etc/postfix/main.cf</filename>. Позже если вы пожелаете перенастроить определенный параметр, вы можете либо выполнить команду или вручную изменить файл.</para>
3151
<step><para>Configure Postfix to do SMTP AUTH using SASL (saslauthd):
3153
postconf -e 'smtpd_sasl_local_domain ='
3154
postconf -e 'smtpd_sasl_auth_enable = yes'
3155
postconf -e 'smtpd_sasl_security_options = noanonymous'
3156
postconf -e 'broken_sasl_auth_clients = yes'
3157
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
3158
postconf -e 'inet_interfaces = all'
3159
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
3160
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf
3164
<step><para>Next, configure the digital certificate
3165
for TLS. When asked questions, follow the instructions and answer appropriately.
3167
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
3169
openssl req -new -key smtpd.key -out smtpd.csr
3170
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
3171
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
3172
mv -f smtpd.key.unencrypted smtpd.key
3173
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
3174
mv smtpd.key /etc/ssl/private/
3175
mv smtpd.crt /etc/ssl/certs/
3176
mv cakey.pem /etc/ssl/private/
3177
mv cacert.pem /etc/ssl/certs/
3180
<note><para>You can get the digital
3181
certificate from a certificate authority. Alternatively, you
3182
can create the certificate yourself. Refer to
3183
<xref linkend="creating-a-self-signed-certificate"/> for more
3184
details.</para></note>
3186
<step><para>Configure Postfix to do TLS encryption for both incoming and outgoing mail:
3188
postconf -e 'smtpd_tls_auth_only = no'
3189
postconf -e 'smtp_use_tls = yes'
3190
postconf -e 'smtpd_use_tls = yes'
3191
postconf -e 'smtp_tls_note_starttls_offer = yes'
3192
postconf -e 'smtpd_tls_key_file = /etc/ssl/private/smtpd.key'
3193
postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt'
3194
postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'
3195
postconf -e 'smtpd_tls_loglevel = 1'
3196
postconf -e 'smtpd_tls_received_header = yes'
3197
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
3198
postconf -e 'tls_random_source = dev:/dev/urandom'
3199
postconf -e 'myhostname = mail.example.com'
1805
<step><para>Настройте Postfix для выполнения SMTP AUTH используя SASL (saslauthd): <screen>↵
1806
postconf -e 'smtpd_sasl_local_domain ='↵
1807
postconf -e 'smtpd_sasl_auth_enable = yes'↵
1808
postconf -e 'smtpd_sasl_security_options = noanonymous'↵
1809
postconf -e 'broken_sasl_auth_clients = yes'↵
1810
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'↵
1811
postconf -e 'inet_interfaces = all'↵
1812
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf↵
1813
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf↵
1816
<step><para>Далее, настройте цифровой сертификат TLS. При ответе на задаваемые вопросы, следуйте инструкциям, и выбирайте подходящие ответы <screen>↵
1817
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024↵
1818
chmod 600 smtpd.key↵
1819
openssl req -new -key smtpd.key -out smtpd.csr↵
1820
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt↵
1821
openssl rsa -in smtpd.key -out smtpd.key.unencrypted↵
1822
mv -f smtpd.key.unencrypted smtpd.key↵
1823
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650↵
1824
mv smtpd.key /etc/ssl/private/↵
1825
mv smtpd.crt /etc/ssl/certs/↵
1826
mv cakey.pem /etc/ssl/private/↵
1827
mv cacert.pem /etc/ssl/certs/↵
1829
<note><para>Вы можете получить цифровой сертификат в компании сертификации или создать сертификат самостоятельно. За подробностями обращайтесь к документу <xref linkend="creating-a-self-signed-certificate"/></para></note>
1831
<step><para>Настройте Postfix для выполнения TLS шифрования, как для входящей, так и для исходящей почты: <screen>↵
1832
postconf -e 'smtpd_tls_auth_only = no'↵
1833
postconf -e 'smtp_use_tls = yes'↵
1834
postconf -e 'smtpd_use_tls = yes'↵
1835
postconf -e 'smtp_tls_note_starttls_offer = yes'↵
1836
postconf -e 'smtpd_tls_key_file = /etc/ssl/private/smtpd.key'↵
1837
postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt'↵
1838
postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'↵
1839
postconf -e 'smtpd_tls_loglevel = 1'↵
1840
postconf -e 'smtpd_tls_received_header = yes'↵
1841
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'↵
1842
postconf -e 'tls_random_source = dev:/dev/urandom'↵
1843
postconf -e 'myhostname = mail.example.com'↵
3206
After you run all the commands, the SMTP AUTH is configured
3207
with <application>postfix</application>. The self-signed
3208
cerficiate is created for TLS and it is configured with
3209
<application>postfix</application>.
1848
<para>SMTP AUTH для with <application>postfix</application> будет настроена после того, как вы запустите все команды. Собственный сертификат создан для TLS и настроен для использования с <application>postfix</application>.</para>
3213
Now, the file <filename>/etc/postfix/main.cf</filename>
3214
should look like <ulink url="../sample/postfix_configuration">this</ulink>.
3217
The postfix initial configuration is complete. Run
3218
the following command to start postfix daemon:
3219
<screen><command>sudo /etc/init.d/postfix start</command></screen>
3221
Now the <application>postfix</application> daemon is installed, configured and run
3222
successfully. <application>Postfix</application> supports SMTP AUTH as defined in
3223
<ulink url="ftp://ftp.isi.edu/in-notes/rfc2554.txt">RFC2554</ulink>.
3224
It is based on <ulink url="ftp://ftp.isi.edu/in-notes/rfc2222.txt">SASL</ulink>. However it is still necessary to set up SASL authentication before you can use SMTP.
1850
<para>Теперь, файл <filename>/etc/postfix/main.cf</filename> должен выглядеть <ulink url="../sample/postfix_configuration">подобным</ulink> образом.</para>
1851
<para>Началная настройка postfix завершена. Вы можете запустить демона postfix с помощью следующей команды: <screen><command>sudo /etc/init.d/postfix start</command></screen> Теперь демон <application>postfix</application> установлен, настроен и удачно запущен. <application>Postfix</application> поддерживает SMTP AUTH как определено в документе <ulink url="ftp://ftp.isi.edu/in-notes/rfc2554.txt">RFC2554</ulink>, который основан на <ulink url="ftp://ftp.isi.edu/in-notes/rfc2222.txt">SASL</ulink>. Однако, аутентификацию SASL все таки необходимо настроить до того, как вы сможете использовать SMTP.</para>
3227
1853
<sect3 id="sasl">
3228
<title>Configuring SASL</title>
3231
<application>libsasl2</application>,
3232
<application>sasl2-bin</application> and
3233
<application>libsasl2-modules</application> are necessary to
3234
enable SMTP AUTH using SASL. You can install these applications if
3235
you have not installed them already.
1854
<title>Настройка SASL</title>
1855
<para><application>libsasl2</application>, <application>sasl2-bin</application> и <application>libsasl2-modules</application> необходимы для включения SMTP AUTH используя SASL. Вы можете установить эти приложения, если ещё этого не сделали. <screen>
3237
1856
<command>apt-get install libsasl2 sasl2-bin</command>
3241
A few changes are necessary to make it work properly. Because <application>Postfix</application> runs chrooted in <filename>/var/spool/postfix</filename>, <application>SASL</application> needs to be configured to run in the false root (<filename>/var/run/saslauthd</filename> becomes <filename>/var/spool/postfix/var/run/saslauthd</filename>):
1858
<para>Некоторые изменения необходимы для корректной работы. Из-за того, тчто <application>Postfix</application> запускается в окружении с измененным корнем (с помощью chroot) в <filename>/var/spool/postfix</filename>, необходимо сконфигурировать <application>SASL</application> для запуска в "поддельном" root-окружении (<filename>/var/run/saslauthd</filename> становится <filename>/var/spool/postfix/var/run/saslauthd</filename>): <screen>
3243
1859
<command>mkdir -p /var/spool/postfix/var/run/saslauthd</command>
3244
1860
<command>rm -rf /var/run/saslauthd</command>
3248
To activate <application>saslauthd</application>, edit the file <filename>/etc/default/saslauthd</filename>, and change or add the START variable. In order to configure <application>saslauthd</application> to run in the false root, add the PWDIR, PIDFILE and PARAMS variables. Finally, configure the MECHANISMS variable to your liking. The file should look like this:
1862
<para>Для активации <application>saslauthd</application> отредактируйте файл <filename>/etc/default/saslauthd</filename>, изменив или добавив в него переменную START. Для настройки запуска <application>saslauthd</application> в "поддельном" root-окружении, добавьте параметры PWDIR, PIDFILE и PARAMS. Напоследок, измените переменную MECHANISMS на подходящую для вашего случая. Файл должен выглядеть примерно вот так: <programlisting>
3251
1863
# This needs to be uncommented before saslauthd will be run
3252
1864
# automatically
3262
1874
# MECHANISMS="pam shadow"
3264
1876
MECHANISMS="pam"
1877
</programlisting></para>
3269
If you prefer, you can use <emphasis role="strong">shadow</emphasis>
3270
instead of <emphasis role="strong">pam</emphasis>. This will use MD5
3271
hashed password transfer and is perfectly secure. The username and
3272
password needed to authenticate will be those of the users on the system
3273
you are using on the server.
1879
<para>Если хотите, вы можете использовать <emphasis role="strong">shadow</emphasis> вместо <emphasis role="strong">pam</emphasis>. Этот способ будет использовать передачу паролей хешированных с помощью MD5, что является полностью безопасным. Имя пользователя и пароль, необходимые для авторизации, будут такими же, как и у пользователей на системе, которую вы используете под сервер.</para>
3277
Next, update the dpkg "state" of <filename>/var/spool/portfix/var/run/saslauthd</filename>. The saslauthd init script uses this setting to create the missing directory with the appropriate permissions and ownership:
1881
<para>Теперь обновите "состояние" dpkg для <filename>/var/spool/portfix/var/run/saslauthd</filename>. Инициализационный скрипт saslauthd воспользуется заданными настройками, чтобы создать недостающие каталоги с соответствующими правами доступа и владения: <screen>
3279
1882
<command>dpkg-statoverride --force --update --add root sasl 755 /var/spool/postfix/var/run/saslauthd</command>
3283
1885
<sect3 id="postfix-testing" status="complete">
3284
<title>Testing</title>
3286
SMTP AUTH configuration is complete. Now it is time to start
3287
and test the setup. You can run the following command to start
3289
<screen><command>sudo /etc/init.d/saslauthd start</command></screen>
3291
To see if SMTP-AUTH and TLS work properly, run the following
3293
<screen><command>telnet mail.example.com 25</command></screen>
3294
After you have established the connection to the postfix mail
3296
<screen>ehlo mail.example.com</screen>
3297
If you see the following lines among others, then everything
3298
is working perfectly. Type <command>quit</command> to exit.
1886
<title>Тестирование</title>
1887
<para>Настройка SMTP AUTH завершена. Теперь самое время для проверочного запуска и тестирования установок. Вы можете запустить демон SASL с помощью следующей команды: <screen><command>sudo /etc/init.d/saslauthd start</command></screen> Чтобы проверить правильно ли работают SMTP-AUTH и TLS, выполните следующую команду: <screen><command>telnet mail.example.com 25</command></screen> После установки соединения с почтовым сервером postfix, введите: <screen>ehlo mail.example.com</screen> Все работает правильно, если в представленном выводе вы увидите в том числе и строки представленные ниже: <programlisting>
3301
1889
250-AUTH LOGIN PLAIN
3302
1890
250-AUTH=LOGIN PLAIN
1892
</programlisting> Введите команду <command>quit</command> для завершения сеанса.</para>
3308
1895
<sect2 id="exim4" status="complete">
3309
1896
<title>Exim4</title>
3311
<application>Exim4</application> is is another Message Transfer
3312
Agent (MTA) developed at the University of Cambridge for use
3313
on Unix systems connected to the internet. Exim can be
3314
installed in place of <application>sendmail</application>,
3315
although the configuration of
3316
<application>exim</application> is quite different to
3317
that of <application>sendmail</application>.
