public inbox for gentoo-commits@lists.gentoo.org
 help / color / mirror / Atom feed
* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2010-03-27 14:12 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 4+ messages in thread
From: John Christian Stoddart (chiguire) @ 2010-03-27 14:12 UTC (permalink / raw
  To: gentoo-commits

chiguire    10/03/27 14:12:42

  Modified:             grsecurity.xml
  Log:
  #311615, updated spanish translation (jose maria alonso)

Revision  Changes    Path
1.2                  xml/htdocs/proj/es/hardened/grsecurity.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.2&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.2&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.1&r2=1.2

Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- grsecurity.xml	23 Dec 2005 14:58:15 -0000	1.1
+++ grsecurity.xml	27 Mar 2010 14:12:42 -0000	1.2
@@ -15,13 +15,14 @@
 </author>
 
 <abstract>
-Este documentos describe los parches de seguridad grsecurity2, las opciones 
-soportadas por el núcleo y las herramientas ofrecidas por el proyecto grsecurity
-para elevar la seguridad de su sistema a estándares superiores.
+Este documentos describe los parches de seguridad grsecurity2, las
+opciones soportadas por el núcleo y las herramientas ofrecidas por el
+proyecto grsecurity para elevar la seguridad de su sistema a estándares
+superiores.
 </abstract>
 
-<version>0.4</version>
-<date>2004-10-06</date>
+<version>1</version>
+<date>2010-01-05</date>
 
 <chapter>
 <title>Acerca de Grsecurity</title>
@@ -30,12 +31,13 @@
 <body>
 
 <p>
-El proyecto grsecurity, alojado en <uri>http://www.grsecurity.org</uri>, ofrece
-varios parches al núcleo de Linux que mejoran la seguridad global de su
-sistema. En el siguiente capítulo se discuten las variadas características
-provistas por grsecurity, una lista completa de estas se encuentra en la 
-página de <uri link="http://www.grsecurity.org/features.php">características
-de grsecurity</uri>.
+El proyecto grsecurity, alojado en <uri>http://www.grsecurity.org</uri>,
+ofrece varios parches al núcleo de Linux que mejoran la seguridad global
+de su sistema. En el siguiente capítulo se discuten las variadas
+características provistas por grsecurity, una lista completa de estas se
+encuentra en la página de
+<uri link="http://www.grsecurity.org/features.php">características de
+grsecurity</uri>.
 </p>
 
 <p>
@@ -43,11 +45,11 @@
 la mayor parte de este documento explica las diversas características del núcleo
 y sus respectivos operandos "sysctl" (si es aplicable).
 </p>
+
 </body>
 </section>
-
 <section>
-<title>Integración a Gentoo Hardened</title>
+<title>Integración en Gentoo Hardened</title>
 <body>
 
 <p>
@@ -55,17 +57,18 @@
 mantiene las características de mejoras de seguridad para Gentoo, incluyendo
 pero no limitándose a grsecurity.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Configuración del Núcleo</title>
 <body>
 
 <p>
-A lo largo de este documento hablaremos sobre la configuración del núcleo usando
-las variables de este, por ejemplo: <c>CONFIG_GRKERNSEC_PAX_NO_ACL_FLAGS</c>. 
-Estas son las variables que usa el proceso de construcción del núcleo para 
+A lo largo de este documento hablaremos sobre la configuración del núcleo
+usando las variables de este, por ejemplo:
+<c>CONFIG_GRKERNSEC_PAX_NO_ACL_FLAGS</c>.
+Estas son las variables que usa el proceso de construcción del núcleo para
 determinar si cierta característica necesita ser compilada.
 </p>
 
@@ -79,8 +82,8 @@
 
 <p>
 Por lo tanto, puede configurar su núcleo como guste - pensando un poco. Si no
-puede encontrar cierta opción, siempre está la posibilidad de editar a mano el
-archivo <path>/usr/src/linux/.config</path>
+puede encontrar cierta opción, siempre está la posibilidad de editar el
+archivo <path>/usr/src/linux/.config</path> a mano :)
 </p>
 
 <p>
@@ -106,8 +109,8 @@
 <p>
 PaX introduce un par de mecanismos de seguridad que hacen más difíciles a los
 atacantes explotar bugs de software que involucren corrupción de memoria (pero
-note que PaX no protege contra todos los posibles bugs de software). El <uri
-link="http://pax.grsecurity.net/docs/pax.txt">documento introductorio a 
+note que PaX no protege contra todos los posibles bugs de software). El
+<uri link="http://pax.grsecurity.net/docs/pax.txt">documento introductorio a
 PaX</uri> habla sobre tres técnicas posibles de explotación:
 </p>
 
@@ -175,9 +178,9 @@
 Se puede encontrar más información sobre ASLR <uri
 link="http://pax.grsecurity.net/docs/aslr.txt">en línea</uri>.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Activando PaX</title>
 <body>
@@ -223,9 +226,9 @@
 CONFIG_GRKERNSEC_PAX_PAGEEXEC ya que es la única implementación de NOEXEC que
 hay por el momento.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Controlando PaX</title>
 <body>
@@ -233,7 +236,7 @@
 <p>
 No todas las aplicaciones de Linux están contentas con las restricciones de
 seguridad de PaX. Entre estas están xorg-x11, java, mplayer, xmms y otros. Si
-planea usarlas puede alzar las protecciones para esas aplicaciones usando 
+planea usarlas puede alzar las protecciones para esas aplicaciones usando
 <c>chpax</c> y <c>paxctl</c>.
 </p>
 
@@ -243,8 +246,8 @@
 </pre>
 
 <p>
-chpax provee un script de inicio que maneja por Ud. la mayoría de 
-configuraciones de las aplicaciones más conocidas:
+chpax ofrece un script de inicio que maneja la mayoría de configuraciones
+de las aplicaciones más conocidas:
 </p>
 
 <pre caption="Agregando el script de inicio chpax al nivel de ejecución default">
@@ -275,9 +278,9 @@
     perspectiva del núcleo.
   </li>
 </ul>
+
 </body>
 </section>
-
 <section>
 <title>Verificando las configuraciones de PaX</title>
 <body>
@@ -365,14 +368,13 @@
 en Roles. RSBAC asocia <e>roles</e> a cada usuario. Cada rol define qué
 operaciones pueden ser llevadas a cabo sobre ciertos objetos. Dada una colección
 bien escrita de roles y operaciones, sus usuarios estarán restringidos a hacer
-solamente aquellas tareas que Ud. le dice que pueden hacer. La restricción
+solamente aquellas tareas que le dice que pueden hacer. La restricción
 por defecto "deny-all" (negar todo) le asegura que un usuario no pueda realizar
 una acción de la cual no haya pensado.
 </p>
 
 </body>
 </section>
-
 <section>
 <title>Configurando el Núcleo</title>
 <body>
@@ -389,9 +391,9 @@
 CONFIG_GRKERNSEC_ACL_MAXTRIES=3
 CONFIG_GRKERNSEC_ACL_TIMEOUT=30
 </pre>
+
 </body>
 </section>
-
 <section>
 <title>Trabajando con gradm</title>
 <body>
@@ -416,16 +418,14 @@
 Por defecto, las políticas RBAC no están activadas. Es tarea del administrador
 y no de Gentoo determinar cuándo el sistema debería poner en vigor una política
 RBAC. Antes de activar el sistema RBAC debería ajustar una contraseña de
-administración. 
+administración.
 </p>
 
 <pre caption="Activando el sistema RBAC">
-# <i>gradm -P admin</i>
+# <i>gradm -P</i>
 Setting up grsecurity RBAC password
-<comment>(Ingrese una astuta contraseña)</comment>
-Password: 
-<comment>(Ingrese la misma contraseña para confirmar)</comment>
-Re-enter Password: 
+Password: <comment>(Ingrese una astuta contraseña)</comment>
+Re-enter Password: <comment>(Ingrese la misma contraseña para confirmar)</comment>
 Password written in /etc/grsec/pw
 # <i>gradm -E</i>
 </pre>
@@ -437,8 +437,7 @@
 
 <pre caption="Desactivando el sistema RBAC">
 # <i>gradm -a admin</i>
-<comment>(Ingrese su contraseña del rol administrador)</comment>
-Password: 
+Password: <comment>(Ingrese su contraseña del rol administrador)</comment>
 # <i>gradm -D</i>
 </pre>
 
@@ -449,16 +448,16 @@
 <pre caption="Saliendo del rol de administrador">
 # <i>gradm -u admin</i>
 </pre>
+
 </body>
 </section>
-
 <section>
 <title>Generando una Política</title>
 <body>
 
