* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2010-03-27 14:12 John Christian Stoddart (chiguire)
0 siblings, 0 replies; 4+ messages in thread
From: John Christian Stoddart (chiguire) @ 2010-03-27 14:12 UTC (permalink / raw
To: gentoo-commits
chiguire 10/03/27 14:12:42
Modified: grsecurity.xml
Log:
#311615, updated spanish translation (jose maria alonso)
Revision Changes Path
1.2 xml/htdocs/proj/es/hardened/grsecurity.xml
file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.2&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.2&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.1&r2=1.2
Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- grsecurity.xml 23 Dec 2005 14:58:15 -0000 1.1
+++ grsecurity.xml 27 Mar 2010 14:12:42 -0000 1.2
@@ -15,13 +15,14 @@
</author>
<abstract>
-Este documentos describe los parches de seguridad grsecurity2, las opciones
-soportadas por el núcleo y las herramientas ofrecidas por el proyecto grsecurity
-para elevar la seguridad de su sistema a estándares superiores.
+Este documentos describe los parches de seguridad grsecurity2, las
+opciones soportadas por el núcleo y las herramientas ofrecidas por el
+proyecto grsecurity para elevar la seguridad de su sistema a estándares
+superiores.
</abstract>
-<version>0.4</version>
-<date>2004-10-06</date>
+<version>1</version>
+<date>2010-01-05</date>
<chapter>
<title>Acerca de Grsecurity</title>
@@ -30,12 +31,13 @@
<body>
<p>
-El proyecto grsecurity, alojado en <uri>http://www.grsecurity.org</uri>, ofrece
-varios parches al núcleo de Linux que mejoran la seguridad global de su
-sistema. En el siguiente capítulo se discuten las variadas características
-provistas por grsecurity, una lista completa de estas se encuentra en la
-página de <uri link="http://www.grsecurity.org/features.php">características
-de grsecurity</uri>.
+El proyecto grsecurity, alojado en <uri>http://www.grsecurity.org</uri>,
+ofrece varios parches al núcleo de Linux que mejoran la seguridad global
+de su sistema. En el siguiente capítulo se discuten las variadas
+características provistas por grsecurity, una lista completa de estas se
+encuentra en la página de
+<uri link="http://www.grsecurity.org/features.php">características de
+grsecurity</uri>.
</p>
<p>
@@ -43,11 +45,11 @@
la mayor parte de este documento explica las diversas características del núcleo
y sus respectivos operandos "sysctl" (si es aplicable).
</p>
+
</body>
</section>
-
<section>
-<title>Integración a Gentoo Hardened</title>
+<title>Integración en Gentoo Hardened</title>
<body>
<p>
@@ -55,17 +57,18 @@
mantiene las características de mejoras de seguridad para Gentoo, incluyendo
pero no limitándose a grsecurity.
</p>
+
</body>
</section>
-
<section>
<title>Configuración del Núcleo</title>
<body>
<p>
-A lo largo de este documento hablaremos sobre la configuración del núcleo usando
-las variables de este, por ejemplo: <c>CONFIG_GRKERNSEC_PAX_NO_ACL_FLAGS</c>.
-Estas son las variables que usa el proceso de construcción del núcleo para
+A lo largo de este documento hablaremos sobre la configuración del núcleo
+usando las variables de este, por ejemplo:
+<c>CONFIG_GRKERNSEC_PAX_NO_ACL_FLAGS</c>.
+Estas son las variables que usa el proceso de construcción del núcleo para
determinar si cierta característica necesita ser compilada.
</p>
@@ -79,8 +82,8 @@
<p>
Por lo tanto, puede configurar su núcleo como guste - pensando un poco. Si no
-puede encontrar cierta opción, siempre está la posibilidad de editar a mano el
-archivo <path>/usr/src/linux/.config</path>
+puede encontrar cierta opción, siempre está la posibilidad de editar el
+archivo <path>/usr/src/linux/.config</path> a mano :)
</p>
<p>
@@ -106,8 +109,8 @@
<p>
PaX introduce un par de mecanismos de seguridad que hacen más difíciles a los
atacantes explotar bugs de software que involucren corrupción de memoria (pero
-note que PaX no protege contra todos los posibles bugs de software). El <uri
-link="http://pax.grsecurity.net/docs/pax.txt">documento introductorio a
+note que PaX no protege contra todos los posibles bugs de software). El
+<uri link="http://pax.grsecurity.net/docs/pax.txt">documento introductorio a
PaX</uri> habla sobre tres técnicas posibles de explotación:
</p>
@@ -175,9 +178,9 @@
Se puede encontrar más información sobre ASLR <uri
link="http://pax.grsecurity.net/docs/aslr.txt">en línea</uri>.
</p>
+
</body>
</section>
-
<section>
<title>Activando PaX</title>
<body>
@@ -223,9 +226,9 @@
CONFIG_GRKERNSEC_PAX_PAGEEXEC ya que es la única implementación de NOEXEC que
hay por el momento.
</p>
+
</body>
</section>
-
<section>
<title>Controlando PaX</title>
<body>
@@ -233,7 +236,7 @@
<p>
No todas las aplicaciones de Linux están contentas con las restricciones de
seguridad de PaX. Entre estas están xorg-x11, java, mplayer, xmms y otros. Si
-planea usarlas puede alzar las protecciones para esas aplicaciones usando
+planea usarlas puede alzar las protecciones para esas aplicaciones usando
<c>chpax</c> y <c>paxctl</c>.
</p>
@@ -243,8 +246,8 @@
</pre>
<p>
-chpax provee un script de inicio que maneja por Ud. la mayoría de
-configuraciones de las aplicaciones más conocidas:
+chpax ofrece un script de inicio que maneja la mayoría de configuraciones
+de las aplicaciones más conocidas:
</p>
<pre caption="Agregando el script de inicio chpax al nivel de ejecución default">
@@ -275,9 +278,9 @@
perspectiva del núcleo.
</li>
</ul>
+
</body>
</section>
-
<section>
<title>Verificando las configuraciones de PaX</title>
<body>
@@ -365,14 +368,13 @@
en Roles. RSBAC asocia <e>roles</e> a cada usuario. Cada rol define qué
operaciones pueden ser llevadas a cabo sobre ciertos objetos. Dada una colección
bien escrita de roles y operaciones, sus usuarios estarán restringidos a hacer
-solamente aquellas tareas que Ud. le dice que pueden hacer. La restricción
+solamente aquellas tareas que le dice que pueden hacer. La restricción
por defecto "deny-all" (negar todo) le asegura que un usuario no pueda realizar
una acción de la cual no haya pensado.
</p>
</body>
</section>
-
<section>
<title>Configurando el Núcleo</title>
<body>
@@ -389,9 +391,9 @@
CONFIG_GRKERNSEC_ACL_MAXTRIES=3
CONFIG_GRKERNSEC_ACL_TIMEOUT=30
</pre>
+
</body>
</section>
-
<section>
<title>Trabajando con gradm</title>
<body>
@@ -416,16 +418,14 @@
Por defecto, las políticas RBAC no están activadas. Es tarea del administrador
y no de Gentoo determinar cuándo el sistema debería poner en vigor una política
RBAC. Antes de activar el sistema RBAC debería ajustar una contraseña de
-administración.
+administración.
</p>
<pre caption="Activando el sistema RBAC">
-# <i>gradm -P admin</i>
+# <i>gradm -P</i>
Setting up grsecurity RBAC password
-<comment>(Ingrese una astuta contraseña)</comment>
-Password:
-<comment>(Ingrese la misma contraseña para confirmar)</comment>
-Re-enter Password:
+Password: <comment>(Ingrese una astuta contraseña)</comment>
+Re-enter Password: <comment>(Ingrese la misma contraseña para confirmar)</comment>
Password written in /etc/grsec/pw
# <i>gradm -E</i>
</pre>
@@ -437,8 +437,7 @@
<pre caption="Desactivando el sistema RBAC">
# <i>gradm -a admin</i>
-<comment>(Ingrese su contraseña del rol administrador)</comment>
-Password:
+Password: <comment>(Ingrese su contraseña del rol administrador)</comment>
# <i>gradm -D</i>
</pre>
@@ -449,16 +448,16 @@
<pre caption="Saliendo del rol de administrador">
# <i>gradm -u admin</i>
</pre>
+
</body>
</section>
-
<section>
<title>Generando una Política</title>
<body>
<p>
El sistema RBAC viene con una excelente característica denominada "modo de
-aprendizaje". Dicho modo puede generar una política previsora de mínimos
+aprendizaje". Dicho modo puede generar una política previsora de mínimos
privilegios para su sistema. Esto permite ahorros de tiempo y dinero para poder
instalar múltiples servidores seguros.
</p>
@@ -473,14 +472,14 @@
<p>
Ahora use sistema, haga las cosas que normalmente haría. Intente evitar hacer
-una resincronizacion, ejecutar locate u otra operación de archivos pesada en
-términos de E/S ya que esto realmente puede ralentizar el tiempo de
+una resincronización, ejecutar locate u otra operación de archivos pesada en
+términos de E/S ya que esto realmente puede ralentizar el tiempo de
procesamiento.
</p>
<p>
Cuando crea que ha usado su sistema lo suficiente para obtener una buena
-política, deje que <c>gradm</c> la procese y le preponga roles en
+política, deje que <c>gradm</c> la procese y le preponga roles en
<path>/etc/grsec/learning.roles</path>:
</p>
@@ -490,7 +489,7 @@
<p>
Audite el archivo <path>/etc/grsec/learning.roles</path> y guárdelo como
-<path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.
+<path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.
</p>
<pre caption="Guardando las políticas">
@@ -504,15 +503,14 @@
</body>
</section>
-
<section>
<title>Refinando su Política</title>
<body>
<p>
-Una interesante característica de grsecurity2 es el <e>Soporte de Operación
-de Conjuntos</e> en el archivo de configuración.
-Actualmente se reconocen uniones, intersecciones y diferencias de conjuntos (de
+Una interesante característica de grsecurity 2.x es el <e>Soporte de
+Operación de Conjuntos</e> en el archivo de configuración. Actualmente
+se reconocen uniones, intersecciones y diferencias de conjuntos (de
objetos en este caso).
</p>
@@ -535,7 +533,7 @@
sujeto:
</p>
-<pre caption="Ejemplo de intersección">
+<pre caption="Ejemplo del operador interesección &">
subject /somebinary o
$objset1 & $somename2
</pre>
@@ -550,12 +548,12 @@
</pre>
<p>
-Este es el resultado del operador de intersección & el cual toma ambos
-conjuntos y retorna los archivos que existen en ambos conjuntos y los permisos
+Este es el resultado del operador & el cual toma ambos conjuntos y
+retorna los archivos que existen en ambos conjuntos y los permisos
para esos archivos que existen en ambos conjuntos.
</p>
-<pre caption="Ejemplo de unión">
+<pre caption="Ejemplo del operador unión |">
subject /somebinary o
$objset1 | $somename2
</pre>
@@ -580,7 +578,7 @@
existen en alguno de los conjuntos.
</p>
-<pre caption="Ejemplo de diferencia">
+<pre caption="Ejemplo de diferencia -">
subject /somebinary o
$objset1 - $somename2
</pre>
@@ -599,7 +597,7 @@
<p>
Este es el resultado del operador de diferencia "-" que toma dos conjuntos y
retorna los archivos que existen en el conjunto de la izquierda pero no en el
-calce del archivo en el conjunto de la derecha. Si un archivo existe en el
+calce del archivo en el conjunto de la derecha. Si un archivo existe en el
conjunto izquierdo y se encuentra un calce en el de la derecha (ya sea que los
nombres de archivos son iguales, o el directorio padre existe en el conjunto de
la derecha) entonces se retorna el archivo y el modo del segundo conjunto se
@@ -616,7 +614,7 @@
entonces
<i>$objset1 - $objset2</i> contendría <i>/tmp/blah w</i>
-si ( (<i>$objset1</i> contiene <i>/tmp/blah rw</i>) y
+si ( (<i>$objset1</i> contiene <i>/tmp/blah rw</i>) y
(<i>$objset2</i> contiene<i>/ rwx</i>) )
entonces
<i>$objset1 - $objset2</i> contendría <i>/tmp/blah h</i>
@@ -634,6 +632,7 @@
<pre caption="Ejemplo de uso de paréntesis">
(($set1 - $set2) | $set3) & $set4
</pre>
+
</body>
</section>
</chapter>
@@ -649,9 +648,9 @@
conocimiento innecesario acerca del sistema. Estos incluyen restricciones sobre
el uso de <path>/proc</path>, enjaulado (chrooting), enlazado, etcétera.
</p>
+
</body>
</section>
-
<section>
<title>Configuración del Núcleo</title>
<body>
@@ -662,15 +661,11 @@
</p>
<pre caption="Activando la protección del sistema de archivos">
-<comment>
-#
-# Protecciones del sistema de archivos
-#
-</comment>
+<comment>#
+# Filesystem Protections
+#</comment>
CONFIG_GRKERNSEC_PROC=y
-<comment>
-# CONFIG_GRKERNSEC_PROC_USER is not set
-</comment>
+<comment># CONFIG_GRKERNSEC_PROC_USER is not set</comment>
CONFIG_GRKERNSEC_PROC_USERGROUP=y
CONFIG_GRKERNSEC_PROC_GID=10
CONFIG_GRKERNSEC_PROC_ADD=y
@@ -691,9 +686,9 @@
CONFIG_GRKERNSEC_CHROOT_SYSCTL=y
CONFIG_GRKERNSEC_CHROOT_CAPS=y
</pre>
+
</body>
</section>
-
<section>
<title>Gatillando el mecanismo de seguridad</title>
<body>
@@ -705,7 +700,7 @@
</p>
<p>
-El ejemplo a continuación muestra un extracto típico de
+El ejemplo a continuación muestra un extracto típico de
<path>/etc/sysctl.conf</path>:
</p>
@@ -738,7 +733,7 @@
</pre>
<p>
-Existe una opción de configuración muy importante de sysctl, a saber,
+Existe una opción de configuración muy importante de sysctl, a saber,
<c>kernel.grsecurity.grsec_lock</c>. Cuando está activada, no es posible hacer
futuros cambios.
</p>
@@ -746,6 +741,7 @@
<pre caption="Cerrando la posibilidad de usar la interfaz sysctl">
# <i>sysctl -w kernel.grsecurity.grsec_lock = 1</i>
</pre>
+
</body>
</section>
</chapter>
@@ -772,16 +768,14 @@
<p>
La siguiente sección de configuración del núcleo puede ser usada para activar
-las opciones de Auditoría del Núcleo:
+las opciones de Auditoría del Núcleo de grsecurity:
</p>
<pre caption="Activando la Auditoría del Núcleo">
-<comment>
-#
+<comment>#
# Kernel Auditing
#
-# CONFIG_GRKERNSEC_AUDIT_GROUP is not set
-</comment>
+# CONFIG_GRKERNSEC_AUDIT_GROUP is not set</comment>
CONFIG_GRKERNSEC_EXECLOG=y
CONFIG_GRKERNSEC_RESLOG=y
CONFIG_GRKERNSEC_CHROOT_EXECLOG=y
@@ -794,6 +788,7 @@
CONFIG_GRKERNSEC_PROC_IPADDR=y
CONFIG_GRKERNSEC_AUDIT_TEXTREL=y
</pre>
+
</body>
</section>
</chapter>
@@ -809,9 +804,9 @@
exploits funcionan mediante uno o más procesos en ejecución, esta protección
puede salvar la salud de su sistema.
</p>
+
</body>
</section>
-
<section>
<title>Protección de la red</title>
<body>
@@ -822,9 +817,9 @@
Aparte de esos parches, también puede activar restricciones a los sockets, con
lo que se prohibe completamente el acceso a la red a ciertos grupos.
</p>
+
</body>
</section>
-
<section>
<title>Configuraciones del Núcleo</title>
<body>
@@ -835,11 +830,9 @@
</p>
<pre caption="Configuraciones del Núcleo">
-<comment>
-#
-# Protecciones de Ejecutables
-#
-</comment>
+<comment>#
+# Executable Protections
+#</comment>
CONFIG_GRKERNSEC_EXECVE=y
CONFIG_GRKERNSEC_DMESG=y
CONFIG_GRKERNSEC_RANDPID=y
@@ -847,19 +840,15 @@
CONFIG_GRKERNSEC_TPE_ALL=y
CONFIG_GRKERNSEC_TPE_GID=100
-<comment>
-#
-# Protecciones de Red
-#
-</comment>
+<comment>#
+# Network Protections
+#</comment>
CONFIG_GRKERNSEC_RANDNET=y
CONFIG_GRKERNSEC_RANDISN=y
CONFIG_GRKERNSEC_RANDID=y
CONFIG_GRKERNSEC_RANDSRC=y
CONFIG_GRKERNSEC_RANDRPC=y
-<comment>
-# CONFIG_GRKERNSEC_SOCKET is not set
-</comment>
+<comment># CONFIG_GRKERNSEC_SOCKET is not set</comment>
</pre>
</body>
@@ -899,7 +888,9 @@
<body>
<ul>
- <li><uri link="http://grsecurity.net/">Página Oficial de Grsecurity (en inglés)</uri></li>
+ <li>
+ <uri link="http://grsecurity.net/">Página Oficial de Grsecurity (en
+ inglés)</uri></li>
<li><uri link="http://forums.grsecurity.net/">Foros de Grsecurity</uri></li>
<li>
<uri link="http://grsecurity.net/researchpaper.pdf">Incrementando el
@@ -939,4 +930,5 @@
</body>
</section>
</chapter>
+
</guide>
^ permalink raw reply [flat|nested] 4+ messages in thread
* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2011-05-08 11:43 JosA MarAa Alonso (nimiux)
0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-05-08 11:43 UTC (permalink / raw
To: gentoo-commits
nimiux 11/05/08 11:43:44
Modified: grsecurity.xml
Log:
Updated spanish transaltion
Revision Changes Path
1.3 xml/htdocs/proj/es/hardened/grsecurity.xml
file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.3&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.3&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.2&r2=1.3
Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- grsecurity.xml 27 Mar 2010 14:12:42 -0000 1.2
+++ grsecurity.xml 8 May 2011 11:43:44 -0000 1.3
@@ -1,6 +1,7 @@
<?xml version='1.0' encoding="utf-8"?>
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.3 2011/05/08 11:43:44 nimiux Exp $ -->
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
-<guide link="/proj/es/hardened/grsecurity.xml" lang="es">
+<guide lang="es">
<title>Guía Grsecurity v2 de Gentoo</title>
@@ -15,14 +16,14 @@
</author>
<abstract>
-Este documentos describe los parches de seguridad grsecurity2, las
+Este documento describe los parches de seguridad grsecurity2, las
opciones soportadas por el núcleo y las herramientas ofrecidas por el
proyecto grsecurity para elevar la seguridad de su sistema a estándares
superiores.
</abstract>
-<version>1</version>
-<date>2010-01-05</date>
+<version>1.2</version>
+<date>2010-11-28</date>
<chapter>
<title>Acerca de Grsecurity</title>
@@ -867,9 +868,26 @@
</p>
<pre caption="Usando el toolchain de Hardened">
-# <i>cd /etc</i>
-# <i>rm make.profile</i>
-# <i>ln -s ../usr/portage/profiles/hardened/x86 make.profile</i>
+# <i>eselect profile list</i>
+[1] default/linux/amd64/10.0
+[2] default/linux/amd64/10.0/desktop
+[3] default/linux/amd64/10.0/desktop/gnome *
+[4] default/linux/amd64/10.0/desktop/kde
+[5] default/linux/amd64/10.0/developer
+[6] default/linux/amd64/10.0/no-multilib
+[7] default/linux/amd64/10.0/server
+[8] hardened/linux/amd64
+[9] hardened/linux/amd64/no-multilib
+[10] selinux/2007.0/amd64
+[11] selinux/2007.0/amd64/hardened
+[12] selinux/v2refpolicy/amd64
+[13] selinux/v2refpolicy/amd64/desktop
+[14] selinux/v2refpolicy/amd64/developer
+[15] selinux/v2refpolicy/amd64/hardened
+[16] selinux/v2refpolicy/amd64/server
+# <i>eselect profile set 8</i> <comment>(reemplace 8 por el perfil hardened deseado)</comment>
+# <i>emerge --oneshot binutils gcc virtual/libc</i>
+# <i>emerge -e system</i>
# <i>emerge -e world</i>
</pre>
@@ -889,41 +907,44 @@
<ul>
<li>
- <uri link="http://grsecurity.net/">Página Oficial de Grsecurity (en
- inglés)</uri></li>
- <li><uri link="http://forums.grsecurity.net/">Foros de Grsecurity</uri></li>
+ <uri link="http://grsecurity.net/">Página Oficial de Grsecurity
+ (en inglés)</uri>
+ </li>
+ <li>
+ <uri link="http://forums.grsecurity.net/">Foros de Grsecurity</uri>
+ </li>
<li>
<uri link="http://grsecurity.net/researchpaper.pdf">Incrementando el
rendimiento y granularidad en Sistemas de Control de Acceso basados en
Roles (en inglés)</uri>
</li>
<li>
- <uri link="http://www.gentoo.org/proj/en/hardened/capabilities.xml">
+ <uri link="/proj/en/hardened/capabilities.xml">
Nombres y descripción de capacidades POSIX</uri>
</li>
<li>
- <uri link="http://grsecurity.net/quickstart.pdf">Guía de inicio rápido de
- Grsecurity (en inglés)</uri> (Nuevo archivo PDF)
+ <uri link="http://grsecurity.net/quickstart.pdf">Guía de inicio rápido
+ de Grsecurity (en inglés)</uri> (Nuevo archivo PDF)
</li>
<li>
- <uri link="http://www.gentoo.org/proj/es/hardened/pax-quickstart.xml">Guía
- de inicio rápido para usa PaX con Gentoo</uri> (NUEVO)
+ <uri link="/proj/es/hardened/pax-quickstart.xml">Guía de inicio rápido
+ para usa PaX con Gentoo Hardened</uri> (NUEVO)
</li>
<li>
- <uri link="http://hardened.gentoo.org/grsecurity.xml">Grsecurity con Gentoo
- el sistema MAC 1.9.x (en inglés)</uri> (ANTIGUO)
+ <uri link="http://hardened.gentoo.org/grsecurity.xml">Grsecurity con
+ Gentoo el sistema MAC 1.9.x (en inglés)</uri> (ANTIGUO)
</li>
<li>
- <uri link="http://grsecurity.net/PaX-presentation_files/frame.htm">PaX: El
- fin garantizado de ejecución de código arbitrario (en inglés)</uri>
+ <uri link="http://grsecurity.net/PaX-presentation_files/frame.htm">
+ PaX: El fin garantizado de ejecución de código arbitrario (en inglés)
+ </uri>
</li>
<li>
- <uri link="http://pax.grsecurity.net">Documentación y página principal de
- PaX (en inglés)</uri>
+ <uri link="http://pax.grsecurity.net">Documentación y página principal
+ de PaX (en inglés)</uri>
</li>
<li>
- <uri link="http://www.gentoo.org/proj/en/infrastructure/tenshi">Tenshi (en
- inglés)</uri>
+ <uri link="/proj/en/infrastructure/tenshi">Tenshi (en inglés)</uri>
</li>
</ul>
^ permalink raw reply [flat|nested] 4+ messages in thread
* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2011-05-10 15:31 JosA MarAa Alonso (nimiux)
0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-05-10 15:31 UTC (permalink / raw
To: gentoo-commits
nimiux 11/05/10 15:31:50
Modified: grsecurity.xml
Log:
Adding a comment to disable learning mode prior to converting rules. Thanks to Peter Harmsen
Revision Changes Path
1.4 xml/htdocs/proj/es/hardened/grsecurity.xml
file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.4&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.4&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.3&r2=1.4
Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -r1.3 -r1.4
--- grsecurity.xml 8 May 2011 11:43:44 -0000 1.3
+++ grsecurity.xml 10 May 2011 15:31:49 -0000 1.4
@@ -1,5 +1,5 @@
<?xml version='1.0' encoding="utf-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.3 2011/05/08 11:43:44 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.4 2011/05/10 15:31:49 nimiux Exp $ -->
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
<guide lang="es">
@@ -22,8 +22,8 @@
superiores.
</abstract>
-<version>1.2</version>
-<date>2010-11-28</date>
+<version>1.3</version>
+<date>2010-05-10</date>
<chapter>
<title>Acerca de Grsecurity</title>
@@ -333,7 +333,7 @@
<ul>
<li>
strcpy y memcpy se listan como <e>Vulnerables</e>. Esto es esperable y
- normal - simplemente muestra la necesidad de usar una tecnología comoj
+ normal - simplemente muestra la necesidad de usar una tecnología como
ProPolice/SSP.
</li>
<li>
@@ -472,10 +472,10 @@
</pre>
<p>
-Ahora use sistema, haga las cosas que normalmente haría. Intente evitar hacer
-una resincronización, ejecutar locate u otra operación de archivos pesada en
-términos de E/S ya que esto realmente puede ralentizar el tiempo de
-procesamiento.
+Ahora use el sistema, haga las cosas que normalmente haría. Intente evitar
+hacer una resincronización, ejecutar locate u otra operación de archivos
+pesada en términos de E/S ya que esto realmente puede ralentizar el tiempo
+de procesamiento.
</p>
<p>
@@ -488,6 +488,11 @@
# <i>gradm -F -L /etc/grsec/learning.log -O /etc/grsec/learning.roles</i>
</pre>
+<note>
+Necesitará deshabilitar el modo de aprendizaje de RBAC antes de hacer esto.
+Puede usar <c>gradm -D</c> para conseguirlo.
+</note>
+
<p>
Audite el archivo <path>/etc/grsec/learning.roles</path> y guárdelo como
<path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.
^ permalink raw reply [flat|nested] 4+ messages in thread
* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml
@ 2013-01-04 17:23 JosA MarAa Alonso (nimiux)
0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-01-04 17:23 UTC (permalink / raw
To: gentoo-commits
nimiux 13/01/04 17:23:34
Modified: grsecurity.xml
Log:
Point to hardened faq for the instructions on switching profile. Fix line wrapping and some words
Revision Changes Path
1.6 xml/htdocs/proj/es/hardened/grsecurity.xml
file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.6&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?rev=1.6&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml?r1=1.5&r2=1.6
Index: grsecurity.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -r1.5 -r1.6
--- grsecurity.xml 17 May 2011 19:36:09 -0000 1.5
+++ grsecurity.xml 4 Jan 2013 17:23:34 -0000 1.6
@@ -1,5 +1,5 @@
<?xml version='1.0' encoding="utf-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.5 2011/05/17 19:36:09 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/grsecurity.xml,v 1.6 2013/01/04 17:23:34 nimiux Exp $ -->
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
<guide lang="es">
@@ -14,6 +14,9 @@
<author title="Traductor">
<mail link="anpereir@gentoo.org">Andrés Pereira</mail>
</author>
+<author title="Traductor">
+ <mail link="nimiux"/>
+</author>
<abstract>
Este documento describe los parches de seguridad grsecurity2, las
@@ -22,8 +25,8 @@
superiores.
</abstract>
-<version>1.3</version>
-<date>2010-05-10</date>
+<version>2</version>
+<date>2012-12-31</date>
<chapter>
<title>Acerca de Grsecurity</title>
@@ -247,11 +250,11 @@
</pre>
<p>
-chpax ofrece un script de inicio que maneja la mayoría de configuraciones
+chpax ofrece un guión de inicio que maneja la mayoría de configuraciones
de las aplicaciones más conocidas:
</p>
-<pre caption="Agregando el script de inicio chpax al nivel de ejecución default">
+<pre caption="Agregando el guión de inicio chpax al nivel de ejecución default">
# <i>rc-update add chpax default</i>
</pre>
@@ -400,14 +403,14 @@
<body>
<p>
-<c>gradm</c> es una herramienta que le permite administrar y mantener un
-política para su sistema. Con ella puede activar o desactivar el sistema RBAC,
-recargar los roles RBAC, cambiar su rol, configurar un contraseña para el modo
-de administración, etcétera.
+<c>gradm</c> es una herramienta que le permite administrar y
+mantener una directriz para su sistema. Con ella puede activar o
+desactivar el sistema RBAC, recargar los roles RBAC, cambiar su rol,
+configurar un contraseña para el modo de administración, etcétera.
</p>
<p>
-Cuando instala <c>gradm</c> se dejará la política por defecto en
+Cuando instala <c>gradm</c> se dejará la directriz por defecto en
<path>/etc/grsec/policy</path>:
</p>
@@ -416,10 +419,10 @@
</pre>
<p>
-Por defecto, las políticas RBAC no están activadas. Es tarea del administrador
-y no de Gentoo determinar cuándo el sistema debería poner en vigor una política
-RBAC. Antes de activar el sistema RBAC debería ajustar una contraseña de
-administración.
+Por defecto, las directrices RBAC no están activadas. Es tarea del
+administrador y no de Gentoo determinar cuándo el sistema debería
+poner en vigor una directriz RBAC. Antes de activar el sistema RBAC
+debería ajustar una contraseña de administración.
</p>
<pre caption="Activando el sistema RBAC">
@@ -453,14 +456,15 @@
</body>
</section>
<section>
-<title>Generando una Política</title>
+<title>Generando una Directriz</title>
<body>
<p>
-El sistema RBAC viene con una excelente característica denominada "modo de
-aprendizaje". Dicho modo puede generar una política previsora de mínimos
-privilegios para su sistema. Esto permite ahorros de tiempo y dinero para poder
-instalar múltiples servidores seguros.
+El sistema RBAC viene con una excelente característica denominada
+"modo de aprendizaje". Dicho modo puede generar una directriz
+previsora de mínimos privilegios para su sistema. Esto permite
+ahorros de tiempo y dinero para poder instalar múltiples servidores
+seguros.
</p>
<p>
@@ -479,8 +483,8 @@
</p>
<p>
-Cuando crea que ha usado su sistema lo suficiente para obtener una buena
-política, deje que <c>gradm</c> la procese y le preponga roles en
+Cuando crea que ha usado su sistema lo suficiente para obtener una buena
+directriz, deje que <c>gradm</c> la procese y le preponga roles en
<path>/etc/grsec/learning.roles</path>:
</p>
@@ -498,19 +502,20 @@
<path>/etc/grsec/policy</path> (con permisos 0600) cuando esté listo.
</p>
-<pre caption="Guardando las políticas">
+<pre caption="Guardando las directrices">
# <i>mv /etc/grsec/learning.roles /etc/grsec/policy</i>
# <i>chmod 0600 /etc/grsec/policy</i>
</pre>
<p>
-Ahora ya puede activar el sistema RBAC con su nueva e instruida política.
+Ahora ya puede activar el sistema RBAC con su nueva e instruida
+directriz.
</p>
</body>
</section>
<section>
-<title>Refinando su Política</title>
+<title>Refinando su Directriz</title>
<body>
<p>
@@ -727,7 +732,7 @@
</pre>
<p>
-Puede activar o desactivar a voluntad las opciones usando el comando
+Puede activar o desactivar a voluntad las opciones usando la orden
<c>sysctl</c>:
</p>
@@ -867,38 +872,10 @@
<body>
<p>
-Aunque está fuera del alcance de este documento, mencionamos el uso del
-toolchain de Hardened que completa el modelo grsec/PaX desde el espacio del
-usuario (userspace). Como consejo rápido puede hacer:
-</p>
-
-<pre caption="Usando el toolchain de Hardened">
-# <i>eselect profile list</i>
-[1] default/linux/amd64/10.0
-[2] default/linux/amd64/10.0/desktop
-[3] default/linux/amd64/10.0/desktop/gnome *
-[4] default/linux/amd64/10.0/desktop/kde
-[5] default/linux/amd64/10.0/developer
-[6] default/linux/amd64/10.0/no-multilib
-[7] default/linux/amd64/10.0/server
-[8] hardened/linux/amd64
-[9] hardened/linux/amd64/no-multilib
-[10] selinux/2007.0/amd64
-[11] selinux/2007.0/amd64/hardened
-[12] selinux/v2refpolicy/amd64
-[13] selinux/v2refpolicy/amd64/desktop
-[14] selinux/v2refpolicy/amd64/developer
-[15] selinux/v2refpolicy/amd64/hardened
-[16] selinux/v2refpolicy/amd64/server
-# <i>eselect profile set 8</i> <comment>(reemplace 8 por el perfil hardened deseado)</comment>
-# <i>emerge --oneshot binutils gcc virtual/libc</i>
-# <i>emerge -e system</i>
-# <i>emerge -e world</i>
-</pre>
-
-<p>
-Si no quiere usar este perfil, agregue estas banderas USE <c>hardened pic</c> a
-su variable USE en <path>/etc/make.conf</path>.
+Aunque está fuera del alcance de este documento, mencionamos el uso
+de la <uri link="hardenedfaq.xml#hardenedprofile">cadena de
+herramientas de hardened</uri> que completa el modelo grsec/PaX
+del espacio de usuario.
</p>
</body>
^ permalink raw reply [flat|nested] 4+ messages in thread
end of thread, other threads:[~2013-01-04 17:24 UTC | newest]
Thread overview: 4+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2010-03-27 14:12 [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: grsecurity.xml John Christian Stoddart (chiguire)
-- strict thread matches above, loose matches on Subject: below --
2011-05-08 11:43 JosA MarAa Alonso (nimiux)
2011-05-10 15:31 JosA MarAa Alonso (nimiux)
2013-01-04 17:23 JosA MarAa Alonso (nimiux)
This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox