changeset 1520:ed36e909bc79

Translated stream_ssl_module into Russian.
author Yaroslav Zhuravlev <yar@nginx.com>
date Tue, 30 Jun 2015 17:00:34 +0300
parents 89ac38f2225b
children e3d3e2ed4275
files xml/ru/GNUmakefile xml/ru/docs/index.xml xml/ru/docs/stream/ngx_stream_ssl_module.xml
diffstat 3 files changed, 88 insertions(+), 88 deletions(-) [+]
line wrap: on
line diff
--- a/xml/ru/GNUmakefile
+++ b/xml/ru/GNUmakefile
@@ -84,6 +84,7 @@ REFS =									\
 		stream/ngx_stream_access_module				\
 		stream/ngx_stream_limit_conn_module				\
 		stream/ngx_stream_proxy_module				\
+		stream/ngx_stream_ssl_module				\
 
 TOP =									\
 		download						\
--- a/xml/ru/docs/index.xml
+++ b/xml/ru/docs/index.xml
@@ -496,8 +496,8 @@ ngx_stream_proxy_module</link>
 </listitem>
 
 <listitem>
-<link doc="../../en/docs/stream/ngx_stream_ssl_module.xml">
-ngx_stream_ssl_module</link> [en]
+<link doc="stream/ngx_stream_ssl_module.xml">
+ngx_stream_ssl_module</link>
 </listitem>
 
 <listitem>
copy from xml/en/docs/stream/ngx_stream_ssl_module.xml
copy to xml/ru/docs/stream/ngx_stream_ssl_module.xml
--- a/xml/en/docs/stream/ngx_stream_ssl_module.xml
+++ b/xml/ru/docs/stream/ngx_stream_ssl_module.xml
@@ -6,144 +6,143 @@
 
 <!DOCTYPE module SYSTEM "../../../../dtd/module.dtd">
 
-<module name="Module ngx_stream_ssl_module"
-        link="/en/docs/stream/ngx_stream_ssl_module.html"
-        lang="en"
+<module name="Модуль ngx_stream_ssl_module"
+        link="/ru/docs/stream/ngx_stream_ssl_module.html"
+        lang="ru"
         rev="4">
 
 <section id="summary">
 
 <para>
-The <literal>ngx_stream_ssl_module</literal> module (1.9.0)
-provides the necessary support for a stream proxy server to work with
-the SSL/TLS protocol.
-This module is not built by default, it should be enabled with the
-<literal>--with-stream_ssl_module</literal>
-configuration parameter.
+Модуль <literal>ngx_stream_ssl_module</literal> (1.9.0)
+обеспечивает необходимую поддержку для работы
+прокси-сервера по протоколу SSL/TLS.
+По умолчанию этот модуль не собирается, его сборку необходимо
+разрешить с помощью конфигурационного параметра
+<literal>--with-stream_ssl_module</literal>.
 </para>
 
 </section>
 
 
-<section id="directives" name="Directives">
+<section id="directives" name="Директивы">
 
 <directive name="ssl_certificate">
-<syntax><value>file</value></syntax>
+<syntax><value>файл</value></syntax>
 <default/>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a <value>file</value> with the certificate in the PEM format
-for the given server.
-If intermediate certificates should be specified in addition to a primary
-certificate, they should be specified in the same file in the following
-order: the primary certificate comes first, then the intermediate certificates.
-A secret key in the PEM format may be placed in the same file.
+Указывает <value>файл</value> с сертификатом в формате PEM
+для данного сервера.
+Если вместе с основным сертификатом нужно указать промежуточные,
+то они должны находиться в этом же файле в следующем порядке — сначала
+основной сертификат, а затем промежуточные.
+В этом же файле может находиться секретный ключ в формате PEM.
 </para>
 
 </directive>
 
 
 <directive name="ssl_certificate_key">
-<syntax><value>file</value></syntax>
+<syntax><value>файл</value></syntax>
 <default/>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a <value>file</value> with the secret key in the PEM format
-for the given server.
+Указывает <value>файл</value> с секретным ключом в формате PEM
+для данного сервера.
 </para>
 
 <para>
-The value
-<literal>engine</literal>:<value>name</value>:<value>id</value>
-can be specified instead of the <value>file</value>,
-which loads a secret key with a specified <value>id</value>
-from the OpenSSL engine <value>name</value>.
+Вместо <value>файла</value> можно указать значение
+<literal>engine</literal>:<value>имя</value>:<value>id</value>,
+которое загружает ключ с указанным <value>id</value>
+из OpenSSL engine с заданным <value>именем</value>.
 </para>
 
 </directive>
 
 
 <directive name="ssl_ciphers">
-<syntax><value>ciphers</value></syntax>
+<syntax><value>шифры</value></syntax>
 <default>HIGH:!aNULL:!MD5</default>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies the enabled ciphers.
-The ciphers are specified in the format understood by the
-OpenSSL library, for example:
+Описывает разрешённые шифры.
+Шифры задаются в формате, поддерживаемом библиотекой
+OpenSSL, например:
 <example>
 ssl_ciphers ALL:!aNULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
 </example>
 </para>
 
 <para>
-The full list can be viewed using the
-“<command>openssl ciphers</command>” command.
+Полный список можно посмотреть с помощью команды
+“<command>openssl ciphers</command>”.
 </para>
 
 </directive>
 
 
 <directive name="ssl_dhparam">
-<syntax><value>file</value></syntax>
+<syntax><value>файл</value></syntax>
 <default/>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a <value>file</value> with DH parameters for EDH ciphers.
+Указывает <value>файл</value> с параметрами для шифров с обменом EDH-ключами.
 </para>
 
 </directive>
 
 
 <directive name="ssl_ecdh_curve">
-<syntax><value>curve</value></syntax>
+<syntax><value>кривая</value></syntax>
 <default>prime256v1</default>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a <value>curve</value> for ECDHE ciphers.
+Задаёт <value>кривую</value> для ECDHE-шифров.
 </para>
 
 </directive>
 
 
 <directive name="ssl_handshake_timeout">
-<syntax><value>time</value></syntax>
+<syntax><value>время</value></syntax>
 <default>60s</default>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a timeout for the SSL handshake to complete.
+Задаёт таймаут для завершения операции SSL handshake.
 </para>
 
 </directive>
 
 
 <directive name="ssl_password_file">
-<syntax><value>file</value></syntax>
+<syntax><value>файл</value></syntax>
 <default/>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a <value>file</value> with passphrases for
-<link id="ssl_certificate_key">secret keys</link>
-where each passphrase is specified on a separate line.
-Passphrases are tried in turn when loading the key.
+Задаёт <value>файл</value> с паролями от
+<link id="ssl_certificate_key">секретных ключей</link>,
+где каждый пароль указан на отдельной строке.
+Пароли применяются по очереди в момент загрузки ключа.
 </para>
 
 <para>
-Example:
+Пример:
 <example>
 stream {
     ssl_password_file /etc/keys/global.pass;
@@ -157,7 +156,7 @@ stream {
     server {
         listen 127.0.0.1:12346;
 
-        # named pipe can also be used instead of a file
+        # вместо файла можно указать именованный канал
         ssl_password_file /etc/keys/fifo;
         ssl_certificate_key /etc/keys/second.key;
     }
@@ -175,8 +174,8 @@ stream {
 <context>server</context>
 
 <para>
-Specifies that server ciphers should be preferred over client ciphers
-when the SSLv3 and TLS protocols are used.
+Указывает, чтобы при использовании протоколов SSLv3 и TLS
+серверные шифры были более приоритетны, чем клиентские.
 </para>
 
 </directive>
@@ -194,9 +193,9 @@ when the SSLv3 and TLS protocols are use
 <context>server</context>
 
 <para>
-Enables the specified protocols.
-The <literal>TLSv1.1</literal> and <literal>TLSv1.2</literal> parameters work
-only when the OpenSSL library of version 1.0.1 or higher is used.
+Разрешает указанные протоколы.
+Параметры <literal>TLSv1.1</literal> и <literal>TLSv1.2</literal> работают
+только при использовании библиотеки OpenSSL версии 1.0.1 и выше.
 </para>
 
 </directive>
@@ -206,81 +205,81 @@ only when the OpenSSL library of version
 <syntax>
     <literal>off</literal> |
     <literal>none</literal> |
-    [<literal>builtin</literal>[:<value>size</value>]]
-    [<literal>shared</literal>:<value>name</value>:<value>size</value>]</syntax>
+    [<literal>builtin</literal>[:<value>размер</value>]]
+    [<literal>shared</literal>:<value>название</value>:<value>размер</value>]</syntax>
 <default>none</default>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Sets the types and sizes of caches that store session parameters.
-A cache can be of any of the following types:
+Задаёт тип и размеры кэшей для хранения параметров сессий.
+Тип кэша может быть следующим:
 <list type="tag">
 
 <tag-name><literal>off</literal></tag-name>
 <tag-desc>
-the use of a session cache is strictly prohibited:
-nginx explicitly tells a client that sessions may not be reused.
+жёсткое запрещение использования кэша сессий:
+nginx явно сообщает клиенту, что сессии не могут использоваться повторно.
 </tag-desc>
 
 <tag-name><literal>none</literal></tag-name>
 <tag-desc>
-the use of a session cache is gently disallowed:
-nginx tells a client that sessions may be reused, but does not
-actually store session parameters in the cache.
+мягкое запрещение использования кэша сессий:
+nginx сообщает клиенту, что сессии могут использоваться повторно, но
+на самом деле не хранит параметры сессии в кэше.
 </tag-desc>
 
 <tag-name><literal>builtin</literal></tag-name>
 <tag-desc>
-a cache built in OpenSSL; used by one worker process only.
-The cache size is specified in sessions.
-If size is not given, it is equal to 20480 sessions.
-Use of the built-in cache can cause memory fragmentation.
+встроенный в OpenSSL кэш, используется в рамках только одного рабочего процесса.
+Размер кэша задаётся в сессиях.
+Если размер не задан, то он равен 20480 сессиям.
+Использование встроенного кэша может вести к фрагментации памяти.
 </tag-desc>
 
 <tag-name><literal>shared</literal></tag-name>
 <tag-desc>
-a cache shared between all worker processes.
-The cache size is specified in bytes; one megabyte can store
-about 4000 sessions.
-Each shared cache should have an arbitrary name.
-A cache with the same name can be used in several
-servers.
+кэш, разделяемый между всеми рабочими процессами.
+Размер кэша задаётся в байтах, в 1 мегабайт может поместиться
+около 4000 сессий.
+У каждого разделяемого кэша должно быть произвольное название.
+Кэш с одинаковым названием может использоваться в нескольких
+серверах.
 </tag-desc>
 
 </list>
 </para>
 
 <para>
-Both cache types can be used simultaneously, for example:
+Можно использовать одновременно оба типа кэша, например:
 <example>
 ssl_session_cache builtin:1000 shared:SSL:10m;
 </example>
-but using only shared cache without the built-in cache should
-be more efficient.
+однако использование только разделяемого кэша без встроенного должно
+быть более эффективным.
 </para>
 
 </directive>
 
 
 <directive name="ssl_session_ticket_key">
-<syntax><value>file</value></syntax>
+<syntax><value>файл</value></syntax>
 <default/>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Sets a <value>file</value> with the secret key used to encrypt
-and decrypt TLS session tickets.
-The directive is necessary if the same key has to be shared between
-multiple servers.
-By default, a randomly generated key is used.
+Задаёт <value>файл</value> с секретным ключом, применяемым при шифровании и
+расшифровании TLS session tickets.
+Директива необходима, если один и тот же ключ нужно использовать
+на нескольких серверах.
+По умолчанию используется случайно сгенерированный ключ.
 </para>
 
 <para>
-If several keys are specified, only the first key is
-used to encrypt TLS session tickets.
-This allows configuring key rotation, for example:
+Если указано несколько ключей, то только первый ключ
+используется для шифрования TLS session tickets.
+Это позволяет настроить ротацию ключей, например:
 <example>
 ssl_session_ticket_key current.key;
 ssl_session_ticket_key previous.key;
@@ -288,8 +287,8 @@ ssl_session_ticket_key previous.key;
 </para>
 
 <para>
-The <value>file</value> must contain 48 bytes of random data and can
-be created using the following command:
+<value>Файл</value> должен содержать 48 байт случайных данных и может быть
+создан следующей командой:
 <example>
 openssl rand 48 > ticket.key
 </example>
@@ -305,7 +304,7 @@ openssl rand 48 > ticket.key
 <context>server</context>
 
 <para>
-Enables or disables session resumption through
+Разрешает или запрещает возобновление сессий при помощи
 <link url="http://tools.ietf.org/html/rfc5077">TLS session tickets</link>.
 </para>
 
@@ -313,14 +312,14 @@ Enables or disables session resumption t
 
 
 <directive name="ssl_session_timeout">
-<syntax><value>time</value></syntax>
+<syntax><value>время</value></syntax>
 <default>5m</default>
 <context>stream</context>
 <context>server</context>
 
 <para>
-Specifies a time during which a client may reuse the
-session parameters stored in a cache.
+Задаёт время, в течение которого клиент может повторно
+использовать параметры сессии, хранящейся в кэше.
 </para>
 
 </directive>