 <p>
 El sistema RBAC viene con una excelente característica denominada "modo de
-aprendizaje". Dicho modo puede generar una política previsora de mínimos 
+aprendizaje". Dicho modo puede generar una política previsora de mínimos
 privilegios para su sistema. Esto permite ahorros de tiempo y dinero para poder
 instalar múltiples servidores seguros.
 </p>
@@ -473,14 +472,14 @@
 
 <p>
 Ahora use sistema, haga las cosas que normalmente haría. Intente evitar hacer
-una resincronizacion, ejecutar locate u otra operación de archivos pesada en
-términos de E/S ya que esto realmente puede ralentizar el tiempo de 
+una resincronización, ejecutar locate u otra operación de archivos pesada en
+términos de E/S ya que esto realmente puede ralentizar el tiempo de
 procesamiento.
 </p>
 
 <p>
 Cuando crea  que ha usado su sistema lo suficiente para obtener una buena
-política, deje que <c>gradm</c> la procese y le preponga roles en 
+política, deje que <c>gradm</c> la procese y le preponga roles en
 <path>/etc/grsec/learning.roles</path>:
 </p>
 
@@ -490,7 +489,7 @@
 
 <p>
 Audite el archivo <path>/etc/grsec/learning.roles</path> y guárdelo como
-<path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo. 
+<path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.
 </p>
 
 <pre caption="Guardando las políticas">
@@ -504,15 +503,14 @@
 
 </body>
 </section>
-
 <section>
 <title>Refinando su Política</title>
 <body>
 
 <p>
-Una interesante característica de grsecurity2 es el <e>Soporte de Operación
-de Conjuntos</e> en el archivo de configuración.
-Actualmente se reconocen uniones, intersecciones y diferencias de conjuntos (de
+Una interesante característica de grsecurity 2.x es el <e>Soporte de
+Operación de Conjuntos</e> en el archivo de configuración. Actualmente
+se reconocen uniones, intersecciones y diferencias de conjuntos (de
 objetos en este caso).
 </p>
 
@@ -535,7 +533,7 @@
 sujeto:
 </p>
 
-<pre caption="Ejemplo de intersección">
+<pre caption="Ejemplo del operador interesección &amp;">
 subject /somebinary o
 $objset1 &amp; $somename2
 </pre>
@@ -550,12 +548,12 @@
 </pre>
 
 <p>
-Este es el resultado del operador de intersección &amp; el cual toma ambos
-conjuntos y retorna los archivos que existen en ambos conjuntos y los permisos
+Este es el resultado del operador &amp; el cual toma ambos conjuntos y
+retorna los archivos que existen en ambos conjuntos y los permisos
 para esos archivos que existen en ambos conjuntos.
 </p>
 
-<pre caption="Ejemplo de unión">
+<pre caption="Ejemplo del operador unión |">
 subject /somebinary o
 $objset1 | $somename2
 </pre>
@@ -580,7 +578,7 @@
 existen en alguno de los conjuntos.
 </p>
 
-<pre caption="Ejemplo de diferencia">
+<pre caption="Ejemplo de diferencia -">
 subject /somebinary o
 $objset1 - $somename2
 </pre>
@@ -599,7 +597,7 @@
 <p>
 Este es el resultado del operador de diferencia "-" que toma dos conjuntos y
 retorna los archivos que existen en el conjunto de la izquierda pero no en el
-calce del archivo en el conjunto de la derecha. Si un archivo existe en el 
+calce del archivo en el conjunto de la derecha. Si un archivo existe en el
 conjunto izquierdo y se encuentra un calce en el de la derecha (ya sea que los
 nombres de archivos son iguales, o el directorio padre existe en el conjunto de
 la derecha) entonces se retorna el archivo y el modo del segundo conjunto se
@@ -616,7 +614,7 @@
 entonces
   <i>$objset1 - $objset2</i> contendría <i>/tmp/blah w</i>
 
-si ( (<i>$objset1</i> contiene <i>/tmp/blah rw</i>) y 
+si ( (<i>$objset1</i> contiene <i>/tmp/blah rw</i>) y
      (<i>$objset2</i> contiene<i>/ rwx</i>) )
 entonces
   <i>$objset1 - $objset2</i> contendría <i>/tmp/blah h</i>
@@ -634,6 +632,7 @@
 <pre caption="Ejemplo de uso de paréntesis">
 (($set1 - $set2) | $set3) &amp; $set4
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -649,9 +648,9 @@
 conocimiento innecesario acerca del sistema. Estos incluyen restricciones sobre
 el uso de <path>/proc</path>, enjaulado (chrooting), enlazado, etcétera.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Configuración del Núcleo</title>
 <body>
@@ -662,15 +661,11 @@
 </p>
 
