Re: Debian documentation translations.

2014-07-03 Пенетрантность Sergey Alyoshin
I don't see any important problems with
https://www.debian.org/devel/passwordleh.ru.html


-- 
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAOxVtSRKAAihuVe08mjy89eiLwkR2yBb=cmqp3xpbc61yo7...@mail.gmail.com



Re: Debian documentation translations.

2014-07-03 Пенетрантность Sergey Alyoshin
On Thu, Jul 3, 2014 at 6:47 PM, Geraldus herald...@gmail.com wrote:
 Anyway, please have a look
 https://github.com/geraldus/public/blob/master/ssh_no_pass_RU.md :)


0 How to set up ssh so you aren't asked for a password
1 Как настроить ssh, чтобы не вводить пароль
2 Как настроить ssh, чтобы не вводить пароль?

В оригинале нет вопросительного знака, поэтому давайте считать заголовок
утверждением.

0 You can create a RSA authentication key to be able to log into a remote site
0 from your account, without having to type your password.
1 Вы можете создать идентификационный ключ RSA, чтобы заходить на удалённый
1 сайт с вашей учётной записи без ввода пароля.
2 Вы можете создать опознавательный ключ RSA, чтобы иметь возможность посещать
2 удалённое размещение не вводя пароль.

Вы можете создать идентификационный ключ RSA, чтобы иметь возможность заходить
на удалённый сайт с вашей учётной записи без ввода пароля.

0 Note that once you've set this up, if an intruder breaks into your
0 account/site, they are given access to the site you are allowed in without a
0 password, too! For this reason, this should never be done from root.
1 Заметьте, что когда вы это настроите, если взломщик проникнет в вашу учётную
1 запись или сайт, он получит доступ к сайту с вашими правами, также не вводя
1 пароль! Поэтому этого никогда не следует делать от лица пользователя root.
2 Заметьте, что после такой настройки в случае, если взломщик попадает в вашу
2 учётную запись или размещение, он получает доступ к вашему размещению с
2 вашими правами, так же не вводя пароль! Поэтому эти настройки никогда не
2 следует делать от лица пользователя root.

Нет возражений (так же = также).

0 Run ssh-keygen(1) on your machine, and just hit enter when asked for a
0 password.
1 Запустите ssh-keygen(1) на вашей машине и просто нажмите Enter во время
1 запроса пароля.
2 Запустите ssh-keygen(1) на своей машине и просто нажмите Enter, когда у вас
2 спросят пароль.

Нет предпочтений.

0 This will generate both a private and a public key. With older SSH versions,
0 they will be stored in ~/.ssh/identity and ~/.ssh/identity.pub; with newer
0 ones, they will be stored in ~/.ssh/id_rsa and ~/.ssh/id_rsa.pub.
1 Будут созданы частный и публичный ключи. В более старых версиях SSH, они
1 будут сохранены в файлы ~/.ssh/identity и ~/.ssh/identity.pub; в более новых
1 версиях они будут сохранены в файлы ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub.
2 При этом будут созданы личный и общедоступный ключи. Старые версии SSH
2 сохранят их в ~/.ssh/identity и ~/.ssh/identity.pub; новые же сохранят их в
2 файлы ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub.

Мне привычнее частный и публичный ключи.

0 Next, add the contents of the public key file into ~/.ssh/authorized_keys on
0 the remote site (the file should be mode 600).
1 Далее, добавьте содержимое файла с публичным ключом в ~/.ssh/authorized_keys
1 на удалённом сайте (права доступа к файлу должны иметь значение 600).
2 Затем добавьте содержимое файла общедоступного ключа в файл
2 ~/.ssh/authorized_keys на удалённом размещении (права доступа файла должны
2 иметь значение 600).

права доступа _к_ файлу, кажется, лучше.

0 If you are a developer and you want to access debian.org systems with such a
0 key, it's possible to have the developer database propagate your key to all
0 of the debian.org machines. See the LDAP gateway documentation.
1 Если вы являетесь разработчиком и хотите получить доступ к системам
1 debian.org с использованием такого ключа, через базу данных разработчиков
1 ваш ключ можно распространить на все машины debian.org. См. документацию по
1 шлюзу LDAP.
2 Если вы являетесь разработчиком и хотите получить доступ к системам
2 debian.org с использованием такого ключа, через базу данных разработчиков
2 ваш ключ можно распространить на все машины debian.org (cмотрите
2 документацию по шлюзу LDAP).

В технической литературе часто используется сокращение см., экономит место и
не надо думать что писать: смотрите или смотри.

0 You should then be able to use ssh to log in to the remote server without
0 being asked for a password.
1 После этого у вас должна появиться возможность использовать ssh для входа на
1 удалённый сервер без запроса пароля.
2 Теперь у вас должна появиться возможность подключения к удалённому серверу,
2 используя ssh, без запроса пароля.

Теперь, кажется, лучше чем После этого.

0 Important: Note that everyone that has read access to the private key file
0 can use it to have the same passwordless access to the remote site. This
0 includes any person that has root access to your local machine.
1 Важно: Заметьте, что любой, имеющий доступ для чтения к такому частному
1 ключу, может использовать его для доступа к удалённому сайту без пароля. Это
1 включает любого, кто имеет доступ к вашей локальной машине с правами root.
2 Важно: Заметьте, что любой, кто сможет прочитать файл общедоступного ключа,
2 сможет использовать такой же безпарольный доступ к удалённому размещению. В
2 том числе все, кто имеет доступ