1897
<para><application>Exim4</application> - это другой агент передачи сообщений (Message Transfer Agent, MTA), разработанный в Кембриджском университете (University of Cambridge) для использования на Unix-системах, подключенных к сети Интернет. Можно установить Exim как замену <application>sendmail</application>, однако настройка <application>exim</application> довольно сильно отличается от настройки <application>sendmail</application>.</para>
3319
1898
<sect3 id="exim4-installation" status="complete">
3320
<title>Installation</title>
3322
To install <application>exim4</application>, run the following command:
1899
<title>Установка</title>
1900
<para>Для установки <application>exim4</application>, выполните следующую команду: <screen>
3324
1901
<command>sudo apt-get install exim4 exim4-base exim4-config</command>
3328
1904
<sect3 id="exim4-configuration" status="complete">
3329
<title>Configuration</title>
3331
To configure <application>exim4</application>, run the following command:
1905
<title>Конфигурация</title>
1906
<para>Для настройки <application>exim4</application>, выполните следующую команду: <screen>
3333
1907
<command>sudo dpkg-reconfigure exim4-config</command>
3335
The user interface will be displayed. The user interface
3336
lets you configure many parameters. For example, In
3337
<application>exim4</application> the configuration files are
3338
split among multiple files. If you wish to have them in one
3339
file you can configure accordingly in this user interface.
1908
</screen> Отобразится пользовательский интерфейс. Он позволяет настроить многие параметры. Например, в <application>exim4</application> файлы настроек разбиты на множество файлов. Если вы желаете иметь настройки в одном файле вы можете настроить это в пользовательском интерфейсе.</para>
3343
All the parameters you configure in the user interface are
3345
<filename>/etc/exim4/update-exim4.conf.conf</filename> file.
3346
If you wish to re-configure, either you re-run the
3347
configuration wizard or manually edit this file
3348
using your favourite editor. Once you configure, you can run
3349
the following command to generate the master configuration
1910
<para>Все параметры, котрые вы настраиваете с помощью пользовательского интерфейса, хранятся в файле <filename>/etc/exim4/update-exim4.conf.conf</filename>. Если вы хотите изменить настройки, то вы можете: либо запустить еще раз мастер настройки, либо отредактировать данный файл вручную в вашем любимом текстовом редакторе. После завершения настройки, выполните следуующую команду, чтобы создать основной конфигурационный файл: <screen>
3352
1911
<command>sudo update-exim4.conf</command>
3354
The master configuration file, is generated and
3356
<filename>/var/lib/exim4/config.autogenerated</filename>.
3360
At any time, you should not edit the master configuration
3362
<filename>/var/lib/exim4/config.autogenerated</filename>
3363
manually. It is updated automatically every time you run
3364
<command>update-exim4.conf</command>
3368
the following command to start
3369
<application>exim4</application> daemon.
1912
</screen> Основной файл конфигурации будет создан и сохранен под именем <filename>/var/lib/exim4/config.autogenerated</filename>. <warning>
1913
<para>Вы не должны, ни при каких обстоятельствах, редактировать вручную основной файл настроек <filename>/var/lib/exim4/config.autogenerated</filename>. Он обновляется автоматически каждый раз, когда вы запускаете команду <command>update-exim4.conf</command></para>
1914
</warning> Для запуска демона <application>exim4</application> воспользуйтесь следующей командой: <screen>
3371
1915
<command>sudo /etc/init.d/exim4 start</command>
3373
<emphasis role="strong">TODO:</emphasis> This section should
3374
cover configuring SMTP AUTH with exim4.
1918
<emphasis role="strong">TODO:</emphasis> This section should cover configuring SMTP AUTH with exim4.</para>
3378
1921
<sect2 id="dovecot-server" status="complete">
3379
1922
<title>Dovecot Server</title>
3381
<application>Dovecot</application> is a Mail Delivery Agent, written with security
3382
primarily in mind. It supports the major mailbox formats: mbox
3383
or Maildir. This section explain how to set it up as an imap or
1923
<para><application>Dovecot</application> - это агент доставки почты, написанный с упором на безопасность. Он поддерживает основные форматы почтовых ящиков: mbox или Maildir. Этот раздел рассказывает о том, как настроить его в качестве сервера imap или pop3.</para>
3386
1924
<sect3 id="dovecot-installation" status="complete">
3387
<title>Installation</title>
3389
To install <application>dovecot</application>, run the following command in the
1925
<title>Установка</title>
1926
<para>Для установки <application>dovecot</application>, выпоните следующую команду в командной строке: <screen>
3392
1927
<command>sudo apt-get install dovecot-common dovecot-imapd dovecot-pop3d</command>
3396
1930
<sect3 id="dovecot-configuration" status="complete">
3397
<title>Configuration</title>
3399
To configure <application>dovecot</application>, you can edit the file
3400
<filename>/etc/dovecot/dovecot.conf</filename>. You can
3401
choose the protocol you use. It could be pop3, pop3s (pop3
3402
secure), imap and imaps (imap secure). A description of these protocols is beyond the scope of this guide. For further information, refer to the wikipedia articles on <ulink url="http://en.wikipedia.org/wiki/POP3">POP3</ulink> and
3403
<ulink url="http://en.wikipedia.org/wiki/Internet_Message_Access_Protocol">IMAP</ulink>.
1931
<title>Конфигурация</title>
1932
<para>Для настройки <application>dovecot</application> вы можете отредактировать файл <filename>/etc/dovecot/dovecot.conf</filename>. Вы можете выбрать протокол, который будете использовать. Возможные варианты: pop3, pop3s (pop3 secure), imap и imaps (imap secure). Описание этих протоколов выходит за пределы данного руководства. Для дальнейшей информации посетите статьи в википедиа ulink url="http://en.wikipedia.org/wiki/POP3">POP3</para>
3407
IMAPS and POP3S are more secure that the simple IMAP and
3408
POP3 because they use SSL encryption to connect. Once you
3409
have chosen the protocol, amend the following line in the file
3410
<filename>/etc/dovecot/dovecot.conf</filename>:
1934
<para>IMAPS и POP3S более безопасны, чем IMAP и POP3, так как они используют шифрование SSL для установки соединения. После того, как вы определились с протоколом, внесите изменения в следующую строку файла <filename>/etc/dovecot/dovecot.conf</filename>: <programlisting>
3412
1935
protocols = pop3 pop3s imap imaps
3415
It enables the protocols when <application>dovecot</application> is started. Next, add the following line in pop3 section in the file <filename>/etc/dovecot/dovecot.conf</filename>:
1936
</programlisting> Она включает протоколы при старте <application>dovecot</application>. Далее, добавьте следующую строку в раздел pop3 файла <filename>/etc/dovecot/dovecot.conf</filename>: <programlisting>
3417
1937
pop3_uidl_format = %08Xu%08Xv
3420
Next, choose the mailbox you use. <application>Dovecot</application> supports
3421
<emphasis role="strong">maildir</emphasis> and <emphasis role="strong">mbox</emphasis> formats. These are the most
3422
commonly used mailbox formats. They both have their own
3423
benefits and they are discussed on <ulink url="http://dovecot.org/doc/configuration.txt">the dovecot website</ulink>.
3426
Once you have chosen your mailbox type, edit the file
3427
<filename>/etc/dovecot/dovecot.conf</filename> and change
3430
default_mail_env = maildir:~/Maildir # (for maildir)
3432
default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (for mbox)
1938
</programlisting> Затем выберите используемый почтовый ящик. <application>Dovecot</application> поддерживает форматы <emphasis role="strong">maildir</emphasis> и <emphasis role="strong">mbox</emphasis>. Это наиболее часто используемые форматы почтовых ящиков. Каждый из этих форматов имеет свои преимущества, которые обсуждены на <ulink url="http://dovecot.org/doc/configuration.txt">веб-сайте dovecot</ulink>.</para>
1939
<para>Выбрав тип почтового ящика, отредактируйте файл <filename>/etc/dovecot/dovecot.conf</filename> и измените следующую линию:<programlisting>
1940
default_mail_env = maildir:~/Maildir # (для maildir)
1942
default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (для mbox)
1943
</programlisting></para>
3437
You should configure your Mail Trasport Agent (MTA) to transfer the
3438
incoming mail to this type of mailbox if it is different from the one
3439
you have configured.
1945
<para>Вам следует настроить ваш Mail Trasport Agent (MTA) для передачи входящей почты этому типу почтового ящика если он отличается от того, которого вы настроили.</para>
3443
Once you have configured dovecot, start the <application>dovecot</application> daemon
3444
in order to test your setup:
3446
<screen><command>sudo /etc/init.d/dovecot start</command></screen>
3448
If you have enabled imap, or pop3, you can also try to log in
3449
with the commands <command>telnet localhost pop3</command> or
3450
<command>telnet localhost</command> imap2. If you see
3451
something like the following, the installation has been
1947
<para>По окончании настройки dovecot, запустите демона <application>dovecot</application>, чтобы проверить работу ваших установок: <screen><command>sudo /etc/init.d/dovecot start</command></screen> Если вы активировали imap или pop3, вы можете также попробовать войти на сервер при помощи команд <command>telnet localhost pop3</command> или <command>telnet localhost imap2</command> Установка выполнена успешно, если вы видите вывод, подобный следующему: <programlisting>
3454
1948
bhuvan@rainbow:~$ telnet localhost pop3
3456
Connected to localhost.localdomain.
3457
Escape character is '^]'.
1949
Пытаемся 127.0.0.1...
1950
Соединился с localhost.localdomain.
1951
Клавиша возврата '^]'.
1953
</programlisting></para>
3462
1955
<sect3 id="dovecot-ssl" status="complete">
3463
<title>Dovecot SSL Configuration</title>
3465
To configure <application>dovecot</application> to use SSL, you can edit the file
3466
<filename>/etc/dovecot/dovecot.conf</filename> and amend
1956
<title>Dovecot: Настройка SSL</title>
1957
<para>Для настройки использования SSL в <application>dovecot</application>, вы можете отредактировать файл<filename>/etc/dovecot/dovecot.conf</filename>, изменив следующие строки: <programlisting>
3469
1958
ssl_cert_file = /etc/ssl/certs/dovecot.pem
3470
1959
ssl_key_file = /etc/ssl/private/dovecot.pem
3471
1960
ssl_disable = no
3472
1961
disable_plaintext_auth = no
3475
The <emphasis role="strong">cert</emphasis> and <emphasis role="strong">key</emphasis> files are created automatically
3476
by <application>dovecot</application> when you install it. Please note that these keys
3477
are not signed and will give "bad signature" errors when
3478
connecting from a client. To avoid this, you can use
3479
commercial certificates, or even better, you can use your own
1962
</programlisting> Файлы <emphasis role="strong">cert</emphasis> и <emphasis role="strong">key</emphasis> создаются автоматически при установке <application>dovecot</application>. Пожалуйста, обратите внимание, что данные ключи не подписаны и их использование будет давать ошибки вида "bad signature" (плохая подпись) при подключении клиентов. Чтобы избежать этого, вы можете воспользоваться коммерческими сертификатами, или, что еще лучше, вы можете использовать свои собственные сертификаты SSL.</para>
3484
<title>Firewall Configuration for an Email Server</title>
3486
To access your mail server from another computer, you must
3487
configure your firewall to allow connections to the server on
3488
the necessary ports.
1965
<title>Настройка брандмауэра для почтового сервера</title>
1966
<para>Для доступа к вашему почтовому серверу с другого компьютера вы должны настроить брандмауер на разрешение соединений по необходимым портам. <itemizedlist>
3490
1967
<listitem><para>IMAP - 143</para></listitem>
3491
1968
<listitem><para>IMAPS - 993</para></listitem>
3492
1969
<listitem><para>POP3 - 110</para></listitem>
3493
1970
<listitem><para>POP3S - 995</para></listitem>
1971
</itemizedlist></para>
3498
1974
<sect2 id="mailman" status="complete">
3499
1975
<title>Mailman</title>
3501
Mailman is an open source program for managing electronic mail
3502
discussions and e-newsletter lists. Many open source mailing
3503
lists (including all the <ulink url="http://lists.ubuntu.com">Ubuntu mailing lists</ulink>) use
3504
Mailman as their mailing list software. It is powerful and easy
3505
to install and maintain.
1976
<para>Mailman - это программа с открытыми кодами для управления дискуссиями, ведущимися через электронную почту, и рассылками электронных новостных сообщений. Многие открытые списки рассылок (включая все на <ulink url="http://lists.ubuntu.com">Ubuntu mailing lists</ulink>) используют Mailman, в качестве программы управления почтовыми списками. Это мощное приложение, при этом его легко установить и поддерживать.</para>
3507
1977
<sect3 id="mailman-installation" status="complete">
3508
<title>Installation</title>
3510
Mailman provides a web interface for the administrators
3511
and users. So, it requires apache with mod_perl support.
3512
Mailman uses an external mail server to send and receive
3513
emails. It works perfectly with the following mail servers:
1978
<title>Установка</title>
1979
<para>Mailman предоставляет веб-интерфейс для администраторов и пользователей. То есть, ему необходим сервер Апач (apache) с поддержкой mod_perl. Mailman использует внешний почтовый сервер для отправки и получения электронной почты. Он отлично взаимодействует со следующими почтовыми серверами:</para>
3516
1981
<itemizedlist spacing="compact">
3716
2105
-confirm+* : -join : -leave : \
3717
2106
-owner : -request : -admin
3718
2107
transport = mailman_transport
2108
</programlisting></para>
3724
The order of main and transport configuration files can be in any order.
3725
But, the order of router configuration files must be the same.
3726
This particular file must appear before the
3727
<application>200_exim4-config_primary</application> file.
3728
These two configuration files contain same type of information. The
3729
first file takes the precedence. For more details, please refer to the
2110
<para>Порядок основных и транспортных файлов настроек не важен. Однако, порядок файлов настроек роутера должен быть сохранен. Конкретно этот файл по порядку должен быть до файла <application>200_exim4-config_primary</application>. Оба этих файла содержат одинаковый тип информации. Первый из них будет определен как предшественник. Для получкения более полной информации, обратитесь к секции ссылки.</para>
3734
2113
<sect4 id="mailman-conf-mailman">
3735
2114
<title>Mailman</title>
3737
Once mailman is installed, you can run it using the following command:
2115
<para>После установки mailman, для его запуска воспользуйтесь командой: <screen>
3739
2116
<command>sudo /etc/init.d/mailman start</command>
3742
Once mailman is installed, you should create the default mailing list.
3743
Run the following command to create the mailing list:
2117
</screen> Теперь вам нужно создать основной список рассылки. Воспользуйтесь для этого следующей командой: <screen>
3747
2118
<command>sudo /usr/sbin/newlist mailman</command>
2119
</screen><programlisting>
3751
2120
Enter the email address of the person running the list: bhuvan at ubuntu.com
3752
2121
Initial mailman password:
3753
2122
To finish creating your mailing list, you must edit your <filename>/etc/aliases</filename> (or
3754
2123
equivalent) file by adding the following lines, and possibly running the
3755
2124
`newaliases' program:
3757
## mailman mailing list
3758
mailman: "|/var/lib/mailman/mail/mailman post mailman"
3759
mailman-admin: "|/var/lib/mailman/mail/mailman admin mailman"
3760
mailman-bounces: "|/var/lib/mailman/mail/mailman bounces mailman"
3761
mailman-confirm: "|/var/lib/mailman/mail/mailman confirm mailman"
3762
mailman-join: "|/var/lib/mailman/mail/mailman join mailman"
3763
mailman-leave: "|/var/lib/mailman/mail/mailman leave mailman"
3764
mailman-owner: "|/var/lib/mailman/mail/mailman owner mailman"
3765
mailman-request: "|/var/lib/mailman/mail/mailman request mailman"
3766
mailman-subscribe: "|/var/lib/mailman/mail/mailman subscribe mailman"
3767
mailman-unsubscribe: "|/var/lib/mailman/mail/mailman unsubscribe mailman"
2125
mailman: "|/var/lib/mailman/mail/mailman post mailman"
2126
mailman-admin: "|/var/lib/mailman/mail/mailman admin mailman"
2127
mailman-bounces: "|/var/lib/mailman/mail/mailman bounces mailman"
2128
mailman-confirm: "|/var/lib/mailman/mail/mailman confirm mailman"
2129
mailman-join: "|/var/lib/mailman/mail/mailman join mailman"
2130
mailman-leave: "|/var/lib/mailman/mail/mailman leave mailman"
2131
mailman-owner: "|/var/lib/mailman/mail/mailman owner mailman"
2132
mailman-request: "|/var/lib/mailman/mail/mailman request mailman"
2133
mailman-subscribe: "|/var/lib/mailman/mail/mailman subscribe mailman"
2134
mailman-unsubscribe: "|/var/lib/mailman/mail/mailman unsubscribe mailman"
3769
2136
Hit enter to notify mailman owner...
3774
We have configured exim to recognize all emails from mailman. So, it is
3775
not mandatory to make any new entries in
3776
<filename>/etc/aliases</filename>. If you have made any changes
3777
to the configuration files, please ensure that you restart those
3778
services before continuing to next section.
2139
</programlisting> Мы настроили exim на распознавание всех сообщений от mailman. Таким образом, не обязательно создавать новые записи в файле <filename>/etc/aliases</filename>. Если вы внесли какие-либо изменения в конфигурационные файлы, пожалуйста, удостоверьтесь, что вы перезапустили соответствующие службы до того, как перейдете к следующему разделу.</para>
3782
2142
<sect3 id="mailman-admin" status="complete">
3783
<title>Administration</title>
3785
We assume you have a default installation. The
3786
mailman cgi scripts are still in
3787
<application>/usr/lib/cgi-bin/mailman/</application> directory. Mailman
3788
provides a web based administration facility. To access this page, point
3789
your browser to the following url:
3793
http://hostname/cgi-bin/mailman/admin
3797
The default mailing list, <emphasis>mailman</emphasis>,
3798
will appear in this screen. If you click the mailing list name, it
3799
will ask for your authentication password. If you enter the correct
3800
password, you will be able to change administrative settings of this
3803
You can create a new mailing list using command line utility
3804
(<command>/usr/sbin/newlist</command>).
3805
Alternatively, you can create a new mailing list using web interface.
2143
<title>Администрирование</title>
2144
<para>Поразумевается, что у вас установка по умолчанию. CGI-скрипты mailman все еще находятся в каталоге <application>/usr/lib/cgi-bin/mailman/</application>. Mailman предоставляет легких веб-интерфейс для администрирования. Для доступа к его страницам укажите следующую ссылку в вашем браузере:</para>
2145
<para>http://hostname/cgi-bin/mailman/admin</para>
2147
<para>Список по умолчанию, <emphasis>mailman</emphasis>, появится на экране. Если вы щелкните по имени списка рассылки, появится запрос для аутентификации с помощью пароля. После ввода правильного пароля, вы получите возможность изменять административные настройки для данного списка. Для создания нового списка вы можете воспользоваться утилитой командной строки (<command>/usr/sbin/newlist</command>). В качестве альтернативы, вы можете использовать для создания нового списка веб-интерфейс.</para>
3808
2149
<sect3 id="mailman-users" status="complete">
3809
<title>Users</title>
3811
Mailman provides a web based interface for users. To access this page,
3812
point your browser to the following url:
3816
http://hostname/cgi-bin/mailman/listinfo
3820
The default mailing list, <emphasis>mailman</emphasis>,
3821
will appear in this screen. If you
3822
click the mailing list name, it will display the subscription form. You
3823
can enter your email address, name (optional), and password to subscribe.
3824
An email invitation will be sent to you. You can follow the
3825
instructions in the email to subscribe.
2150
<title>Пользователи</title>
2151
<para>Mailman предоставляет пользователю веб-интерфейс. Для доступа к этой странице, перейдите в браузере на следующий url:</para>
2153
<para>http://hostname/cgi-bin/mailman/listinfo</para>
2155
<para>На этом экране появится созданный при установке список рассылки "<emphasis>mailman</emphasis>". Если щёлкнуть на на названии списка рассылки, появится форма регистрации. Для подписки на этот список можно ввести Ваш почтовый адрес, имя (не обязательно) и пароль. После этого Вам будет отправленно электронной почтой приглашение. Чтобы подписаться на список рассылки, следуйте инструкциям, содержащимся в этом приглашении.</para>
3828
2157
<sect3 id="mailman-references" status="complete">
3829
<title>References</title>
2158
<title>Ссылки</title>
3831
<ulink url="http://www.list.org/mailman-install/index.html"> GNU Mailman
3832
- Installation Manual</ulink>
2160
<ulink url="http://www.list.org/mailman-install/index.html">GNU Mailman - руководство по установке</ulink>
3835
<ulink url="http://www.exim.org/howto/mailman21.html">HOWTO - Using Exim
3836
4 and Mailman 2.1 together</ulink>
2163
<ulink url="http://www.exim.org/howto/mailman21.html">HOWTO - Совместное использование Exim 4 и Mailman 2.1</ulink>