 <pre caption="Activando la protección del sistema de archivos">
-<comment>
-#
-# Protecciones del sistema de archivos
-#
-</comment>
+<comment>#
+# Filesystem Protections
+#</comment>
 CONFIG_GRKERNSEC_PROC=y
-<comment>
-# CONFIG_GRKERNSEC_PROC_USER is not set
-</comment>
+<comment># CONFIG_GRKERNSEC_PROC_USER is not set</comment>
 CONFIG_GRKERNSEC_PROC_USERGROUP=y
 CONFIG_GRKERNSEC_PROC_GID=10
 CONFIG_GRKERNSEC_PROC_ADD=y
@@ -691,9 +686,9 @@
 CONFIG_GRKERNSEC_CHROOT_SYSCTL=y
 CONFIG_GRKERNSEC_CHROOT_CAPS=y
 </pre>
+
 </body>
 </section>
-
 <section>
 <title>Gatillando el mecanismo de seguridad</title>
 <body>
@@ -705,7 +700,7 @@
 </p>
 
 <p>
-El ejemplo a continuación muestra un extracto típico de 
+El ejemplo a continuación muestra un extracto típico de
 <path>/etc/sysctl.conf</path>:
 </p>
 
@@ -738,7 +733,7 @@
 </pre>
 
 <p>
-Existe una opción de configuración muy importante de sysctl, a saber, 
+Existe una opción de configuración muy importante de sysctl, a saber,
 <c>kernel.grsecurity.grsec_lock</c>. Cuando está activada, no es posible hacer
 futuros cambios.
 </p>
@@ -746,6 +741,7 @@
 <pre caption="Cerrando la posibilidad de usar la interfaz sysctl">
 # <i>sysctl -w kernel.grsecurity.grsec_lock = 1</i>
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -772,16 +768,14 @@
 
 <p>
 La siguiente sección de configuración del núcleo puede ser usada para activar
-las opciones de Auditoría del Núcleo:
+las opciones de Auditoría del Núcleo de grsecurity:
 </p>
 
 <pre caption="Activando la Auditoría del Núcleo">
-<comment>
-#
+<comment>#
 # Kernel Auditing
 #
-# CONFIG_GRKERNSEC_AUDIT_GROUP is not set
-</comment>
+# CONFIG_GRKERNSEC_AUDIT_GROUP is not set</comment>
 CONFIG_GRKERNSEC_EXECLOG=y
 CONFIG_GRKERNSEC_RESLOG=y
 CONFIG_GRKERNSEC_CHROOT_EXECLOG=y
@@ -794,6 +788,7 @@
 CONFIG_GRKERNSEC_PROC_IPADDR=y
 CONFIG_GRKERNSEC_AUDIT_TEXTREL=y
 </pre>
+
 </body>
 </section>
 </chapter>
@@ -809,9 +804,9 @@
 exploits funcionan mediante uno o más procesos en ejecución, esta protección
 puede salvar la salud de su sistema.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Protección de la red</title>
 <body>
@@ -822,9 +817,9 @@
 Aparte de esos parches, también puede activar restricciones a los sockets, con
 lo que se prohibe completamente el acceso a la red a ciertos grupos.
 </p>
+
 </body>
 </section>
-
 <section>
 <title>Configuraciones del Núcleo</title>
 <body>
@@ -835,11 +830,9 @@
 </p>
 
 <pre caption="Configuraciones del Núcleo">
-<comment>
-#
-# Protecciones de Ejecutables
-#
-</comment>
+<comment>#
+# Executable Protections
+#</comment>
 CONFIG_GRKERNSEC_EXECVE=y
 CONFIG_GRKERNSEC_DMESG=y
 CONFIG_GRKERNSEC_RANDPID=y
@@ -847,19 +840,15 @@
 CONFIG_GRKERNSEC_TPE_ALL=y
 CONFIG_GRKERNSEC_TPE_GID=100
 
-<comment>
-#
-# Protecciones de Red
-#
-</comment>
+<comment>#
+# Network Protections
+#</comment>
 CONFIG_GRKERNSEC_RANDNET=y
 CONFIG_GRKERNSEC_RANDISN=y
 CONFIG_GRKERNSEC_RANDID=y
 CONFIG_GRKERNSEC_RANDSRC=y
 CONFIG_GRKERNSEC_RANDRPC=y
-<comment>
-# CONFIG_GRKERNSEC_SOCKET is not set
-</comment>
+<comment># CONFIG_GRKERNSEC_SOCKET is not set</comment>
 </pre>
 
