[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Debian documentation translations.



03.07.2014 22:35, Sergey Alyoshin пишет:

> 0> You can create a RSA authentication key to be able to log into a remote site
> 0> from your account, without having to type your password.
> 1> Вы можете создать идентификационный ключ RSA, чтобы заходить на удалённый
> 1> сайт с вашей учётной записи без ввода пароля.
> 2> Вы можете создать опознавательный ключ RSA, чтобы иметь возможность посещать
> 2> удалённое размещение не вводя пароль.
> 
> Вы можете создать идентификационный ключ RSA, чтобы иметь возможность заходить
> на удалённый сайт с вашей учётной записи без ввода пароля.

ключ для аутентификации все же?

> 0> Note that once you've set this up, if an intruder breaks into your
> 0> account/site, they are given access to the site you are allowed in without a
> 0> password, too! For this reason, this should never be done from root.
> 1> Заметьте, что когда вы это настроите, если взломщик проникнет в вашу учётную
> 1> запись или сайт, он получит доступ к сайту с вашими правами, также не вводя
> 1> пароль! Поэтому этого никогда не следует делать от лица пользователя root.
> 2> Заметьте, что после такой настройки в случае, если взломщик попадает в вашу
> 2> учётную запись или размещение, он получает доступ к вашему размещению с
> 2> вашими правами, так же не вводя пароль! Поэтому эти настройки никогда не
> 2> следует делать от лица пользователя root.
> 
> Нет возражений (так же => также).

Тут смысл при переводе потерялся на мой взгляд.
Заметьте, что если после такой настройки злоумышленник получит доступ к
вашему аккаунту, то он также получит доступ ко всем хостам, куда вы
разрешили доступ без ввода пароля. По этой причине никогда не стоит это
делать для root.
(формулировка в оригинале отличается, но смысла ограничения from root
нет, а вот в ограничении по пользователю на удаленном сайте - есть)


> 
> 0> This will generate both a private and a public key. With older SSH versions,
> 0> they will be stored in ~/.ssh/identity and ~/.ssh/identity.pub; with newer
> 0> ones, they will be stored in ~/.ssh/id_rsa and ~/.ssh/id_rsa.pub.
> 1> Будут созданы частный и публичный ключи. В более старых версиях SSH, они
> 1> будут сохранены в файлы ~/.ssh/identity и ~/.ssh/identity.pub; в более новых
> 1> версиях они будут сохранены в файлы ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub.
> 2> При этом будут созданы личный и общедоступный ключи. Старые версии SSH
> 2> сохранят их в ~/.ssh/identity и ~/.ssh/identity.pub; новые же сохранят их в
> 2> файлы ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub.
> 
> Мне привычнее "частный и публичный ключи".
открытый и закрытый ключи?

> 0> Next, add the contents of the public key file into ~/.ssh/authorized_keys on
> 0> the remote site (the file should be mode 600).
> 1> Далее, добавьте содержимое файла с публичным ключом в ~/.ssh/authorized_keys
> 1> на удалённом сайте (права доступа к файлу должны иметь значение 600).
> 2> Затем добавьте содержимое файла общедоступного ключа в файл
> 2> ~/.ssh/authorized_keys на удалённом размещении (права доступа файла должны
> 2> иметь значение 600).
> 
> "права доступа _к_ файлу", кажется, лучше.
>
опять же - открытый ключ
Ну и лучше наверно написать про ssh-copy-id, хотя в оригинале и поленились.


> 
> 0> You should then be able to use ssh to log in to the remote server without
> 0> being asked for a password.
> 1> После этого у вас должна появиться возможность использовать ssh для входа на
> 1> удалённый сервер без запроса пароля.
> 2> Теперь у вас должна появиться возможность подключения к удалённому серверу,
> 2> используя ssh, без запроса пароля.
> 
> "Теперь", кажется, лучше чем "После этого".
Теперь вы можете подключиться к удаленному серверу по SSH без ввода пароля.
?

> 
> 0> Important: Note that everyone that has read access to the private key file
> 0> can use it to have the same passwordless access to the remote site. This
> 0> includes any person that has root access to your local machine.
> 1> Важно: Заметьте, что любой, имеющий доступ для чтения к такому частному
> 1> ключу, может использовать его для доступа к удалённому сайту без пароля. Это
> 1> включает любого, кто имеет доступ к вашей локальной машине с правами root.
> 2> Важно: Заметьте, что любой, кто сможет прочитать файл общедоступного ключа,
> 2> сможет использовать такой же безпарольный доступ к удалённому размещению. В
> 2> том числе все, кто имеет доступ к вашей локальной машине с правами root.
> 
> Я бы поставил восклицательный знак после "Важно", чтобы не писать с маленькой
> буквы после двоеточия.
> "безпарольный" => "беспарольный"

> Вы предпочитаете "удалённое размещение" вместо "удалённый сайт". Насколько я
> вижу, на debian.org ни одно, ни второе сочетание более не используется.

узел/удаленный узел?
ну и опять же открытый/закрытый мне кажется более привычным в криптографии.

> 0> Therefore it's strongly recommended that you use a passphrase for your
> 0> private key if you are not the only root on your machine.
> 1> Следовательно, если вы не являетесь единственным, кто имеет доступ к вашей
> 1> машине с правами root, настоятельно рекомендуется использовать пароль для
> 1> вашего частного ключа.
> 2> Поэтому настоятельно рекомендуется использовать проверочную фразу для вашего
> 2> общедоступного ключа, если вы не единственный root пользователь вашей
> 2> машины.
> 
> Для меня "пароль" предпочтительнее "проверочной фразы".
> "root пользователь" я бы написал через дефис или "с правами root".

на мой взгляд исходный вариант лучше




-- 
С уважением,
Космач Максим


Reply to: