The translation is temporarily closed for contributions due to maintenance, please come back later.

Translation

(itstool) path: listitem/para
English
How to configure and use <application>OpenSSH</application> on FreeBSD.
Context English Turkish (tr_TR) State
Upon controlled shutdown using <citerefentry><refentrytitle>shutdown</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>init</refentrytitle><manvolnum>8</manvolnum></citerefentry> will attempt to run the script <filename>/etc/rc.shutdown</filename>, and then proceed to send all processes the <literal>TERM</literal> signal, and subsequently the <literal>KILL</literal> signal to any that do not terminate in a timely manner. <citerefentry><refentrytitle>Shutdown</refentrytitle><manvolnum>(8)</manvolnum></citerefentry> kullanarak kontrollü kapatma için, <citerefentry><refentrytitle>init</refentrytitle><manvolnum>(8</manvolnum></citerefentry>) <filename>/etc/rc.shutdown</filename> komut dosyasını çalıştırmaya çalışacaktır. Kapatma ve daha sonra tüm süreçleri aşamalı olarak sinyal göndermek için <literal>TERM</literal> ile devam edin ve daha sonra <literal>KILL</literal> sinyali ile sonlandırın.
To power down a FreeBSD machine on architectures and systems that support power management, use <command>shutdown -p now</command> to turn the power off immediately. To reboot a FreeBSD system, use <command>shutdown -r now</command>. One must be <systemitem class="username">root</systemitem> or a member of <systemitem class="groupname">operator</systemitem> in order to run <citerefentry><refentrytitle>shutdown</refentrytitle><manvolnum>8</manvolnum></citerefentry>. One can also use <citerefentry><refentrytitle>halt</refentrytitle><manvolnum>8</manvolnum></citerefentry> and <citerefentry><refentrytitle>reboot</refentrytitle><manvolnum>8</manvolnum></citerefentry>. Refer to their manual pages and to <citerefentry><refentrytitle>shutdown</refentrytitle><manvolnum>8</manvolnum></citerefentry> for more information. Bir FreeBSD makinesini güç yönetimini destekleyen mimariler ve sistemler üzerinden <command>kapatmak ve gücü hemen kesmek</command> için <command>shutdown -p now</command> kullanın. FreeBSD sistemini yeniden başlatmak için şimdi <command>shutdown -r now</command> kullanın. <citerefentry><refentrytitle>shutdown</refentrytitle><manvolnum>(8)</manvolnum></citerefentry> çalıştırmak için <systemitem class="username">root</systemitem> veya operator üyesi olunmalıdır. Bir de <citerefentry><refentrytitle>halt</refentrytitle><manvolnum>(8)</manvolnum></citerefentry> ve <citerefentry><refentrytitle>reboot</refentrytitle><manvolnum>(8)</manvolnum></citerefentry>'i kullanabilirsiniz. Daha fazla bilgi için kullanım klavuzu sayfalarına ve <citerefentry><refentrytitle>kapatma</refentrytitle><manvolnum>(8)</manvolnum></citerefentry> bölümüne bakın.
Modify group membership by referring to <xref linkend="users-synopsis"/>. Kullanıcılar ve temel hesap yönetim <xref linkend="users-synopsis"/>bölümüne başvurarak grup üyeliğinizi yapılandırın.
Power management requires <citerefentry><refentrytitle>acpi</refentrytitle><manvolnum>4</manvolnum></citerefentry> to be loaded as a module or statically compiled into a custom kernel. Güç yönetimi, <citerefentry><refentrytitle>acpi</refentrytitle><manvolnum>(4)</manvolnum></citerefentry> ' ün bir modül olarak yüklenmesini ve statik olarak özel bir çekirdeğe derlenmesini gerektirir.
Security Güvenlik
<personname> <firstname>Tom</firstname> <surname>Rhodes</surname> </personname> <contrib>Rewritten by </contrib> <personname> <firstname>Tom</firstname> <surname>Rhodes</surname> </personname> <contrib>tarafından yeniden yazılmıştır </contrib>
<primary>security</primary> <primary>güvenlik</primary>
Security, whether physical or virtual, is a topic so broad that an entire industry has evolved around it. Hundreds of standard practices have been authored about how to secure systems and networks, and as a user of FreeBSD, understanding how to protect against attacks and intruders is a must. İster sanal isterse fiziksel olsun güvenlik, tüm sanayinin etrafında gelişebileceği kadar kapsamlı bir konudur. Sistemlerin ve ağların nasıl güvenli hale getirileceği ve FreeBSD kullanıcısının saldırılara ve davetsiz misafirlere karşı nasıl korunacağını anlamak için yüzlerce standart uygulamak zorundayız.
In this chapter, several fundamentals and techniques will be discussed. The FreeBSD system comes with multiple layers of security, and many more third party utilities may be added to enhance security. Bu bölümde, çeşitli temel prensipler ve teknikleri ele alacağız. FreeBSD sistemi birçok güvenlik katmanıyla birlikte yüklenir ayrıca güvenliği arttırmak için üçüncü parti yazılımlar da yüklenebilir.