 </body>
@@ -899,7 +888,9 @@
 <body>
 
 <ul>
-  <li><uri link="http://grsecurity.net/">Página Oficial de Grsecurity (en inglés)</uri></li>
+  <li>
+    <uri link="http://grsecurity.net/">Página Oficial de Grsecurity (en
+    inglés)</uri></li>
   <li><uri link="http://forums.grsecurity.net/">Foros de Grsecurity</uri></li>
   <li>
     <uri link="http://grsecurity.net/researchpaper.pdf">Incrementando el
@@ -939,4 +930,5 @@
 </body>
 </section>
 </chapter>
+
 </guide>






^ permalink raw reply	[flat|nested] 4+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2011-05-08 11:43 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-05-08 11:43 UTC (permalink / raw
  To: gentoo-commits

nimiux      11/05/08 11:43:44

  Modified:             grsecurity.xml
  Log:
  Updated spanish transaltion

Revision  Changes    Path
1.3                  xml/htdocs/proj/es/hardened/grsecurity.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.3&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.3&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.2&r2=1.3

Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- grsecurity.xml	27 Mar 2010 14:12:42 -0000	1.2
+++ grsecurity.xml	8 May 2011 11:43:44 -0000	1.3
@@ -1,6 +1,7 @@
 <?xml version='1.0' encoding="utf-8"?>
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.3 2011/05/08 11:43:44 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
-<guide link="/proj/es/hardened/grsecurity.xml" lang="es">
+<guide lang="es">
 
 <title>Guía Grsecurity v2 de Gentoo</title>
 
@@ -15,14 +16,14 @@
 </author>
 
 <abstract>
-Este documentos describe los parches de seguridad grsecurity2, las
+Este documento describe los parches de seguridad grsecurity2, las
 opciones soportadas por el núcleo y las herramientas ofrecidas por el
 proyecto grsecurity para elevar la seguridad de su sistema a estándares
 superiores.
 </abstract>
 
-<version>1</version>
-<date>2010-01-05</date>
+<version>1.2</version>
+<date>2010-11-28</date>
 
 <chapter>
 <title>Acerca de Grsecurity</title>
@@ -867,9 +868,26 @@
 </p>
 
 <pre caption="Usando el toolchain de Hardened">
-# <i>cd /etc</i>
-# <i>rm make.profile</i>
-# <i>ln -s ../usr/portage/profiles/hardened/x86 make.profile</i>
+# <i>eselect profile list</i>
+[1]   default/linux/amd64/10.0
+[2]   default/linux/amd64/10.0/desktop
+[3]   default/linux/amd64/10.0/desktop/gnome *
+[4]   default/linux/amd64/10.0/desktop/kde
+[5]   default/linux/amd64/10.0/developer
+[6]   default/linux/amd64/10.0/no-multilib
+[7]   default/linux/amd64/10.0/server
+[8]   hardened/linux/amd64
+[9]   hardened/linux/amd64/no-multilib
+[10]  selinux/2007.0/amd64
+[11]  selinux/2007.0/amd64/hardened
+[12]  selinux/v2refpolicy/amd64
+[13]  selinux/v2refpolicy/amd64/desktop
+[14]  selinux/v2refpolicy/amd64/developer
+[15]  selinux/v2refpolicy/amd64/hardened
+[16]  selinux/v2refpolicy/amd64/server
+# <i>eselect profile set 8</i> <comment>(reemplace 8 por el perfil hardened deseado)</comment>
+# <i>emerge --oneshot binutils gcc virtual/libc</i>
+# <i>emerge -e system</i>
 # <i>emerge -e world</i>
 </pre>
 
@@ -889,41 +907,44 @@
 
 <ul>
   <li>
-    <uri link="http://grsecurity.net/">Página Oficial de Grsecurity (en
-    inglés)</uri></li>
-  <li><uri link="http://forums.grsecurity.net/">Foros de Grsecurity</uri></li>
+    <uri link="http://grsecurity.net/">Página Oficial de Grsecurity
+    (en inglés)</uri>
+  </li>
+  <li>
+    <uri link="http://forums.grsecurity.net/">Foros de Grsecurity</uri>
+  </li>
   <li>
     <uri link="http://grsecurity.net/researchpaper.pdf">Incrementando el
     rendimiento y granularidad en Sistemas de Control de Acceso basados en
     Roles (en inglés)</uri>
   </li>
   <li>
-    <uri link="http://www.gentoo.org/proj/en/hardened/capabilities.xml">
+    <uri link="/proj/en/hardened/capabilities.xml">
     Nombres y descripción de capacidades POSIX</uri>
   </li>
   <li>
-    <uri link="http://grsecurity.net/quickstart.pdf">Guía de inicio rápido de
-    Grsecurity (en inglés)</uri> (Nuevo archivo PDF)
+    <uri link="http://grsecurity.net/quickstart.pdf">Guía de inicio rápido
+    de Grsecurity (en inglés)</uri> (Nuevo archivo PDF)
   </li>
   <li>
-    <uri link="http://www.gentoo.org/proj/es/hardened/pax-quickstart.xml">Guía
-    de inicio rápido para usa PaX con Gentoo</uri> (NUEVO)
+    <uri link="/proj/es/hardened/pax-quickstart.xml">Guía de inicio rápido
+    para usa PaX con Gentoo Hardened</uri> (NUEVO)
   </li>
   <li>
-    <uri link="http://hardened.gentoo.org/grsecurity.xml">Grsecurity con Gentoo
-    el sistema MAC 1.9.x (en inglés)</uri> (ANTIGUO)
+    <uri link="http://hardened.gentoo.org/grsecurity.xml">Grsecurity con
+    Gentoo el sistema MAC 1.9.x (en inglés)</uri> (ANTIGUO)
   </li>
   <li>
-    <uri link="http://grsecurity.net/PaX-presentation_files/frame.htm">PaX: El
-    fin garantizado de ejecución de código arbitrario (en inglés)</uri>
+    <uri link="http://grsecurity.net/PaX-presentation_files/frame.htm">
+    PaX: El fin garantizado de ejecución de código arbitrario (en inglés)
+    </uri>
   </li>
   <li>
-    <uri link="http://pax.grsecurity.net">Documentación y página principal de
-    PaX (en inglés)</uri>
+    <uri link="http://pax.grsecurity.net">Documentación y página principal
+    de PaX (en inglés)</uri>
   </li>
   <li>
-    <uri link="http://www.gentoo.org/proj/en/infrastructure/tenshi">Tenshi (en
-    inglés)</uri>
+    <uri link="/proj/en/infrastructure/tenshi">Tenshi (en inglés)</uri>
   </li>
 </ul>
 






^ permalink raw reply	[flat|nested] 4+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2011-05-10 15:31 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-05-10 15:31 UTC (permalink / raw
  To: gentoo-commits

nimiux      11/05/10 15:31:50

  Modified:             grsecurity.xml
  Log:
  Adding a comment to disable learning mode prior to converting rules. Thanks to Peter Harmsen

Revision  Changes    Path
1.4                  xml/htdocs/proj/es/hardened/grsecurity.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.4&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.4&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.3&r2=1.4

Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -r1.3 -r1.4
--- grsecurity.xml	8 May 2011 11:43:44 -0000	1.3
+++ grsecurity.xml	10 May 2011 15:31:49 -0000	1.4
@@ -1,5 +1,5 @@
 <?xml version='1.0' encoding="utf-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.3 2011/05/08 11:43:44 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.4 2011/05/10 15:31:49 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 <guide lang="es">
 
@@ -22,8 +22,8 @@
 superiores.
 </abstract>
 
-<version>1.2</version>
-<date>2010-11-28</date>
+<version>1.3</version>
+<date>2010-05-10</date>
 
 <chapter>
 <title>Acerca de Grsecurity</title>
@@ -333,7 +333,7 @@
 <ul>
   <li>
     strcpy y memcpy se listan como <e>Vulnerables</e>. Esto es esperable y
-    normal - simplemente muestra la necesidad de usar una tecnología comoj
+    normal - simplemente muestra la necesidad de usar una tecnología como
     ProPolice/SSP.
   </li>
   <li>
@@ -472,10 +472,10 @@
 </pre>
 
 <p>
-Ahora use sistema, haga las cosas que normalmente haría. Intente evitar hacer
-una resincronización, ejecutar locate u otra operación de archivos pesada en
-términos de E/S ya que esto realmente puede ralentizar el tiempo de
-procesamiento.
+Ahora use el sistema, haga las cosas que normalmente haría. Intente evitar
+hacer una resincronización, ejecutar locate u otra operación de archivos
+pesada en términos de E/S ya que esto realmente puede ralentizar el tiempo
+de procesamiento.
 </p>
 
 <p>
@@ -488,6 +488,11 @@
 # <i>gradm -F -L /etc/grsec/learning.log -O /etc/grsec/learning.roles</i>
 </pre>
 
+<note>
+Necesitará deshabilitar el modo de aprendizaje de RBAC antes de hacer esto.
+Puede usar <c>gradm -D</c> para conseguirlo.
+</note>
+
 <p>
 Audite el archivo <path>/etc/grsec/learning.roles</path> y guárdelo como
 <path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.






^ permalink raw reply	[flat|nested] 4+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2013-01-04 17:23 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-01-04 17:23 UTC (permalink / raw
  To: gentoo-commits

nimiux      13/01/04 17:23:34

  Modified:             grsecurity.xml
  Log:
  Point to hardened faq for the instructions on switching profile. Fix line wrapping and some words

Revision  Changes    Path
1.6                  xml/htdocs/proj/es/hardened/grsecurity.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.6&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.6&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.5&r2=1.6

Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -r1.5 -r1.6
--- grsecurity.xml	17 May 2011 19:36:09 -0000	1.5
+++ grsecurity.xml	4 Jan 2013 17:23:34 -0000	1.6
@@ -1,5 +1,5 @@
 <?xml version='1.0' encoding="utf-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.5 2011/05/17 19:36:09 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.6 2013/01/04 17:23:34 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 <guide lang="es">
 
@@ -14,6 +14,9 @@
 <author title="Traductor">
   <mail link="anpereir@gentoo.org">Andrés Pereira</mail>
 </author>
+<author title="Traductor">
+  <mail link="nimiux"/>
+</author>
 
 <abstract>
 Este documento describe los parches de seguridad grsecurity2, las
@@ -22,8 +25,8 @@
 superiores.
 </abstract>
 
-<version>1.3</version>
-<date>2010-05-10</date>
+<version>2</version>
+<date>2012-12-31</date>
 
 <chapter>
 <title>Acerca de Grsecurity</title>
@@ -247,11 +250,11 @@
 </pre>
 
 <p>
-chpax ofrece un script de inicio que maneja la mayoría de configuraciones
+chpax ofrece un guión de inicio que maneja la mayoría de configuraciones
 de las aplicaciones más conocidas:
 </p>
 
-<pre caption="Agregando el script de inicio chpax al nivel de ejecución default">
+<pre caption="Agregando el guión de inicio chpax al nivel de ejecución default">
 # <i>rc-update add chpax default</i>
 </pre>
 
@@ -400,14 +403,14 @@
 <body>
 
 <p>
-<c>gradm</c> es una herramienta que le permite administrar y mantener un
-política para su sistema. Con ella puede activar o desactivar el sistema RBAC,
-recargar los roles RBAC, cambiar su rol, configurar un contraseña para el modo
-de administración, etcétera.
+<c>gradm</c> es una herramienta que le permite administrar y
+mantener una directriz para su sistema. Con ella puede activar o
+desactivar el sistema RBAC, recargar los roles RBAC, cambiar su rol,
+configurar un contraseña para el modo de administración, etcétera.
 </p>
 
 <p>
-Cuando instala <c>gradm</c> se dejará la política por defecto en
+Cuando instala <c>gradm</c> se dejará la directriz por defecto en
 <path>/etc/grsec/policy</path>:
 </p>
 
@@ -416,10 +419,10 @@
 </pre>
 
 <p>
-Por defecto, las políticas RBAC no están activadas. Es tarea del administrador
-y no de Gentoo determinar cuándo el sistema debería poner en vigor una política
-RBAC. Antes de activar el sistema RBAC debería ajustar una contraseña de
-administración.
+Por defecto, las directrices RBAC no están activadas. Es tarea del
+administrador y no de Gentoo determinar cuándo el sistema debería
+poner en vigor una directriz RBAC. Antes de activar el sistema RBAC
+debería ajustar una contraseña de administración.
 </p>
 
 <pre caption="Activando el sistema RBAC">
@@ -453,14 +456,15 @@
 </body>
 </section>
 <section>
-<title>Generando una Política</title>
+<title>Generando una Directriz</title>
 <body>
 
 <p>
-El sistema RBAC viene con una excelente característica denominada "modo de
-aprendizaje". Dicho modo puede generar una política previsora de mínimos
-privilegios para su sistema. Esto permite ahorros de tiempo y dinero para poder
-instalar múltiples servidores seguros.
+El sistema RBAC viene con una excelente característica denominada
+"modo de aprendizaje". Dicho modo puede generar una directriz
+previsora de mínimos privilegios para su sistema. Esto permite
+ahorros de tiempo y dinero para poder instalar múltiples servidores
+seguros.
 </p>
 
 <p>
@@ -479,8 +483,8 @@
 </p>
 
 <p>
-Cuando crea  que ha usado su sistema lo suficiente para obtener una buena
-política, deje que <c>gradm</c> la procese y le preponga roles en
+Cuando crea que ha usado su sistema lo suficiente para obtener una buena
+directriz, deje que <c>gradm</c> la procese y le preponga roles en
 <path>/etc/grsec/learning.roles</path>:
 </p>
 
@@ -498,19 +502,20 @@
 <path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.
 </p>
 
-<pre caption="Guardando las políticas">
+<pre caption="Guardando las directrices">
 # <i>mv /etc/grsec/learning.roles /etc/grsec/policy</i>
 # <i>chmod 0600 /etc/grsec/policy</i>
 </pre>
 
 <p>
-Ahora ya puede activar el sistema RBAC con su nueva e instruida política.
+Ahora ya puede activar el sistema RBAC con su nueva e instruida
+directriz.
 </p>
 
 </body>
 </section>
 <section>
-<title>Refinando su Política</title>
+<title>Refinando su Directriz</title>
 <body>
 
 <p>
@@ -727,7 +732,7 @@
 </pre>
 
 <p>
-Puede activar o desactivar a voluntad las opciones usando el comando
+Puede activar o desactivar a voluntad las opciones usando la orden
 <c>sysctl</c>:
 </p>
 
@@ -867,38 +872,10 @@
 <body>
 
 <p>
-Aunque está fuera del alcance de este documento, mencionamos el uso del
-toolchain de Hardened que completa el modelo grsec/PaX desde el espacio del
-usuario (userspace). Como consejo rápido puede hacer:
-</p>
-
-<pre caption="Usando el toolchain de Hardened">
-# <i>eselect profile list</i>
-[1]   default/linux/amd64/10.0
-[2]   default/linux/amd64/10.0/desktop
-[3]   default/linux/amd64/10.0/desktop/gnome *
-[4]   default/linux/amd64/10.0/desktop/kde
-[5]   default/linux/amd64/10.0/developer
-[6]   default/linux/amd64/10.0/no-multilib
-[7]   default/linux/amd64/10.0/server
-[8]   hardened/linux/amd64
-[9]   hardened/linux/amd64/no-multilib
-[10]  selinux/2007.0/amd64
-[11]  selinux/2007.0/amd64/hardened
-[12]  selinux/v2refpolicy/amd64
-[13]  selinux/v2refpolicy/amd64/desktop
-[14]  selinux/v2refpolicy/amd64/developer
-[15]  selinux/v2refpolicy/amd64/hardened
-[16]  selinux/v2refpolicy/amd64/server
-# <i>eselect profile set 8</i> <comment>(reemplace 8 por el perfil hardened deseado)</comment>
-# <i>emerge --oneshot binutils gcc virtual/libc</i>
-# <i>emerge -e system</i>
-# <i>emerge -e world</i>
-</pre>
-
-<p>
-Si no quiere usar este perfil, agregue estas banderas USE <c>hardened pic</c> a
-su variable USE en <path>/etc/make.conf</path>.
+Aunque está fuera del alcance de este documento, mencionamos el uso
+de la <uri link="hardenedfaq.xml#hardenedprofile">cadena de
+herramientas de hardened</uri> que completa el modelo grsec/PaX
+del espacio de usuario.
 </p>
 
 </body>





^ permalink raw reply	[flat|nested] 4+ messages in thread

end of thread, other threads:[~2013-01-04 17:24 UTC | newest]

Thread overview: 4+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2010-03-27 14:12 [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml John Christian Stoddart (chiguire)
  -- strict thread matches above, loose matches on Subject: below --
2011-05-08 11:43 JosA MarAa Alonso (nimiux)
2011-05-10 15:31 JosA MarAa Alonso (nimiux)
2013-01-04 17:23 JosA MarAa Alonso (nimiux)

This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox