Mercurial > hg > nginx-site
changeset 1520:ed36e909bc79
Translated stream_ssl_module into Russian.
author | Yaroslav Zhuravlev <yar@nginx.com> |
---|---|
date | Tue, 30 Jun 2015 17:00:34 +0300 |
parents | 89ac38f2225b |
children | e3d3e2ed4275 |
files | xml/ru/GNUmakefile xml/ru/docs/index.xml xml/ru/docs/stream/ngx_stream_ssl_module.xml |
diffstat | 3 files changed, 88 insertions(+), 88 deletions(-) [+] |
line wrap: on
line diff
--- a/xml/ru/GNUmakefile +++ b/xml/ru/GNUmakefile @@ -84,6 +84,7 @@ REFS = \ stream/ngx_stream_access_module \ stream/ngx_stream_limit_conn_module \ stream/ngx_stream_proxy_module \ + stream/ngx_stream_ssl_module \ TOP = \ download \
--- a/xml/ru/docs/index.xml +++ b/xml/ru/docs/index.xml @@ -496,8 +496,8 @@ ngx_stream_proxy_module</link> </listitem> <listitem> -<link doc="../../en/docs/stream/ngx_stream_ssl_module.xml"> -ngx_stream_ssl_module</link> [en] +<link doc="stream/ngx_stream_ssl_module.xml"> +ngx_stream_ssl_module</link> </listitem> <listitem>
copy from xml/en/docs/stream/ngx_stream_ssl_module.xml copy to xml/ru/docs/stream/ngx_stream_ssl_module.xml --- a/xml/en/docs/stream/ngx_stream_ssl_module.xml +++ b/xml/ru/docs/stream/ngx_stream_ssl_module.xml @@ -6,144 +6,143 @@ <!DOCTYPE module SYSTEM "../../../../dtd/module.dtd"> -<module name="Module ngx_stream_ssl_module" - link="/en/docs/stream/ngx_stream_ssl_module.html" - lang="en" +<module name="Модуль ngx_stream_ssl_module" + link="/ru/docs/stream/ngx_stream_ssl_module.html" + lang="ru" rev="4"> <section id="summary"> <para> -The <literal>ngx_stream_ssl_module</literal> module (1.9.0) -provides the necessary support for a stream proxy server to work with -the SSL/TLS protocol. -This module is not built by default, it should be enabled with the -<literal>--with-stream_ssl_module</literal> -configuration parameter. +Модуль <literal>ngx_stream_ssl_module</literal> (1.9.0) +обеспечивает необходимую поддержку для работы +прокси-сервера по протоколу SSL/TLS. +По умолчанию этот модуль не собирается, его сборку необходимо +разрешить с помощью конфигурационного параметра +<literal>--with-stream_ssl_module</literal>. </para> </section> -<section id="directives" name="Directives"> +<section id="directives" name="Директивы"> <directive name="ssl_certificate"> -<syntax><value>file</value></syntax> +<syntax><value>файл</value></syntax> <default/> <context>stream</context> <context>server</context> <para> -Specifies a <value>file</value> with the certificate in the PEM format -for the given server. -If intermediate certificates should be specified in addition to a primary -certificate, they should be specified in the same file in the following -order: the primary certificate comes first, then the intermediate certificates. -A secret key in the PEM format may be placed in the same file. +Указывает <value>файл</value> с сертификатом в формате PEM +для данного сервера. +Если вместе с основным сертификатом нужно указать промежуточные, +то они должны находиться в этом же файле в следующем порядке — сначала +основной сертификат, а затем промежуточные. +В этом же файле может находиться секретный ключ в формате PEM. </para> </directive> <directive name="ssl_certificate_key"> -<syntax><value>file</value></syntax> +<syntax><value>файл</value></syntax> <default/> <context>stream</context> <context>server</context> <para> -Specifies a <value>file</value> with the secret key in the PEM format -for the given server. +Указывает <value>файл</value> с секретным ключом в формате PEM +для данного сервера. </para> <para> -The value -<literal>engine</literal>:<value>name</value>:<value>id</value> -can be specified instead of the <value>file</value>, -which loads a secret key with a specified <value>id</value> -from the OpenSSL engine <value>name</value>. +Вместо <value>файла</value> можно указать значение +<literal>engine</literal>:<value>имя</value>:<value>id</value>, +которое загружает ключ с указанным <value>id</value> +из OpenSSL engine с заданным <value>именем</value>. </para> </directive> <directive name="ssl_ciphers"> -<syntax><value>ciphers</value></syntax> +<syntax><value>шифры</value></syntax> <default>HIGH:!aNULL:!MD5</default> <context>stream</context> <context>server</context> <para> -Specifies the enabled ciphers. -The ciphers are specified in the format understood by the -OpenSSL library, for example: +Описывает разрешённые шифры. +Шифры задаются в формате, поддерживаемом библиотекой +OpenSSL, например: <example> ssl_ciphers ALL:!aNULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; </example> </para> <para> -The full list can be viewed using the -“<command>openssl ciphers</command>” command. +Полный список можно посмотреть с помощью команды +“<command>openssl ciphers</command>”. </para> </directive> <directive name="ssl_dhparam"> -<syntax><value>file</value></syntax> +<syntax><value>файл</value></syntax> <default/> <context>stream</context> <context>server</context> <para> -Specifies a <value>file</value> with DH parameters for EDH ciphers. +Указывает <value>файл</value> с параметрами для шифров с обменом EDH-ключами. </para> </directive> <directive name="ssl_ecdh_curve"> -<syntax><value>curve</value></syntax> +<syntax><value>кривая</value></syntax> <default>prime256v1</default> <context>stream</context> <context>server</context> <para> -Specifies a <value>curve</value> for ECDHE ciphers. +Задаёт <value>кривую</value> для ECDHE-шифров. </para> </directive> <directive name="ssl_handshake_timeout"> -<syntax><value>time</value></syntax> +<syntax><value>время</value></syntax> <default>60s</default> <context>stream</context> <context>server</context> <para> -Specifies a timeout for the SSL handshake to complete. +Задаёт таймаут для завершения операции SSL handshake. </para> </directive> <directive name="ssl_password_file"> -<syntax><value>file</value></syntax> +<syntax><value>файл</value></syntax> <default/> <context>stream</context> <context>server</context> <para> -Specifies a <value>file</value> with passphrases for -<link id="ssl_certificate_key">secret keys</link> -where each passphrase is specified on a separate line. -Passphrases are tried in turn when loading the key. +Задаёт <value>файл</value> с паролями от +<link id="ssl_certificate_key">секретных ключей</link>, +где каждый пароль указан на отдельной строке. +Пароли применяются по очереди в момент загрузки ключа. </para> <para> -Example: +Пример: <example> stream { ssl_password_file /etc/keys/global.pass; @@ -157,7 +156,7 @@ stream { server { listen 127.0.0.1:12346; - # named pipe can also be used instead of a file + # вместо файла можно указать именованный канал ssl_password_file /etc/keys/fifo; ssl_certificate_key /etc/keys/second.key; } @@ -175,8 +174,8 @@ stream { <context>server</context> <para> -Specifies that server ciphers should be preferred over client ciphers -when the SSLv3 and TLS protocols are used. +Указывает, чтобы при использовании протоколов SSLv3 и TLS +серверные шифры были более приоритетны, чем клиентские. </para> </directive> @@ -194,9 +193,9 @@ when the SSLv3 and TLS protocols are use <context>server</context> <para> -Enables the specified protocols. -The <literal>TLSv1.1</literal> and <literal>TLSv1.2</literal> parameters work -only when the OpenSSL library of version 1.0.1 or higher is used. +Разрешает указанные протоколы. +Параметры <literal>TLSv1.1</literal> и <literal>TLSv1.2</literal> работают +только при использовании библиотеки OpenSSL версии 1.0.1 и выше. </para> </directive> @@ -206,81 +205,81 @@ only when the OpenSSL library of version <syntax> <literal>off</literal> | <literal>none</literal> | - [<literal>builtin</literal>[:<value>size</value>]] - [<literal>shared</literal>:<value>name</value>:<value>size</value>]</syntax> + [<literal>builtin</literal>[:<value>размер</value>]] + [<literal>shared</literal>:<value>название</value>:<value>размер</value>]</syntax> <default>none</default> <context>stream</context> <context>server</context> <para> -Sets the types and sizes of caches that store session parameters. -A cache can be of any of the following types: +Задаёт тип и размеры кэшей для хранения параметров сессий. +Тип кэша может быть следующим: <list type="tag"> <tag-name><literal>off</literal></tag-name> <tag-desc> -the use of a session cache is strictly prohibited: -nginx explicitly tells a client that sessions may not be reused. +жёсткое запрещение использования кэша сессий: +nginx явно сообщает клиенту, что сессии не могут использоваться повторно. </tag-desc> <tag-name><literal>none</literal></tag-name> <tag-desc> -the use of a session cache is gently disallowed: -nginx tells a client that sessions may be reused, but does not -actually store session parameters in the cache. +мягкое запрещение использования кэша сессий: +nginx сообщает клиенту, что сессии могут использоваться повторно, но +на самом деле не хранит параметры сессии в кэше. </tag-desc> <tag-name><literal>builtin</literal></tag-name> <tag-desc> -a cache built in OpenSSL; used by one worker process only. -The cache size is specified in sessions. -If size is not given, it is equal to 20480 sessions. -Use of the built-in cache can cause memory fragmentation. +встроенный в OpenSSL кэш, используется в рамках только одного рабочего процесса. +Размер кэша задаётся в сессиях. +Если размер не задан, то он равен 20480 сессиям. +Использование встроенного кэша может вести к фрагментации памяти. </tag-desc> <tag-name><literal>shared</literal></tag-name> <tag-desc> -a cache shared between all worker processes. -The cache size is specified in bytes; one megabyte can store -about 4000 sessions. -Each shared cache should have an arbitrary name. -A cache with the same name can be used in several -servers. +кэш, разделяемый между всеми рабочими процессами. +Размер кэша задаётся в байтах, в 1 мегабайт может поместиться +около 4000 сессий. +У каждого разделяемого кэша должно быть произвольное название. +Кэш с одинаковым названием может использоваться в нескольких +серверах. </tag-desc> </list> </para> <para> -Both cache types can be used simultaneously, for example: +Можно использовать одновременно оба типа кэша, например: <example> ssl_session_cache builtin:1000 shared:SSL:10m; </example> -but using only shared cache without the built-in cache should -be more efficient. +однако использование только разделяемого кэша без встроенного должно +быть более эффективным. </para> </directive> <directive name="ssl_session_ticket_key"> -<syntax><value>file</value></syntax> +<syntax><value>файл</value></syntax> <default/> <context>stream</context> <context>server</context> <para> -Sets a <value>file</value> with the secret key used to encrypt -and decrypt TLS session tickets. -The directive is necessary if the same key has to be shared between -multiple servers. -By default, a randomly generated key is used. +Задаёт <value>файл</value> с секретным ключом, применяемым при шифровании и +расшифровании TLS session tickets. +Директива необходима, если один и тот же ключ нужно использовать +на нескольких серверах. +По умолчанию используется случайно сгенерированный ключ. </para> <para> -If several keys are specified, only the first key is -used to encrypt TLS session tickets. -This allows configuring key rotation, for example: +Если указано несколько ключей, то только первый ключ +используется для шифрования TLS session tickets. +Это позволяет настроить ротацию ключей, например: <example> ssl_session_ticket_key current.key; ssl_session_ticket_key previous.key; @@ -288,8 +287,8 @@ ssl_session_ticket_key previous.key; </para> <para> -The <value>file</value> must contain 48 bytes of random data and can -be created using the following command: +<value>Файл</value> должен содержать 48 байт случайных данных и может быть +создан следующей командой: <example> openssl rand 48 > ticket.key </example> @@ -305,7 +304,7 @@ openssl rand 48 > ticket.key <context>server</context> <para> -Enables or disables session resumption through +Разрешает или запрещает возобновление сессий при помощи <link url="http://tools.ietf.org/html/rfc5077">TLS session tickets</link>. </para> @@ -313,14 +312,14 @@ Enables or disables session resumption t <directive name="ssl_session_timeout"> -<syntax><value>time</value></syntax> +<syntax><value>время</value></syntax> <default>5m</default> <context>stream</context> <context>server</context> <para> -Specifies a time during which a client may reuse the -session parameters stored in a cache. +Задаёт время, в течение которого клиент может повторно +использовать параметры сессии, хранящейся в кэше. </para> </directive>