Basic FreeBSD system security concepts. Temel FreeBSD sistem güvenliği kavramı.
The various crypt mechanisms available in FreeBSD. FreeBSD içerisinde kullanılabilir çeşitli şifreleme teknikleri.
How to set up one-time password authentication. Tek kullanımlık kimlik doğrulama şifresi nasıl ayarlanır.
How to configure <application>TCP Wrapper</application> for use with <citerefentry><refentrytitle>inetd</refentrytitle><manvolnum>8</manvolnum></citerefentry>. <application>TCP Wrapper</application> Ağ İzleme ve Denetim Aracı <citerefentry><refentrytitle>inetd</refentrytitle><manvolnum>8</manvolnum></citerefentry> ile kullanmak için nasıl yapılandırılır.
How to set up <application>Kerberos</application> on FreeBSD. <application>Kerberos</application> FreeBSD içerisine nasıl kurulur.
How to configure <acronym>IPsec</acronym> and create a <acronym>VPN</acronym>. <acronym>IPsec</acronym> nasıl yapılandırılır ve <acronym>VPN</acronym> nasıl oluşturulur.
How to configure and use <application>OpenSSH</application> on FreeBSD. <application>OpenSSH</application> nasıl yapılandırılır ve FreeBSD üzerinde nasıl kullanılır.
How to use file system <acronym>ACL</acronym>s. <acronym>ACL</acronym> dosya sistemi nasıl kullanılır.
How to use <application>pkg</application> to audit third party software packages installed from the Ports Collection. Ports Collection tarafından indirilmiş üçüncü parti bir yazılım paketlerini denetlemek için <application>pkg</application> nasıl kullanır.
How to utilize FreeBSD security advisories. FreeBSD güvenlik tavsiye belgelerinden nasıl faydalanılabilir.
What Process Accounting is and how to enable it on FreeBSD. Hesap Doğrulama işlemi nedir ve FreeBSD içinde nasıl etkinleştirilir.
How to control user resources using login classes or the resource limits database. Kullanıcı kaynaklarından faydalanılarak oturum açma sınıfları veya veri tabanı kaynak sınırlandırması nasıl kontrol edilir.
Understand basic FreeBSD and Internet concepts. Temel FreeBSD ve Internet düzenini kavrayın.
Additional security topics are covered elsewhere in this Handbook. For example, Mandatory Access Control is discussed in <xref linkend="mac"/> and Internet firewalls are discussed in <xref linkend="firewalls"/>. Bu El Kitabının çeşitli yerlerinde güvenlik konuları ele alınmıştır. Örneğin, Zorunlu Erişim Denetimi <xref linkend="mac"/> ve internet güvenlik duvarları <xref linkend="firewalls"/> içerisinde ele alınmıştır .
Security is everyone's responsibility. A weak entry point in any system could allow intruders to gain access to critical information and cause havoc on an entire network. One of the core principles of information security is the <acronym>CIA</acronym> triad, which stands for the Confidentiality, Integrity, and Availability of information systems. Güvenlik herkesin sorumluluğundadır. Sistemdeki herhangi zayıf bir giriş noktası, davetsiz misafirlerin bütün ağınızdaki önemli bilgilere erişmesine ve bu bilgiler üzerinde tahribata yol açmasına sebep olabilir. G gizlilik, B bütünlük, K bilginin kullanılabilirliği anlamına gelen <acronym>GBK</acronym> bilgi güvenliğinin temel ilkelerinden birisidir.
The <acronym>CIA</acronym> triad is a bedrock concept of computer security as customers and users expect their data to be protected. For example, a customer expects that their credit card information is securely stored (confidentiality), that their orders are not changed behind the scenes (integrity), and that they have access to their order information at all times (availablility). Müşteriler ve kullanıcılar verilerinin korunmasını beklediğinden, <acronym>GBK</acronym> üçlüsü, bilgisayar güvenliğinin sarsılmaz temel bir kavramdır. Örneğin bir müşteri kredi kartı bilgilerinin güvenli bir şekilde saklandığını (Gizlilik), arka planda siparişlerinin değiştirilmediğini (bütünlük) ve sipariş bilgilerine her zaman erişiminin olmasını bekler (Kullanılabilirlik).
To provide <acronym>CIA</acronym>, security professionals apply a defense in depth strategy. The idea of defense in depth is to add several layers of security to prevent one single layer failing and the entire security system collapsing. For example, a system administrator cannot simply turn on a firewall and consider the network or system secure. One must also audit accounts, check the integrity of binaries, and ensure malicious tools are not installed. To implement an effective security strategy, one must understand threats and how to defend against them. Uzman güvenlikçiler <acronym>GBK</acronym>'yi sağlamak için derinlemesine bir savunma stratejisi uygularlar. Bu savunma fikri, tek katmanlı savunma sisteminin başarısız olması halinde tüm savunma sistemin çökmesini engellemek için sisteme çeşitli güvenlik katmanları eklemektir. Örneğin yönetici bir güvenlik duvarını kolayca etkinleştirilemez ve ağın ve sistemin güvenliğini dikkate almalıdır. Ayrıca, hesaplar, dosyaların ikili sistem bütünlüğü, zararlı yazılımların kurulup kurulmadığı mutlaka denetlenmelidir. Etkili bir güvenlik stratejisi izlemek için tehditlerin ve tehditlere karşı savunmanın nasıl yapılması gerektiği idrak edilmelidir.
What is a threat as it pertains to computer security? Threats are not limited to remote attackers who attempt to access a system without permission from a remote location. Threats also include employees, malicious software, unauthorized network devices, natural disasters, security vulnerabilities, and even competing corporations. Bilgisayar güvenliğiyle alakalı tehditler nelerdir? Tehditler, uzak bir konumdan izinsiz olarak bir sisteme erişmeye çalışan saldırganlarla sınırlı değildir. Ayrıca tehditlere kötü amaçlı yazılımlar, yetkisiz ağ aygıtları, doğal afetler, çalışanlar, güvenlik açıkları ve hatta buna rakip şirketler de dâhildir.
Systems and networks can be accessed without permission, sometimes by accident, or by remote attackers, and in some cases, via corporate espionage or former employees. As a user, it is important to prepare for and admit when a mistake has led to a security breach and report possible issues to the security team. As an administrator, it is important to know of the threats and be prepared to mitigate them. Sistemlere ve ağlara bazen kazayla, uzaktan konumdan saldıranlar, bazı durumlarda kurumsal casusluk veya eski çalışanlar aracılığıyla izinsiz girişler olabilir. Kullanıcı olarak bir hata güvenlik ihlaline yol açtığında bunun için hazırlıklı olmak önemlidir hatayı tahkik edip olası sorunları güvenlik ekibine bildirin. Yönetici olarak, tehditleri bilmek ve bunların etkilerini azaltmak için hazır olmak önemlidir.
When applying security to systems, it is recommended to start by securing the basic accounts and system configuration, and then to secure the network layer so that it adheres to the system policy and the organization's security procedures. Many organizations already have a security policy that covers the configuration of technology devices. The policy should include the security configuration of workstations, desktops, mobile devices, phones, production servers, and development servers. In many cases, standard operating procedures (<acronym>SOP</acronym>s) already exist. When in doubt, ask the security team. Sistemleri güvenli hale getirirken, ana hesapları ve sistem yapısını güvenceye alarak başlamanız ardından ağ katmanını sistem ilkesine ve kuruluşun güvenlik prensiplerine uyacak şekilde güvence altına almanız önerilir. Bazı kuruluşlar hali hazırda teknolojik cihazlarının ayarlarını koruyacak güvenlik ilkelerine sahiptir. Bu ilke, iş istasyonlarının, masaüstü bilgisayarların ve cep telefonlarının güvenlik ayarlarını, üretim ve geliştirici ana bilgisayarların korunmasını içermelidir. Bazı durumlarda, standart çalıştırma yordamları (<acronym>SOP</acronym>(lar)) vardır. Emin olamadığınız durumda güvenlik ekibine sorunuz.
The rest of this introduction describes how some of these basic security configurations are performed on a FreeBSD system. The rest of this chapter describes some specific tools which can be used when implementing a security policy on a FreeBSD system. Girişten sonraki bölümlerde FreeBSD sisteminde bazı temel güvenlik yapılandırmalarının nasıl uygulandığı ele alınmıştır. Bu bölümün geri kalanında, FreeBSD sisteminde bir güvenlik politikası uygulanırken kullanılabilecek bazı araçlar anlatılmaktadır.
Preventing Logins Girişleri Engelleme

Loading…

How to configure and use <application>OpenSSH</application> on FreeBSD.
<application>OpenSSH</application> nasıl yapılandırılır ve FreeBSD üzerinde nasıl kullanılır.
9 months ago
Browse all component changes

Things to check

Has been translated

Previous translation was "<application>OpenSSH</application> nasıl yapılandırılır ve FreeBSD üzerinde nasıl kullanılır.".

Fix string

Reset

Glossary

English Turkish (tr_TR)
application uygulama FreeBSD Doc
configure yapılandırmak FreeBSD Doc

Source information

Source string comment
(itstool) path: listitem/para
Source string location
book.translate.xml:25766
String age
9 months ago
Source string age
a year ago
Translation file
books/tr_TR/handbook.po, string 4199