diff options
Diffstat (limited to 'po/ru/man7/capabilities.7.po')
-rw-r--r-- | po/ru/man7/capabilities.7.po | 4013 |
1 files changed, 4013 insertions, 0 deletions
diff --git a/po/ru/man7/capabilities.7.po b/po/ru/man7/capabilities.7.po new file mode 100644 index 00000000..287e64ac --- /dev/null +++ b/po/ru/man7/capabilities.7.po @@ -0,0 +1,4013 @@ +# Russian translation of manpages +# This file is distributed under the same license as the manpages-l10n package. +# Copyright © of this file: +# Azamat Hackimov <azamat.hackimov@gmail.com>, 2014. +# Dmitriy S. Seregin <dseregin@59.ru>, 2013. +# Dmitry Bolkhovskikh <d20052005@yandex.ru>, 2017. +# Katrin Kutepova <blackkatelv@gmail.com>, 2018. +# Yuri Kozlov <yuray@komyakino.ru>, 2011-2019. +# Иван Павлов <pavia00@gmail.com>, 2017. +msgid "" +msgstr "" +"Project-Id-Version: manpages-l10n\n" +"POT-Creation-Date: 2024-03-01 16:53+0100\n" +"PO-Revision-Date: 2019-10-05 07:56+0300\n" +"Last-Translator: Yuri Kozlov <yuray@komyakino.ru>\n" +"Language-Team: Russian <man-pages-ru-talks@lists.sourceforge.net>\n" +"Language: ru\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Plural-Forms: nplurals=4; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && " +"n%10<=4 && (n%100<12 || n%100>14) ? 1 : n%10==0 || (n%10>=5 && n%10<=9) || " +"(n%100>=11 && n%100<=14)? 2 : 3);\n" +"X-Generator: Lokalize 2.0\n" + +#. type: TH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities" +msgstr "Мандаты" + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "2023-10-31" +msgstr "31 октября 2023 г." + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "Linux man-pages 6.06" +msgstr "Linux man-pages 6.06" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NAME" +msgstr "ИМЯ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "capabilities - overview of Linux capabilities" +msgstr "capabilities - обзор мандатов Linux" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "DESCRIPTION" +msgstr "ОПИСАНИЕ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For the purpose of performing permission checks, traditional UNIX " +"implementations distinguish two categories of processes: I<privileged> " +"processes (whose effective user ID is 0, referred to as superuser or root), " +"and I<unprivileged> processes (whose effective UID is nonzero). Privileged " +"processes bypass all kernel permission checks, while unprivileged processes " +"are subject to full permission checking based on the process's credentials " +"(usually: effective UID, effective GID, and supplementary group list)." +msgstr "" +"Для выполнения проверки прав доступа в обычных реализациях UNIX процессы " +"разделяют на две категории: I<привилегированные> (ID эффективного " +"пользователя равен 0, как у суперпользователя или root), и I<не " +"привилегированные> (ID эффективного пользователя не равен нулю). Для " +"привилегированных процессов все проверки прав в ядре не выполняются, а для " +"не привилегированных процессов выполняется полная проверка на основе " +"мандатов процесса (обычно, эффективного UID, эффективного GID и списка " +"дополнительных групп)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Starting with kernel 2.2, Linux divides the privileges traditionally " +#| "associated with superuser into distinct units, known as I<capabilities>, " +#| "which can be independently enabled and disabled. Capabilities are a per-" +#| "thread attribute." +msgid "" +"Starting with Linux 2.2, Linux divides the privileges traditionally " +"associated with superuser into distinct units, known as I<capabilities>, " +"which can be independently enabled and disabled. Capabilities are a per-" +"thread attribute." +msgstr "" +"В ядре Linux начиная с версии 2.2, все привилегии, обычно связываемые с " +"суперпользователем, разделены на несколько частей, называемых I<мандатами> " +"(capabilities), которые можно разрешать и запрещать независимо друг от " +"друга. Мандаты являются атрибутом нити." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities list" +msgstr "Список мандатов" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The following list shows the capabilities implemented on Linux, and the " +"operations or behaviors that each capability permits:" +msgstr "" +"В следующим списке показаны мандаты, реализованные в Linux, а также операции " +"или поведение, которые эти мандаты разрешают:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_CONTROL> (since Linux 2.6.11)" +msgstr "B<CAP_AUDIT_CONTROL> (начиная с Linux 2.6.11)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Enable and disable kernel auditing; change auditing filter rules; retrieve " +"auditing status and filtering rules." +msgstr "" +"Позволяет включать или выключать аудит ядра; изменять фильтрующие правила " +"аудита; получать состояние аудита и фильтрующие правила." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_READ> (since Linux 3.16)" +msgstr "B<CAP_AUDIT_READ> (начиная с Linux 3.16)" + +#. commit a29b694aa1739f9d76538e34ae25524f9c549d59 +#. commit 3a101b8de0d39403b2c7e5c23fd0b005668acf48 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Allow reading the audit log via a multicast netlink socket." +msgstr "Позволяет читать протокол аудита через многоадресный сокет netlink." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_WRITE> (since Linux 2.6.11)" +msgstr "B<CAP_AUDIT_WRITE> (начиная с Linux 2.6.11)" + +#. FIXME Add FAN_ENABLE_AUDIT +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Write records to kernel auditing log." +msgstr "Позволяет записывать данные в журнал аудита ядра." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_BLOCK_SUSPEND> (since Linux 3.5)" +msgstr "B<CAP_BLOCK_SUSPEND> (начиная с Linux 3.5)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Employ features that can block system suspend (B<epoll>(7) B<EPOLLWAKEUP>, " +"I</proc/sys/wake_lock>)." +msgstr "" +"Позволяет использовать возможности, которые могут приводить к блокированию " +"приостановки системы (B<epoll>(7) B<EPOLLWAKEUP>, I</proc/sys/wake_lock>)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy, no-wrap +#| msgid "B<CAP_LEASE> (since Linux 2.4)" +msgid "B<CAP_BPF> (since Linux 5.8)" +msgstr "B<CAP_LEASE> (начиная с Linux 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Employ privileged BPF operations; see B<bpf>(2) and B<bpf-helpers>(7)." +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.8 to separate out BPF functionality " +"from the overloaded B<CAP_SYS_ADMIN> capability." +msgstr "" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy, no-wrap +#| msgid "B<CAP_LEASE> (since Linux 2.4)" +msgid "B<CAP_CHECKPOINT_RESTORE> (since Linux 5.9)" +msgstr "B<CAP_LEASE> (начиная с Linux 2.4)" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "\\[bu]" +msgstr "\\[bu]" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Update I</proc/sys/kernel/ns_last_pid> (see B<pid_namespaces>(7));" +msgstr "" + +#. FIXME There is also some use case relating to +#. prctl_set_mm_exe_file(); in the 5.9 sources, see +#. prctl_set_mm_map(). +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the I<set_tid> feature of B<clone3>(2);" +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"read the contents of the symbolic links in I</proc/>pidI</map_files> for " +"other processes." +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.9 to separate out checkpoint/restore " +"functionality from the overloaded B<CAP_SYS_ADMIN> capability." +msgstr "" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_CHOWN>" +msgstr "B<CAP_CHOWN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Make arbitrary changes to file UIDs and GIDs (see B<chown>(2))." +msgstr "" +"Позволяет выполнять произвольные изменения файловых UID и GID (смотрите " +"B<chown>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_DAC_OVERRIDE>" +msgstr "B<CAP_DAC_OVERRIDE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass file read, write, and execute permission checks. (DAC is an " +"abbreviation of \"discretionary access control\".)" +msgstr "" +"Позволяет пропускать проверки доступа к файлу на чтение, запись и выполнение " +"(DAC (discretionary access control) — избирательный контроль доступа)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_DAC_READ_SEARCH>" +msgstr "B<CAP_DAC_READ_SEARCH>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass file read permission checks and directory read and execute permission " +"checks;" +msgstr "" +"Позволяет пропускать проверки доступа к файлу на чтение и доступа к каталогу " +"на чтение и выполнение;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "invoke B<open_by_handle_at>(2);" +msgstr "Позволяет вызывать B<open_by_handle_at>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use the B<linkat>(2) B<AT_EMPTY_PATH> flag to create a link to a file " +"referred to by a file descriptor." +msgstr "" +"Позволяет использовать B<linkat>(2) с флагом B<AT_EMPTY_PATH> для создания " +"ссылки на файл, заданным файловым дескриптором." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_FOWNER>" +msgstr "B<CAP_FOWNER>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass permission checks on operations that normally require the filesystem " +"UID of the process to match the UID of the file (e.g., B<chmod>(2), " +"B<utime>(2)), excluding those operations covered by B<CAP_DAC_OVERRIDE> and " +"B<CAP_DAC_READ_SEARCH>;" +msgstr "" +"Позволяет пропускать проверки доступа для операций, которые обычно требуют " +"совпадения UID файловой системы процесса и UID файла (например, B<chmod>(2), " +"B<utime>(2)), исключая операции, охватываемые B<CAP_DAC_OVERRIDE> и " +"B<CAP_DAC_READ_SEARCH>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set inode flags (see B<ioctl_iflags>(2)) on arbitrary files;" +msgstr "" +"Позволяет изменять флаги иноды (смотрите B<ioctl_iflags>(2)) у произвольных " +"файлов;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set Access Control Lists (ACLs) on arbitrary files;" +msgstr "" +"Позволяет устанавливать списки контроля доступа (ACL) произвольных файлов;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "ignore directory sticky bit on file deletion;" +msgstr "Позволяет игнорировать закрепляющий бит при удалении файла;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"modify I<user> extended attributes on sticky directory owned by any user;" +msgstr "" +"Позволяет изменять расширенные I<пользовательские> атрибуты закреплённого " +"каталога, принадлежащего любому пользователю;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"specify B<O_NOATIME> for arbitrary files in B<open>(2) and B<fcntl>(2)." +msgstr "" +"Позволяет задавать B<O_NOATIME> для произвольных файлов в B<open>(2) и " +"B<fcntl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_FSETID>" +msgstr "B<CAP_FSETID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Don't clear set-user-ID and set-group-ID mode bits when a file is modified;" +msgstr "" +"Позволяет не очищать биты режима set-user-ID и set-group-ID при изменении " +"файла;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set the set-group-ID bit for a file whose GID does not match the filesystem " +"or any of the supplementary GIDs of the calling process." +msgstr "" +"Позволяет устанавливать бит set-group-ID на файл, у которого GID не " +"совпадает с битом файловой системы или любыми дополнительными GID " +"вызывающего процесса." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_IPC_LOCK>" +msgstr "B<CAP_IPC_LOCK>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2))." +msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));" +msgstr "" +"Позволяет блокировать память (B<mlock>(2), B<mlockall>(2), B<mmap>(2), " +"B<shmctl>(2))." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2))." +msgid "" +"Allocate memory using huge pages (B<memfd_create>(2), B<mmap>(2), " +"B<shmctl>(2))." +msgstr "" +"Позволяет блокировать память (B<mlock>(2), B<mlockall>(2), B<mmap>(2), " +"B<shmctl>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_IPC_OWNER>" +msgstr "B<CAP_IPC_OWNER>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Bypass permission checks for operations on System V IPC objects." +msgstr "" +"Позволяет не выполнять проверки доступа для операций с объектами System V " +"IPC." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_KILL>" +msgstr "B<CAP_KILL>" + +#. FIXME . CAP_KILL also has an effect for threads + setting child +#. termination signal to other than SIGCHLD: without this +#. capability, the termination signal reverts to SIGCHLD +#. if the child does an exec(). What is the rationale +#. for this? +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass permission checks for sending signals (see B<kill>(2)). This " +"includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation." +msgstr "" +"Позволяет не выполнять проверки при отправке сигналов (смотрите B<kill>(2)). " +"Сюда относится использование B<ioctl>(2) с операцией B<KDSIGACCEPT>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_LEASE> (since Linux 2.4)" +msgstr "B<CAP_LEASE> (начиная с Linux 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Establish leases on arbitrary files (see B<fcntl>(2))." +msgstr "" +"Позволяет устанавливать аренду на произвольные файлы (смотрите B<fcntl>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_LINUX_IMMUTABLE>" +msgstr "B<CAP_LINUX_IMMUTABLE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Set the B<FS_APPEND_FL> and B<FS_IMMUTABLE_FL> inode flags (see " +"B<ioctl_iflags>(2))." +msgstr "" +"Позволяет устанавливать флаги иноды B<FS_APPEND_FL> и B<FS_IMMUTABLE_FL> " +"(смотрите B<ioctl_iflags>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MAC_ADMIN> (since Linux 2.6.25)" +msgstr "B<CAP_MAC_ADMIN> (начиная с Linux 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Allow MAC configuration or state changes. Implemented for the Smack Linux " +"Security Module (LSM)." +msgstr "" +"Разрешает изменять настройку MAC или состояние. Реализован в Smack Linux " +"Security Module (LSM)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MAC_OVERRIDE> (since Linux 2.6.25)" +msgstr "B<CAP_MAC_OVERRIDE> (начиная с Linux 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Override Mandatory Access Control (MAC). Implemented for the Smack LSM." +msgstr "" +"Позволяет замещать мандатный контроль доступа (MAC). Реализован в Smack LSM." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MKNOD> (since Linux 2.4)" +msgstr "B<CAP_MKNOD> (начиная с Linux 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Create special files using B<mknod>(2)." +msgstr "Позволяет создавать специальные файлы с помощью B<mknod>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_ADMIN>" +msgstr "B<CAP_NET_ADMIN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Perform various network-related operations:" +msgstr "Позволяет выполнять различные сетевые операции:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "interface configuration;" +msgstr "настройку интерфейса;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "administration of IP firewall, masquerading, and accounting;" +msgstr "управление IP МЭ, трансляцией адресов и ведением учёта;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "modify routing tables;" +msgstr "изменять таблицы маршрутизации;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "bind to any address for transparent proxying;" +msgstr "привязываться к любому адресу для прозрачного проксирования;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "set type-of-service (TOS)" +msgid "set type-of-service (TOS);" +msgstr "назначать тип сервиса (TOS)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "clear driver statistics;" +msgstr "очищать статистику драйвера;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set promiscuous mode;" +msgstr "включать режим захвата (promiscuous);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "enabling multicasting;" +msgstr "включать многоадресные рассылки (multicasting);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<setsockopt>(2) to set the following socket options: B<SO_DEBUG>, " +"B<SO_MARK>, B<SO_PRIORITY> (for a priority outside the range 0 to 6), " +"B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>." +msgstr "" +"использовать B<setsockopt>(2) для включения следующих параметров сокета: " +"B<SO_DEBUG>, B<SO_MARK>, B<SO_PRIORITY> (для приоритетов вне диапазона 0 - " +"6), B<SO_RCVBUFFORCE> и B<SO_SNDBUFFORCE>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_BIND_SERVICE>" +msgstr "B<CAP_NET_BIND_SERVICE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bind a socket to Internet domain privileged ports (port numbers less than " +"1024)." +msgstr "" +"Позволяет привязывать сокет к привилегированным портам домена интернета " +"(номера портов меньше 1024)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_BROADCAST>" +msgstr "B<CAP_NET_BROADCAST>" + +#. FIXME Since Linux 4.2, there are use cases for netlink sockets +#. commit 59324cf35aba5336b611074028777838a963d03b +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "(Unused) Make socket broadcasts, and listen to multicasts." +msgstr "" +"(не используется) Позволяет осуществлять широковещание с сокета и " +"прослушивание многоадресных рассылок." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_RAW>" +msgstr "B<CAP_NET_RAW>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use RAW and PACKET sockets;" +msgstr "Позволяет использовать сокеты RAW и PACKET;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "bind to any address for transparent proxying." +msgstr "позволяет привязываться к любому адресу для прозрачного проксирования." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy, no-wrap +#| msgid "B<CAP_MKNOD> (since Linux 2.4)" +msgid "B<CAP_PERFMON> (since Linux 5.8)" +msgstr "B<CAP_MKNOD> (начиная с Linux 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Employ various performance-monitoring mechanisms, including:" +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "call B<perf_event_open>(2);" +msgstr "Позволяет вызывать B<perf_event_open>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ various BPF operations that have performance implications." +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.8 to separate out performance " +"monitoring functionality from the overloaded B<CAP_SYS_ADMIN> capability. " +"See also the kernel source file I<Documentation/admin-guide/perf-security." +"rst>." +msgstr "" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETGID>" +msgstr "B<CAP_SETGID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Make arbitrary manipulations of process GIDs and supplementary GID list;" +msgstr "" +"Позволяет выполнять произвольные действия с GID процесса и списком " +"дополнительных GID;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge GID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"Позволяет подделывать GID при передаче мандатов сокета через доменные сокеты " +"UNIX;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"write a group ID mapping in a user namespace (see B<user_namespaces>(7))." +msgstr "" +"Позволяет записывать отображение идентификатора группы в пользовательское " +"пространство (смотрите B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETFCAP> (since Linux 2.6.24)" +msgstr "B<CAP_SETFCAP> (начиная с Linux 2.6.24)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Set arbitrary capabilities on a file." +msgstr "Устанавливает произвольные мандаты на файл." + +#. commit db2e718a47984b9d71ed890eb2ea36ecf150de18 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "write a user ID mapping in a user namespace (see B<user_namespaces>(7))." +msgid "" +"Since Linux 5.12, this capability is also needed to map user ID 0 in a new " +"user namespace; see B<user_namespaces>(7) for details." +msgstr "" +"Позволяет записывать отображение идентификатора пользователя в " +"пользовательское пространство (смотрите B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETPCAP>" +msgstr "B<CAP_SETPCAP>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are supported (i.e., since Linux 2.6.24): add any " +"capability from the calling thread's bounding set to its inheritable set; " +"drop capabilities from the bounding set (via B<prctl>(2) " +"B<PR_CAPBSET_DROP>); make changes to the I<securebits> flags." +msgstr "" +"Если файловые мандаты поддерживаются (т. е., начиная с Linux 2.6.24): " +"позволяет добавлять любой мандат из ограничивающего набора вызывающей нити в " +"её наследуемый набор; отзывать мандаты из ограничивающего набора (с помощью " +"B<prctl>(2) с операцией B<PR_CAPBSET_DROP>); изменять флаги I<securebits>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "If file capabilities are not supported (i.e., kernels before Linux " +#| "2.6.24): grant or remove any capability in the caller's permitted " +#| "capability set to or from any other process. (This property of " +#| "B<CAP_SETPCAP> is not available when the kernel is configured to support " +#| "file capabilities, since B<CAP_SETPCAP> has entirely different semantics " +#| "for such kernels.)" +msgid "" +"If file capabilities are not supported (i.e., before Linux 2.6.24): grant or " +"remove any capability in the caller's permitted capability set to or from " +"any other process. (This property of B<CAP_SETPCAP> is not available when " +"the kernel is configured to support file capabilities, since B<CAP_SETPCAP> " +"has entirely different semantics for such kernels.)" +msgstr "" +"Если файловые мандаты не поддерживаются (т. е., до Linux 2.6.24): позволяет " +"предоставлять и отзывать любой мандат в списке разрешённых мандатов " +"вызывающего или любого другого процесса (это свойство B<CAP_SETPCAP> " +"недоступно, если ядро собрано с поддержкой файловых мандатов, так как " +"B<CAP_SETPCAP> имеет полностью другую семантику у таких ядер)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETUID>" +msgstr "B<CAP_SETUID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Make arbitrary manipulations of process UIDs (B<setuid>(2), B<setreuid>(2), " +"B<setresuid>(2), B<setfsuid>(2));" +msgstr "" +"Позволяет выполнять произвольные действия с UID процесса (B<setuid>(2), " +"B<setreuid>(2), B<setresuid>(2), B<setfsuid>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge UID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"Позволяет подделывать UID при передаче мандатов сокета через доменные сокеты " +"UNIX;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"write a user ID mapping in a user namespace (see B<user_namespaces>(7))." +msgstr "" +"Позволяет записывать отображение идентификатора пользователя в " +"пользовательское пространство (смотрите B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_ADMIN>" +msgstr "B<CAP_SYS_ADMIN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "I<Note>: this capability is overloaded; see I<Notes to kernel " +#| "developers>, below." +msgid "" +"I<Note>: this capability is overloaded; see I<Notes to kernel developers> " +"below." +msgstr "" +"I<Замечание>: данный мандат перегружен; смотрите I<Замечания разработчикам " +"ядра> ниже." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Perform a range of system administration operations including: " +"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), " +"B<swapoff>(2), B<sethostname>(2), and B<setdomainname>(2);" +msgstr "" +"Позволяет выполнять следующие задачи управления системой: B<quotactl>(2), " +"B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), B<swapoff>(2), " +"B<sethostname>(2), and B<setdomainname>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<syslog>(2) operations (since Linux 2.6.37, " +"B<CAP_SYSLOG> should be used to permit such operations);" +msgstr "" +"Позволяет выполнять привилегированные операции B<syslog>(2) (начиная с Linux " +"2.6.37, для этих операций нужно использовать B<CAP_SYSLOG>);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform B<VM86_REQUEST_IRQ> B<vm86>(2) command;" +msgstr "Позволяет выполнять команду B<VM86_REQUEST_IRQ> B<vm86>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"access the same checkpoint/restore functionality that is governed by " +"B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred " +"for accessing that functionality)." +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform the same BPF operations as are governed by B<CAP_BPF> (but the " +"latter, weaker capability is preferred for accessing that functionality)." +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the same performance monitoring mechanisms as are governed by " +"B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing " +"that functionality)." +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC " +"objects;" +msgstr "" +"Позволяет выполнять операции B<IPC_SET> и B<IPC_RMID> над произвольными " +"объектами System V IPC;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override B<RLIMIT_NPROC> resource limit;" +msgstr "Позволяет перезаписывать ограничение ресурса B<RLIMIT_NPROC>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "perform operations on I<trusted> and I<security> Extended Attributes (see " +#| "B<xattr>(7));" +msgid "" +"perform operations on I<trusted> and I<security> extended attributes (see " +"B<xattr>(7));" +msgstr "" +"Позволяет выполнять операции над расширенными атрибутами I<trusted> и " +"I<security> (смотрите B<xattr>(7));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "use B<lookup_dcookie>(2);" +msgstr "Позволяет использовать B<lookup_dcookie>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<ioprio_set>(2) to assign B<IOPRIO_CLASS_RT> and (before Linux " +"2.6.25) B<IOPRIO_CLASS_IDLE> I/O scheduling classes;" +msgstr "" +"Позволяет использовать B<ioprio_set>(2) для назначения классов планирования " +"ввода-вывода B<IOPRIO_CLASS_RT> и (до Linux 2.6.25) B<IOPRIO_CLASS_IDLE>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge PID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"Позволяет подделывать PID при передаче мандатов сокета через доменные сокеты " +"UNIX;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"exceed I</proc/sys/fs/file-max>, the system-wide limit on the number of open " +"files, in system calls that open files (e.g., B<accept>(2), B<execve>(2), " +"B<open>(2), B<pipe>(2));" +msgstr "" +"Позволяет превышать I</proc/sys/fs/file-max>, системное ограничение на " +"количество открытых файлов, в системных вызовах, открывающих файлы " +"(например, B<accept>(2), B<execve>(2), B<open>(2), B<pipe>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ B<CLONE_*> flags that create new namespaces with B<clone>(2) and " +"B<unshare>(2) (but, since Linux 3.8, creating user namespaces does not " +"require any capability);" +msgstr "" +"Позволяет задействовать флаги B<CLONE_*>, которые создают новые пространства " +"имён с помощью B<clone>(2) и B<unshare>(2)) (начиная с Linux 3.8 для " +"создания пользовательских пространств имён больше никаких мандатов не " +"требуется);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "access privileged I<perf> event information;" +msgstr "" +"Позволяет получать доступ к информации о привилегированном событии I<perf>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"call B<setns>(2) (requires B<CAP_SYS_ADMIN> in the I<target> namespace);" +msgstr "" +"Позволяет вызывать B<setns>(2) (требуется B<CAP_SYS_ADMIN> в пространстве " +"имён I<назначения>);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "call B<fanotify_init>(2);" +msgstr "Позволяет вызывать B<fanotify_init>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<KEYCTL_CHOWN> and B<KEYCTL_SETPERM> B<keyctl>(2) " +"operations;" +msgstr "" +"Позволяет выполнять привилегированные операции B<KEYCTL_CHOWN> и " +"B<KEYCTL_SETPERM> в B<keyctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform B<madvise>(2) B<MADV_HWPOISON> operation;" +msgstr "Позволяет выполнять операцию B<MADV_HWPOISON> в B<madvise>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<TIOCSTI> B<ioctl>(2) to insert characters into the input queue " +"of a terminal other than the caller's controlling terminal;" +msgstr "" +"Позволяет задействовать B<TIOCSTI> в B<ioctl>(2) для вставки символов во " +"входную очередь терминала, отличного от управляющего терминала вызывающего;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the obsolete B<nfsservctl>(2) system call;" +msgstr "Позволяет задействовать устаревший системный вызов B<nfsservctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the obsolete B<bdflush>(2) system call;" +msgstr "Позволяет задействовать устаревший системный вызов B<bdflush>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various privileged block-device B<ioctl>(2) operations;" +msgstr "" +"Позволяет выполнять различные привилегированные операции B<ioctl>(2) над " +"блочными устройствами;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various privileged filesystem B<ioctl>(2) operations;" +msgstr "" +"Позволяет выполнять различные привилегированные операции B<ioctl>(2) над " +"файловой системой;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<ioctl>(2) operations on the I</dev/random> device (see " +"B<random>(4));" +msgstr "" +"Позволяет выполнять привилегированные операции B<ioctl>(2) над устройством " +"I</dev/random> (смотрите B<random>(4));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"install a B<seccomp>(2) filter without first having to set the " +"I<no_new_privs> thread attribute;" +msgstr "" +"Позволяет устанавливать фильтры B<seccomp>(2) без начальной установки " +"атрибута нити I<no_new_privs>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "modify allow/deny rules for device control groups;" +msgstr "" +"Позволяет изменять правила разрешения/запрета для групп управления " +"устройствами;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> operation to dump " +"tracee's seccomp filters;" +msgstr "" +"Позволяет задействовать операцию B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> " +"для получения дампа фильтров seccomp трассируемого;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<ptrace>(2) B<PTRACE_SETOPTIONS> operation to suspend the " +"tracee's seccomp protections (i.e., the B<PTRACE_O_SUSPEND_SECCOMP> flag);" +msgstr "" +"Позволяет задействовать операцию B<ptrace>(2) B<PTRACE_SETOPTIONS> для " +"приостановки защиты seccomp трассируемого (т. е., флаг " +"B<PTRACE_O_SUSPEND_SECCOMP>);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "perform administrative operations on many device drivers." +msgid "perform administrative operations on many device drivers;" +msgstr "" +"Позволяет выполнять административные операции над многими драйверами " +"устройств." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Modify autogroup nice values by writing to I</proc/[pid]/autogroup> (see " +#| "B<sched>(7))." +msgid "" +"modify autogroup nice values by writing to I</proc/>pidI</autogroup> (see " +"B<sched>(7))." +msgstr "" +"Позволяет изменять значения уступчивости автогруппы, посредством записи в I</" +"proc/[pid]/autogroup> (смотрите B<sched>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_BOOT>" +msgstr "B<CAP_SYS_BOOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<reboot>(2) and B<kexec_load>(2)." +msgstr "Позволяет использовать B<reboot>(2) и B<kexec_load>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_CHROOT>" +msgstr "B<CAP_SYS_CHROOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<chroot>(2);" +msgstr "Позволяет использовать B<chroot>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "change mount namespaces using B<setns>(2)." +msgstr "" +"Позволяет изменять пространство имён монтирования с помощью B<setns>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_MODULE>" +msgstr "B<CAP_SYS_MODULE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Load and unload kernel modules (see B<init_module>(2) and " +"B<delete_module>(2));" +msgstr "" +"Позволяет загружать и выгружать модули ядра (смотрите B<init_module>(2) и " +"B<delete_module>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "in kernels before 2.6.25: drop capabilities from the system-wide " +#| "capability bounding set." +msgid "" +"before Linux 2.6.25: drop capabilities from the system-wide capability " +"bounding set." +msgstr "" +"В ядрах до версии 2.6.25: позволяет отзывать мандаты из системного " +"ограничивающего набора мандатов." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_NICE>" +msgstr "B<CAP_SYS_NICE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Raise process nice value (B<nice>(2), B<setpriority>(2)) and change the " +#| "nice value for arbitrary processes;" +msgid "" +"Lower the process nice value (B<nice>(2), B<setpriority>(2)) and change the " +"nice value for arbitrary processes;" +msgstr "" +"Позволяет повышать значение уступчивости процесса (B<nice>(2), " +"B<setpriority>(2)) и изменять значение уступчивости у произвольных процессов;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set real-time scheduling policies for calling process, and set scheduling " +"policies and priorities for arbitrary processes (B<sched_setscheduler>(2), " +"B<sched_setparam>(2), B<sched_setattr>(2));" +msgstr "" +"Позволяет назначать политики планирования реального времени для вызывающего " +"процесса и назначать политики планирования и приоритеты для произвольных " +"процессов (B<sched_setscheduler>(2), B<sched_setparam>(2), " +"B<sched_setattr>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set CPU affinity for arbitrary processes (B<sched_setaffinity>(2));" +msgstr "" +"Позволяет выполнять привязку к ЦП для произвольных процессов " +"(B<sched_setaffinity>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set I/O scheduling class and priority for arbitrary processes " +"(B<ioprio_set>(2));" +msgstr "" +"Позволяет назначать класс планирования ввода-вывода и приоритет для " +"произвольных процессов (B<ioprio_set>(2));" + +#. FIXME CAP_SYS_NICE also has the following effect for +#. migrate_pages(2): +#. do_migrate_pages(mm, &old, &new, +#. capable(CAP_SYS_NICE) ? MPOL_MF_MOVE_ALL : MPOL_MF_MOVE); +#. Document this. +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"apply B<migrate_pages>(2) to arbitrary processes and allow processes to be " +"migrated to arbitrary nodes;" +msgstr "" +"Позволяет применять B<migrate_pages>(2) к произвольным процессам для их " +"перемещения на произвольные узлы;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "apply B<move_pages>(2) to arbitrary processes;" +msgstr "Позволяет применять B<move_pages>(2) к произвольным процессам;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use the B<MPOL_MF_MOVE_ALL> flag with B<mbind>(2) and B<move_pages>(2)." +msgstr "" +"Позволяет использовать флаг B<MPOL_MF_MOVE_ALL> в B<mbind>(2) и " +"B<move_pages>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_PACCT>" +msgstr "B<CAP_SYS_PACCT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<acct>(2)." +msgstr "Позволяет использовать B<acct>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_PTRACE>" +msgstr "B<CAP_SYS_PTRACE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Trace arbitrary processes using B<ptrace>(2);" +msgstr "Позволяет трассировать любой процесс с помощью B<ptrace>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "apply B<get_robust_list>(2) to arbitrary processes;" +msgstr "Позволяет применять B<get_robust_list>(2) к произвольным процессам;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"transfer data to or from the memory of arbitrary processes using " +"B<process_vm_readv>(2) and B<process_vm_writev>(2);" +msgstr "" +"Позволяет перемещать данные в/из памяти произвольного процесса с помощью " +"B<process_vm_readv>(2) и B<process_vm_writev>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "inspect processes using B<kcmp>(2)." +msgstr "Позволяет изучать процессы с помощью B<kcmp>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_RAWIO>" +msgstr "B<CAP_SYS_RAWIO>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Perform I/O port operations (B<iopl>(2) and B<ioperm>(2));" +msgstr "" +"Позволяет выполнять операции ввода-вывода из портов (B<iopl>(2) и " +"B<ioperm>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "access I</proc/kcore>;" +msgstr "Разрешает доступ к I</proc/kcore>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the B<FIBMAP> B<ioctl>(2) operation;" +msgstr "Позволяет задействовать операцию B<FIBMAP> в B<ioctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"open devices for accessing x86 model-specific registers (MSRs, see " +"B<msr>(4));" +msgstr "" +"Позволяет открывать устройства для доступа к специальным регистрам x86 (MSR, " +"смотрите B<msr>(4));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "update I</proc/sys/vm/mmap_min_addr>;" +msgstr "Позволяет обновлять I</proc/sys/vm/mmap_min_addr>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"create memory mappings at addresses below the value specified by I</proc/sys/" +"vm/mmap_min_addr>;" +msgstr "" +"Позволяет создавать отображения памяти по адресам меньше значения, заданного " +"в I</proc/sys/vm/mmap_min_addr>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "map files in I</proc/bus/pci>;" +msgstr "Позволяет отображать файлы в I</proc/bus/pci>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "open I</dev/mem> and I</dev/kmem>;" +msgstr "Позволяет открывать I</dev/mem> и I</dev/kmem>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various SCSI device commands;" +msgstr "Позволяет выполнять различные команды устройств SCSI;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform certain operations on B<hpsa>(4) and B<cciss>(4) devices;" +msgstr "" +"Позволяет выполнять определённые операции с устройствами B<hpsa>(4) и " +"B<cciss>(4);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform a range of device-specific operations on other devices." +msgstr "" +"Позволяет выполнять некоторые специальные операции с другими устройствами." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_RESOURCE>" +msgstr "B<CAP_SYS_RESOURCE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use reserved space on ext2 filesystems;" +msgstr "" +"Позволяет использовать зарезервированное пространство файловых систем ext2;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "make B<ioctl>(2) calls controlling ext3 journaling;" +msgstr "Позволяет делать вызовы B<ioctl>(2), управляющие журналированием ext3;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override disk quota limits;" +msgstr "Позволяет превышать ограничение дисковой квоты;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "increase resource limits (see B<setrlimit>(2));" +msgstr "" +"Позволяет увеличивать ограничения по ресурсам (смотрите B<setrlimit>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override maximum number of consoles on console allocation;" +msgstr "" +"Позволяет превышать максимальное количество консолей при выделении консоли;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override maximum number of keymaps;" +msgstr "Позволяет превышать максимальное количество раскладок;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "allow more than 64hz interrupts from the real-time clock;" +msgstr "" +"Позволяет использовать более чем 64hz прерывания из часов реального времени;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"raise I<msg_qbytes> limit for a System V message queue above the limit in I</" +"proc/sys/kernel/msgmnb> (see B<msgop>(2) and B<msgctl>(2));" +msgstr "" +"Позволяет назначать значение I<msg_qbytes> очереди сообщений System V больше " +"ограничения I</proc/sys/kernel/msgmnb> (смотрите B<msgop>(2) и B<msgctl>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"allow the B<RLIMIT_NOFILE> resource limit on the number of \"in-flight\" " +"file descriptors to be bypassed when passing file descriptors to another " +"process via a UNIX domain socket (see B<unix>(7));" +msgstr "" +"Позволяет обходить ограничитель ресурса B<RLIMIT_NOFILE> для файловых " +"дескрипторов, находящихся в процессе передачи («в полёте», in-flight), когда " +"файловые дескрипторы передаются в другой процесс через доменный сокет UNIX " +"(смотрите B<unix>(7));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "override the I</proc/sys/fs/pipe-size-max> limit when setting the " +#| "capacity of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command." +msgid "" +"override the I</proc/sys/fs/pipe-size-max> limit when setting the capacity " +"of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command;" +msgstr "" +"Позволяет превышать ограничение I</proc/sys/fs/pipe-size-max> при назначении " +"вместимости канала с помощью команды B<F_SETPIPE_SZ> у B<fcntl>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<F_SETPIPE_SZ> to increase the capacity of a pipe above the limit " +"specified by I</proc/sys/fs/pipe-max-size>;" +msgstr "" +"Позволяет использовать B<F_SETPIPE_SZ> для увеличения вместимости канала " +"больше чем ограничение, задаваемое в I</proc/sys/fs/pipe-max-size>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "override I</proc/sys/fs/mqueue/queues_max> limit when creating POSIX " +#| "message queues (see B<mq_overview>(7));" +msgid "" +"override I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/mqueue/msg_max>, " +"and I</proc/sys/fs/mqueue/msgsize_max> limits when creating POSIX message " +"queues (see B<mq_overview>(7));" +msgstr "" +"Позволяет превышать ограничение I</proc/sys/fs/mqueue/queues_max> при " +"создании очередей сообщений POSIX (смотрите B<mq_overview>(7));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the B<prctl>(2) B<PR_SET_MM> operation;" +msgstr "Позволяет задействовать операцию B<prctl>(2) B<PR_SET_MM>();" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "set I</proc/[pid]/oom_score_adj> to a value lower than the value last set " +#| "by a process with B<CAP_SYS_RESOURCE>." +msgid "" +"set I</proc/>pidI</oom_score_adj> to a value lower than the value last set " +"by a process with B<CAP_SYS_RESOURCE>." +msgstr "" +"Позволяет устанавливать I</proc/[pid]/oom_score_adj> в значение меньшее, чем " +"последнее установленное значение процессом с помощью B<CAP_SYS_RESOURCE>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_TIME>" +msgstr "B<CAP_SYS_TIME>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Set system clock (B<settimeofday>(2), B<stime>(2), B<adjtimex>(2)); set real-" +"time (hardware) clock." +msgstr "" +"Позволяет настраивать системные часы (B<settimeofday>(2), B<stime>(2), " +"B<adjtimex>(2)) и часы реального времени (аппаратные)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_TTY_CONFIG>" +msgstr "B<CAP_SYS_TTY_CONFIG>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Use B<vhangup>(2); employ various privileged B<ioctl>(2) operations on " +"virtual terminals." +msgstr "" +"Позволяет использовать B<vhangup>(2); задействовать различные " +"привилегированные операции B<ioctl>(2) с виртуальными терминалами." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYSLOG> (since Linux 2.6.37)" +msgstr "B<CAP_SYSLOG> (начиная с Linux 2.6.37)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Perform privileged B<syslog>(2) operations. See B<syslog>(2) for " +"information on which operations require privilege." +msgstr "" +"Позволяет выполнять привилегированные операции B<syslog>(2). Смотрите в " +"B<syslog>(2) какие операции требуют прав." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"View kernel addresses exposed via I</proc> and other interfaces when I</proc/" +"sys/kernel/kptr_restrict> has the value 1. (See the discussion of the " +"I<kptr_restrict> in B<proc>(5).)" +msgstr "" +"Позволяет просматривать адреса ядра, показываемые в I</proc> и других " +"интерфейсах, когда значение I</proc/sys/kernel/kptr_restrict> равно 1 " +"(смотрите описание I<kptr_restrict> в B<proc>(5))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_WAKE_ALARM> (since Linux 3.0)" +msgstr "B<CAP_WAKE_ALARM> (начиная с Linux 3.0)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Trigger something that will wake up the system (set B<CLOCK_REALTIME_ALARM> " +"and B<CLOCK_BOOTTIME_ALARM> timers)." +msgstr "" +"Позволяет вызывать что-либо при пробуждении системы (устанавливать таймеры " +"B<CLOCK_REALTIME_ALARM> и B<CLOCK_BOOTTIME_ALARM>)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Past and current implementation" +msgstr "Старая и текущая реализации" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "A full implementation of capabilities requires that:" +msgstr "Для полной реализации мандатов требуется:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For all privileged operations, the kernel must check whether the thread has " +"the required capability in its effective set." +msgstr "" +"Для всех привилегированных операций ядро должно проверять, имеет ли нить " +"требуемый мандат в его эффективном наборе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The kernel must provide system calls allowing a thread's capability sets to " +"be changed and retrieved." +msgstr "" +"Ядро должно предоставлять системные вызовы, позволяющие получать и изменять " +"наборы мандатов нити." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The filesystem must support attaching capabilities to an executable file, so " +"that a process gains those capabilities when the file is executed." +msgstr "" +"Файловая система должна поддерживать присоединение мандатов к исполняемому " +"файлу для того, чтобы при исполнении файла у процесса повышались права " +"согласно этим мандатам." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Before kernel 2.6.24, only the first two of these requirements are met; " +#| "since kernel 2.6.24, all three requirements are met." +msgid "" +"Before Linux 2.6.24, only the first two of these requirements are met; since " +"Linux 2.6.24, all three requirements are met." +msgstr "" +"До ядра версии 2.6.24 были реализованы только первые два пункта; начиная с " +"версии 2.6.24 реализованы все три пункта." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Notes to kernel developers" +msgstr "Замечания разработчикам ядра" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When adding a new kernel feature that should be governed by a capability, " +"consider the following points." +msgstr "" +"При добавлении новых возможностей ядра, которые должны регулироваться " +"мандатом, нужно учитывать некоторые моменты." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The goal of capabilities is divide the power of superuser into pieces, such " +"that if a program that has one or more capabilities is compromised, its " +"power to do damage to the system would be less than the same program running " +"with root privilege." +msgstr "" +"Цель мандатов — разделить возможности суперпользователя на части, и если " +"программа с одним или несколькими мандатами будет скомпрометирована, то её " +"возможности нанести вред системе будут меньше, чем от такой же программы, " +"выполняемой с правами суперпользователя." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"You have the choice of either creating a new capability for your new " +"feature, or associating the feature with one of the existing capabilities. " +"In order to keep the set of capabilities to a manageable size, the latter " +"option is preferable, unless there are compelling reasons to take the former " +"option. (There is also a technical limit: the size of capability sets is " +"currently limited to 64 bits.)" +msgstr "" +"Вы можете создать новый мандат для новой возможности или привязать " +"возможность к одному из существующих мандатов. Чтобы сохранить набор " +"мандатов приемлемого размера, последний вариант предпочтителен, если нет " +"неопровержимых доводов за первый вариант (есть также техническое " +"ограничение: размер набора мандатов в настоящее время ограничен 64 битами)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To determine which existing capability might best be associated with your " +"new feature, review the list of capabilities above in order to find a " +"\"silo\" into which your new feature best fits. One approach to take is to " +"determine if there are other features requiring capabilities that will " +"always be used along with the new feature. If the new feature is useless " +"without these other features, you should use the same capability as the " +"other features." +msgstr "" +"Для определения какой существующий мандат мог бы лучше подойти новой " +"возможности, просмотрите список мандатов, представленный выше. Выясните, " +"есть ли другие возможности, требующие мандатов, которые всегда будут " +"использоваться вместе с новой возможностью. Если новая возможность " +"бесполезна без этих других возможностей, то нужно использовать тот же мандат " +"как у других возможностей." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast " +"proportion of existing capability checks are associated with this capability " +"(see the partial list above). It can plausibly be called \"the new root\", " +"since on the one hand, it confers a wide range of powers, and on the other " +"hand, its broad scope means that this is the capability that is required by " +"many privileged programs. Don't make the problem worse. The only new " +"features that should be associated with B<CAP_SYS_ADMIN> are ones that " +"I<closely> match existing uses in that silo." +msgstr "" +"I<Не> используйте B<CAP_SYS_ADMIN>, если этого можно избежать! С ним связана " +"большая часть существующих проверок мандатов (смотрите часть списка выше). " +"Его оправданно можно называть «новым суперпользователем», так как с одной " +"стороны, он даёт широкий спектр полномочий, а с другой его широкий спектр " +"действия означает, что данный мандат требуется многим привилегированным " +"программам. Не делайте проблему хуже. Новые возможности, которые должны быть " +"связаны с B<CAP_SYS_ADMIN> должны I<сильно> совпадать с существующими, " +"использующими данное хранилище." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If you have determined that it really is necessary to create a new " +"capability for your feature, don't make or name it as a \"single-use\" " +"capability. Thus, for example, the addition of the highly specific " +"B<CAP_SYS_PACCT> was probably a mistake. Instead, try to identify and name " +"your new capability as a broader silo into which other related future use " +"cases might fit." +msgstr "" +"Если действительно необходимо создать новый мандат для новой возможности, не " +"делайте или называйте его как «только для этой возможности». То есть, " +"например, добавление очень специализированного B<CAP_SYS_PACCT> было бы, " +"вероятно, ошибкой. Вместо этого попытайтесь идентифицировать и назвать новый " +"мандат более вместительным понятием, в которое могут войти и другие будущие " +"возможности." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Thread capability sets" +msgstr "Наборы мандатов нити" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Each thread has the following capability sets containing zero or more of the " +"above capabilities:" +msgstr "" +"Каждая нить имеет следующие наборы мандатов, содержащие ноль или более " +"перечисленных выше мандатов:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Permitted>" +msgstr "I<Permitted>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a limiting superset for the effective capabilities that the thread " +"may assume. It is also a limiting superset for the capabilities that may be " +"added to the inheritable set by a thread that does not have the " +"B<CAP_SETPCAP> capability in its effective set." +msgstr "" +"Ограничивающий набор эффективных мандатов, которыми наделяется нить. Этот " +"набор также ограничивает список мандатов, которые могут быть добавлены в " +"наследуемый набор для нити, которая не имеет мандата B<CAP_SETPCAP> в своём " +"эффективном наборе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If a thread drops a capability from its permitted set, it can never " +"reacquire that capability (unless it B<execve>(2)s either a set-user-ID-root " +"program, or a program whose associated file capabilities grant that " +"capability)." +msgstr "" +"Если нить сбрасывает мандат в своём разрешительном наборе, то она не сможет " +"получить его назад (если только не выполняется B<execve>(2) для программы с " +"set-user-ID-root или программа, чьи соответствующие мандаты файла " +"предоставляют этот мандат)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Inheritable>" +msgstr "I<Inheritable>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a set of capabilities preserved across an B<execve>(2). Inheritable " +"capabilities remain inheritable when executing any program, and inheritable " +"capabilities are added to the permitted set when executing a program that " +"has the corresponding bits set in the file inheritable set." +msgstr "" +"Этот набор мандатов сохраняется при вызове B<execve>(2). Наследуемые мандаты " +"остаются наследуемыми при выполнении любой программы, и наследуемые мандаты " +"добавляются в разрешительный набор, если выполняющаяся программа имеет " +"соответствующие установленные биты в файловом наследуемом наборе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Because inheritable capabilities are not generally preserved across " +"B<execve>(2) when running as a non-root user, applications that wish to run " +"helper programs with elevated capabilities should consider using ambient " +"capabilities, described below." +msgstr "" +"Так как наследуемые мандаты, обычно, не сохраняются после B<execve>(2), если " +"выполнение происходит не от суперпользователя, то для приложений, которым " +"нужно выполнять вспомогательные программы с повышенными мандатами, нужно " +"использовать наружные мандаты (ambient capabilities), описанные ниже." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Effective>" +msgstr "I<Effective>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is the set of capabilities used by the kernel to perform permission " +"checks for the thread." +msgstr "" +"Данный набор мандатов используется ядром при выполнении проверок прав нити." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Bounding> (per-thread since Linux 2.6.25)" +msgstr "I<Bounding> (в каждой нити начиная с Linux 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The capability bounding set is a mechanism that can be used to limit the " +"capabilities that are gained during B<execve>(2)." +msgstr "" +"Ограничивающий набор мандатов — это механизм, который можно использовать для " +"ограничения мандатов, которые могут быть получены при B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 2.6.25, this is a per-thread capability set. In older kernels, " +"the capability bounding set was a system wide attribute shared by all " +"threads on the system." +msgstr "" +"Начиная с Linux 2.6.25 данный набор мандатов есть у каждой нити. В старых " +"ядрах ограничивающий набор мандатов был системным свойством, единым для всех " +"нитей в системе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "For more details on the capability bounding set, see below." +msgid "For more details, see I<Capability bounding set> below." +msgstr "" +"Дополнительную информацию об ограничивающем наборе мандатов смотрите далее." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Ambient> (since Linux 4.3)" +msgstr "I<Ambient> (начиная с Linux 4.3)" + +#. commit 58319057b7847667f0c9585b9de0e8932b0fdb08 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a set of capabilities that are preserved across an B<execve>(2) of " +"a program that is not privileged. The ambient capability set obeys the " +"invariant that no capability can ever be ambient if it is not both permitted " +"and inheritable." +msgstr "" +"Данный набор мандатов сохраняется после B<execve>(2) для непривилегированных " +"программ. Для набора наружных мандатов (ambient capability set) соблюдается " +"правило, что ни один мандат не сможет быть наружным, если он одновременно " +"разрешающий и наследуемый." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The ambient capability set can be directly modified using B<prctl>(2). " +"Ambient capabilities are automatically lowered if either of the " +"corresponding permitted or inheritable capabilities is lowered." +msgstr "" +"Набор наружных мандатов можно непосредственно изменять с помощью " +"B<prctl>(2). Наружные мандаты автоматически понижаются, если понижаются " +"соответствующие разрешительные или наследуемые мандаты." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Executing a program that changes UID or GID due to the set-user-ID or set-" +"group-ID bits or executing a program that has any file capabilities set will " +"clear the ambient set. Ambient capabilities are added to the permitted set " +"and assigned to the effective set when B<execve>(2) is called. If ambient " +"capabilities cause a process's permitted and effective capabilities to " +"increase during an B<execve>(2), this does not trigger the secure-execution " +"mode described in B<ld.so>(8)." +msgstr "" +"При запуске программы, у которой изменяются UID или GID из-за set-user-ID " +"или set-group-ID, или у которой установлен любой набор файловых мандатов, " +"наружный набор будет очищен. Наружные мандаты добавляются в разрешающий " +"набори назначаются в эффективный набор при вызове B<execve>(2). Если из-за " +"наружных мандатов увеличиваются разрешающий и эффективный наборы при " +"B<execve>(2), то это не вызывает режима безопасного выполнения, описанного в " +"B<ld.so>(8)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "A child created via B<fork>(2) inherits copies of its parent's " +#| "capability sets. See below for a discussion of the treatment of " +#| "capabilities during B<execve>(2)." +msgid "" +"A child created via B<fork>(2) inherits copies of its parent's capability " +"sets. For details on how B<execve>(2) affects capabilities, see " +"I<Transformation of capabilities during execve()> below." +msgstr "" +"Потомок, созданный B<fork>(2), наследует копии наборов мандатов своего " +"родителя. Далее смотрите описание отношения к мандатами при B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Using B<capset>(2), a thread may manipulate its own capability sets (see " +#| "below)." +msgid "" +"Using B<capset>(2), a thread may manipulate its own capability sets; see " +"I<Programmatically adjusting capability sets> below." +msgstr "" +"С помощью B<capset>(2) нить может изменять свои наборы мандатов (смотрите " +"далее)." + +#. commit 73efc0394e148d0e15583e13712637831f926720 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 3.2, the file I</proc/sys/kernel/cap_last_cap> exposes the " +"numerical value of the highest capability supported by the running kernel; " +"this can be used to determine the highest bit that may be set in a " +"capability set." +msgstr "" +"Начиная с Linux 3.2, файл I</proc/sys/kernel/cap_last_cap> содержит числовое " +"значение самого большого мандата, поддерживаемого работающим ядром; это " +"может быть использовано для определения наибольшего бита, который может быть " +"установлен в наборе мандатов." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "File capabilities" +msgstr "Файловые мандаты" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Since kernel 2.6.24, the kernel supports associating capability sets with " +#| "an executable file using B<setcap>(8). The file capability sets are " +#| "stored in an extended attribute (see B<setxattr>(2) and B<xattr>(7)) " +#| "named I<security.capability>. Writing to this extended attribute " +#| "requires the B<CAP_SETFCAP> capability. The file capability sets, in " +#| "conjunction with the capability sets of the thread, determine the " +#| "capabilities of a thread after an B<execve>(2)." +msgid "" +"Since Linux 2.6.24, the kernel supports associating capability sets with an " +"executable file using B<setcap>(8). The file capability sets are stored in " +"an extended attribute (see B<setxattr>(2) and B<xattr>(7)) named " +"I<security.capability>. Writing to this extended attribute requires the " +"B<CAP_SETFCAP> capability. The file capability sets, in conjunction with " +"the capability sets of the thread, determine the capabilities of a thread " +"after an B<execve>(2)." +msgstr "" +"Начиная с ядра версии 2.6.24, с помощью B<setcap>(8) поддерживается связь " +"наборов мандатов с исполняемым файлом. Наборы мандатов файла хранятся в " +"расширенном атрибуте (смотрите B<setxattr>(2) и B<xattr>(7)) с именем " +"I<security.capability>. Для записи в этот расширенный атрибут требуется " +"мандат B<CAP_SETFCAP>. Наборы файловых мандатов вместе с наборами мандатов " +"нити определяют наборы мандатов нити после выполнения B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "The three file capability sets are:" +msgstr "Три файловых набора мандатов:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Permitted> (formerly known as I<forced>):" +msgstr "I<Permitted> (ранее называвшийся I<forced>):" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"These capabilities are automatically permitted to the thread, regardless of " +"the thread's inheritable capabilities." +msgstr "" +"Эти мандаты автоматически разрешаются нити независимо от унаследованных " +"мандатов нити." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Inheritable> (formerly known as I<allowed>):" +msgstr "I<Inheritable> (ранее называвшийся I<allowed>):" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This set is ANDed with the thread's inheritable set to determine which " +"inheritable capabilities are enabled in the permitted set of the thread " +"after the B<execve>(2)." +msgstr "" +"Этот набор объединяется (AND) с унаследованным набором нити для определения, " +"какие унаследованные мандаты будут включены в разрешительный набор нити " +"после B<execve>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Effective>:" +msgstr "I<Effective>:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is not a set, but rather just a single bit. If this bit is set, then " +"during an B<execve>(2) all of the new permitted capabilities for the thread " +"are also raised in the effective set. If this bit is not set, then after an " +"B<execve>(2), none of the new permitted capabilities is in the new effective " +"set." +msgstr "" +"В действительности, это не набор, а одиночный бит. Если бит включён, то при " +"вызове B<execve>(2) все новые разрешённые мандаты нити будут также добавлены " +"в эффективный набор. Если бит выключен, то после B<execve>(2) ни один из " +"новых разрешённых мандатов не будет добавлен в новый эффективный набор." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Enabling the file effective capability bit implies that any file " +#| "permitted or inheritable capability that causes a thread to acquire the " +#| "corresponding permitted capability during an B<execve>(2) (see the " +#| "transformation rules described below) will also acquire that capability " +#| "in its effective set. Therefore, when assigning capabilities to a file " +#| "(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the " +#| "effective flag as being enabled for any capability, then the effective " +#| "flag must also be specified as enabled for all other capabilities for " +#| "which the corresponding permitted or inheritable flags is enabled." +msgid "" +"Enabling the file effective capability bit implies that any file permitted " +"or inheritable capability that causes a thread to acquire the corresponding " +"permitted capability during an B<execve>(2) (see I<Transformation of " +"capabilities during execve()> below) will also acquire that capability in " +"its effective set. Therefore, when assigning capabilities to a file " +"(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the " +"effective flag as being enabled for any capability, then the effective flag " +"must also be specified as enabled for all other capabilities for which the " +"corresponding permitted or inheritable flag is enabled." +msgstr "" +"Включение эффективного файлового мандатного бита подразумевает, что любой " +"файловый разрешительный или наследуемый мандат, который позволяет нити " +"получить соответствующий разрешительный мандат при B<execve>(2) (смотрите " +"правила преобразования, описанные далее), также получит этот мандат в " +"эффективном наборе. Поэтому, когда назначаются мандаты файлу (B<setcap>(8), " +"B<cap_set_file>(3), B<cap_set_fd>(3)), если мы укажем эффективный флаг как " +"включённый для любого мандата, то эффективный флаг должен также быть указан " +"включённым для всех остальных мандатов, для которых включён соответствующий " +"разрешительный или наследуемый флаги." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "File capability extended attribute versioning" +msgstr "Версии расширенного атрибута файловых мандатов" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To allow extensibility, the kernel supports a scheme to encode a version " +"number inside the I<security.capability> extended attribute that is used to " +"implement file capabilities. These version numbers are internal to the " +"implementation, and not directly visible to user-space applications. To " +"date, the following versions are supported:" +msgstr "" +"С целью расширяемости ядро поддерживает схему кодирования номера версии " +"внутри расширенного атрибута I<security.capability>, который используется в " +"реализации файловых мандатов. Эти номера версий введены только для " +"реализации и непосредственно не видны приложениям пользовательского " +"пространства. В настоящее время поддерживаются следующие версии:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_1>" +msgstr "B<VFS_CAP_REVISION_1>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This was the original file capability implementation, which supported 32-bit " +"masks for file capabilities." +msgstr "" +"Первоначальная реализация файловых мандатов, поддерживает 32-битные маски " +"файловых мандатов." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_2> (since Linux 2.6.25)" +msgstr "B<VFS_CAP_REVISION_2> (начиная с Linux 2.6.25)" + +#. commit e338d263a76af78fe8f38a72131188b58fceb591 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This version allows for file capability masks that are 64 bits in size, and " +"was necessary as the number of supported capabilities grew beyond 32. The " +"kernel transparently continues to support the execution of files that have " +"32-bit version 1 capability masks, but when adding capabilities to files " +"that did not previously have capabilities, or modifying the capabilities of " +"existing files, it automatically uses the version 2 scheme (or possibly the " +"version 3 scheme, as described below)." +msgstr "" +"В данной версии поддерживаются 64-битные маски файловых мандатов, и и новый " +"номер версии стал необходим для поддержки мандатов более 32. Ядро продолжает " +"прозрачно поддерживать выполнение файлов с 32-битными масками мандатов 1-й " +"версии, но при добавлении мандатов к файлам, у которых их ещё не было, или " +"при изменение мандатов существующих файлов, оно автоматически использует " +"схему 2-й версии (или, возможно, схему 3-ей версии как описано далее)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_3> (since Linux 4.14)" +msgstr "B<VFS_CAP_REVISION_3> (начиная с Linux 4.14)" + +#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Version 3 file capabilities are provided to support namespaced file " +"capabilities (described below)." +msgstr "" +"Версия 3 файловые мандатов предоставляет поддержку файловых мандатов " +"пространства имён (описано далее)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"As with version 2 file capabilities, version 3 capability masks are 64 bits " +"in size. But in addition, the root user ID of namespace is encoded in the " +"I<security.capability> extended attribute. (A namespace's root user ID is " +"the value that user ID 0 inside that namespace maps to in the initial user " +"namespace.)" +msgstr "" +"Как и в версии 2, версия 3 имеет 64-битную маску файловых мандатов. Но в " +"дополнении, в расширенном атрибуте I<security.capability> кодируется ID " +"суперпользователя пространства имён (ID суперпользователя пространства имён " +"— это значение, на которое отображается пользовательский ID 0 этого " +"пространства имён в изначальном пользовательском пространстве имён)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Version 3 file capabilities are designed to coexist with version 2 " +"capabilities; that is, on a modern Linux system, there may be some files " +"with version 2 capabilities while others have version 3 capabilities." +msgstr "" +"Файловые мандаты версии 3 могут сосуществовать с мандатами версии 2; то есть " +"в современной системе Linux одни файлы могут быть с мандатами версии 2, а " +"другие с версией 3." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 4.14, the only kind of file capability extended attribute that " +"could be attached to a file was a B<VFS_CAP_REVISION_2> attribute. Since " +"Linux 4.14, the version of the I<security.capability> extended attribute " +"that is attached to a file depends on the circumstances in which the " +"attribute was created." +msgstr "" +"До Linux 4.14 типом мандата расширенного атрибута, который мог быть " +"присоединён к файлу, был только атрибут B<VFS_CAP_REVISION_2>. Начиная с " +"Linux 4.14 версия расширенного атрибута I<security.capability>, " +"присоединённого к файлу, зависит от обстоятельств, при которых был создан " +"атрибут." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 4.14, a I<security.capability> extended attribute is " +"automatically created as (or converted to) a version 3 " +"(B<VFS_CAP_REVISION_3>) attribute if both of the following are true:" +msgstr "" +"Начиная с Linux 4.14, расширенный атрибут I<security.capability> " +"автоматически создаётся (или преобразуется) как атрибут версии 3 " +"(B<VFS_CAP_REVISION_3>), если оба условия истинны:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The thread writing the attribute resides in a noninitial user namespace. " +"(More precisely: the thread resides in a user namespace other than the one " +"from which the underlying filesystem was mounted.)" +msgstr "" +"Нить, записывающая атрибут, расположена не в изначальном пользовательском " +"пространстве имён (более точно: нить располагается в пользовательском " +"пространстве имён отличном от того, из которого смонтирована нижележащая " +"файловая система)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The thread has the B<CAP_SETFCAP> capability over the file inode, meaning " +"that (a) the thread has the B<CAP_SETFCAP> capability in its own user " +"namespace; and (b) the UID and GID of the file inode have mappings in the " +"writer's user namespace." +msgstr "" +"Нить имеет мандат B<CAP_SETFCAP> поверх файловой иноды, то есть (a) нит " +"имеет мандат B<CAP_SETFCAP> в своём собственном пользовательском " +"пространстве имён; и (b) UID и GID файловой иноды отображаются в " +"пользовательское пространство имён записывающего." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a B<VFS_CAP_REVISION_3> I<security.capability> extended attribute is " +"created, the root user ID of the creating thread's user namespace is saved " +"in the extended attribute." +msgstr "" +"При создании расширенного атрибута I<security.capability> с типом " +"B<VFS_CAP_REVISION_3> ID суперпользователя пользовательского пространства " +"имён создающей нити сохраняется в расширенном атрибуте." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"By contrast, creating or modifying a I<security.capability> extended " +"attribute from a privileged (B<CAP_SETFCAP>) thread that resides in the " +"namespace where the underlying filesystem was mounted (this normally means " +"the initial user namespace) automatically results in the creation of a " +"version 2 (B<VFS_CAP_REVISION_2>) attribute." +msgstr "" +"Но при создании или изменении расширенного атрибута I<security.capability> " +"из привилегированной (B<CAP_SETFCAP>) нити, находящейся в пространстве имён, " +"в котором смонтирована нижележащая файловая система (обычно, это изначальное " +"пользовательское пространство имён), автоматически вызывает создание " +"атрибута с версией 2 (B<VFS_CAP_REVISION_2>)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that the creation of a version 3 I<security.capability> extended " +"attribute is automatic. That is to say, when a user-space application " +"writes (B<setxattr>(2)) a I<security.capability> attribute in the version 2 " +"format, the kernel will automatically create a version 3 attribute if the " +"attribute is created in the circumstances described above. Correspondingly, " +"when a version 3 I<security.capability> attribute is retrieved " +"(B<getxattr>(2)) by a process that resides inside a user namespace that was " +"created by the root user ID (or a descendant of that user namespace), the " +"returned attribute is (automatically) simplified to appear as a version 2 " +"attribute (i.e., the returned value is the size of a version 2 attribute and " +"does not include the root user ID). These automatic translations mean that " +"no changes are required to user-space tools (e.g., B<setcap>(1) and " +"B<getcap>(1)) in order for those tools to be used to create and retrieve " +"version 3 I<security.capability> attributes." +msgstr "" +"Заметим, что создании расширенного атрибута I<security.capability> версии 3 " +"происходит автоматически. То есть когда приложение пользовательского " +"пространства записывает (B<setxattr>(2)) атрибут I<security.capability> в " +"формате версии 2 ядра автоматически создаёт версию атрибут версии 3, если " +"атрибут создаётся в условиях, описанных выше. И, соответственно, кода " +"атрибут I<security.capability> версии 3 возвращается (B<getxattr>(2)) " +"процессу, расположенному в пользовательском пространстве имён, которое было " +"создано с ID суперпользователя (или потомком этого пользовательского " +"пространства имён), атрибут (автоматически) упрощается до версии 2 (т. е., " +"возвращаемое значение имеет размер атрибута версии 2 и не включает ID " +"суперпользователя). Эти автоматические преобразования позволяют не " +"переписывать требуемые инструменты пользовательского пространства (например, " +"B<setcap>(1) и B<getcap>(1)) для создания и получения атрибута I<security." +"capability> версии 3." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that a file can have either a version 2 or a version 3 I<security." +"capability> extended attribute associated with it, but not both: creation or " +"modification of the I<security.capability> extended attribute will " +"automatically modify the version according to the circumstances in which the " +"extended attribute is created or modified." +msgstr "" +"Заметим, что файл может иметь расширенный атрибут I<security.capability> " +"версии 2 или версии 3, но не оба одновременно: создание или изменение " +"расширенного атрибута I<security.capability> автоматически приведёт к " +"изменению версии согласно условиям, в которых он изменяется." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Transformation of capabilities during execve()" +msgstr "Преобразование мандатов при execve()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"During an B<execve>(2), the kernel calculates the new capabilities of the " +"process using the following algorithm:" +msgstr "" +"При B<execve>(2) ядро вычисляет новые мандаты процесса по следующему " +"алгоритму:" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-tumbleweed +#, no-wrap +msgid "" +"P'(ambient) = (file is privileged) ? 0 : P(ambient)\n" +"\\&\n" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +"\\&\n" +"P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +"\\&\n" +"P'(inheritable) = P(inheritable) [i.e., unchanged]\n" +"\\&\n" +"P'(bounding) = P(bounding) [i.e., unchanged]\n" +msgstr "" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "where:" +msgstr "где:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "P()" +msgstr "P()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes the value of a thread capability set before the B<execve>(2)" +msgstr "значение набора мандатов нити до B<execve>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "P'()" +msgstr "P'()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes the value of a thread capability set after the B<execve>(2)" +msgstr "значение набора мандатов нити после B<execve>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "F()" +msgstr "F()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes a file capability set" +msgstr "файловый набор мандатов" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note the following details relating to the above capability transformation " +"rules:" +msgstr "Опишем подробней правила преобразования описанного выше мандата:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The ambient capability set is present only since Linux 4.3. When " +"determining the transformation of the ambient set during B<execve>(2), a " +"privileged file is one that has capabilities or has the set-user-ID or set-" +"group-ID bit set." +msgstr "" +"Набор мандатов ambient появился начиная с Linux 4.3. При определении " +"преобразования набора ambient в B<execve>(2) привилегированный файл — это " +"файл, имеющий один из этих мандатов, или у него установлен бит set-user-ID " +"или set-group-ID." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared " +"by all threads. That system-wide value was employed to calculate the new " +"permitted set during B<execve>(2) in the same manner as shown above for " +"I<P(bounding)>." +msgstr "" +"До Linux 2.6.25 ограничивающий набор мандатов был общесистемным атрибутом, " +"общим для всех нитей. Его значение использовалось для вычисления нового " +"разрешительного набора в B<execve>(2) таким же образом как для " +"I<P(bounding)>, показанном выше." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: during the capability transitions described above, file " +"capabilities may be ignored (treated as empty) for the same reasons that the " +"set-user-ID and set-group-ID bits are ignored; see B<execve>(2). File " +"capabilities are similarly ignored if the kernel was booted with the " +"I<no_file_caps> option." +msgstr "" +"I<Замечание>: во время изменений мандатов, описанных выше, файловые мандаты " +"могут игнорироваться (считаться пустыми) по тем же причинам что и " +"игнорируются биты set-user-ID и set-group-ID; смотрите B<execve>(2). " +"Файловые мандаты также игнорируются, если ядро было загружено с параметром " +"I<no_file_caps>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "I<Note>: according to the rules above, if a process with nonzero user IDs " +#| "performs an B<execve>(2) then any capabilities that are present in its " +#| "permitted and effective sets will be cleared. For the treatment of " +#| "capabilities when a process with a user ID of zero performs an " +#| "B<execve>(2), see below under I<Capabilities and execution of programs by " +#| "root>." +msgid "" +"I<Note>: according to the rules above, if a process with nonzero user IDs " +"performs an B<execve>(2) then any capabilities that are present in its " +"permitted and effective sets will be cleared. For the treatment of " +"capabilities when a process with a user ID of zero performs an B<execve>(2), " +"see I<Capabilities and execution of programs by root> below." +msgstr "" +"I<Замечание>: в соответствии с правилами выше, если процесс ненулевым " +"идентификатором пользователя выполняет B<execve>(2), то все его мандаты в " +"разрешительном и действующим наборах будут очищены. Учёт мандатов в случае, " +"когда процесс имеет нулевой идентификатор пользователя и выполняет " +"B<execve>(2), описан далее в разделе I<Мандаты и выполнение программы с " +"правами root>." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Safety checking for capability-dumb binaries" +msgstr "Проверка на безопасность двоичных файлов, не отзывчивых к мандатам" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A capability-dumb binary is an application that has been marked to have file " +"capabilities, but has not been converted to use the B<libcap>(3) API to " +"manipulate its capabilities. (In other words, this is a traditional set-" +"user-ID-root program that has been switched to use file capabilities, but " +"whose code has not been modified to understand capabilities.) For such " +"applications, the effective capability bit is set on the file, so that the " +"file permitted capabilities are automatically enabled in the process " +"effective set when executing the file. The kernel recognizes a file which " +"has the effective capability bit set as capability-dumb for the purpose of " +"the check described here." +msgstr "" +"Двоичный файл, не отзывчивый к мандатам (capability-dumb binary) — это " +"приложение, которое помечено как имеющее файловые мандаты, но не " +"преобразованное для работы с программным интерфейсом B<libcap>(3) для " +"управления своими мандатами (иначе говоря, это обычная set-user-ID-root " +"программа, у которой указали файловые мандаты, но код которой не был изменён " +"для понимания мандатов). У таких приложений на файле установлен эффективный " +"файловый мандатный бит, из-за чего при исполнении файла у его процесса в " +"эффективном наборе автоматически включаются разрешительные мандаты. Если " +"ядро считает файл с установленным эффективным файловым мандатным битом не " +"отзывчивым к мандатам, то выполняются проверки, описанные далее." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "When executing a capability-dumb binary, the kernel checks if the process " +#| "obtained all permitted capabilities that were specified in the file " +#| "permitted set, after the capability transformations described above have " +#| "been performed. (The typical reason why this might I<not> occur is that " +#| "the capability bounding set masked out some of the capabilities in the " +#| "file permitted set.) If the process did not obtain the full set of file " +#| "permitted capabilities, then B<execve>(2) fails with the error " +#| "B<EPERM>. This prevents possible security risks that could arise when a " +#| "capability-dumb application is executed with less privilege that it " +#| "needs. Note that, by definition, the application could not itself " +#| "recognize this problem, since it does not employ the B<libcap>(3) API." +msgid "" +"When executing a capability-dumb binary, the kernel checks if the process " +"obtained all permitted capabilities that were specified in the file " +"permitted set, after the capability transformations described above have " +"been performed. (The typical reason why this might I<not> occur is that the " +"capability bounding set masked out some of the capabilities in the file " +"permitted set.) If the process did not obtain the full set of file " +"permitted capabilities, then B<execve>(2) fails with the error B<EPERM>. " +"This prevents possible security risks that could arise when a capability-" +"dumb application is executed with less privilege than it needs. Note that, " +"by definition, the application could not itself recognize this problem, " +"since it does not employ the B<libcap>(3) API." +msgstr "" +"При запуске выполняемого файла, не отзывчивого к мандатам, ядро проверяет " +"получил ли процесс все разрешительные мандаты, указанные в файловом " +"разрешительном наборе, после преобразований мандатов, описанных выше " +"(обычной причиной, почему это может I<не> произойти, является то, что " +"ограничивающий набор мандатов перекрывает некоторые мандаты из файлового " +"разрешительного набора). Если процесс не получил полный набор файловых " +"разрешительных мандатов, то B<execve>(2) завершится с ошибкой B<EPERM>. Это " +"предотвращает возникновение проблем с безопасностью, которые могли бы " +"появиться, если приложение, не отзывчивое к мандатам, выполняется с меньшими " +"правами чем требуется. Заметим, что по определению само приложение не может " +"увидеть эту проблему, так как не используется программный интерфейс " +"B<libcap>(3)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities and execution of programs by root" +msgstr "Мандаты и выполнение программ с правами root" + +#. See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and +#. handle_privileged_root() in security/commoncap.c (Linux 5.0 source) +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In order to mirror traditional UNIX semantics, the kernel performs special " +"treatment of file capabilities when a process with UID 0 (root) executes a " +"program and when a set-user-ID-root program is executed." +msgstr "" +"Чтобы отразить обычную семантику UNIX, ядро выполняет специальные действия с " +"файловыми мандатами, когда процесс с UID 0 (корневой) выполняет программу и " +"когда выполняется программа с set-user-ID-root." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "After having performed any changes to the process effective ID that were " +#| "triggered by the set-user-ID mode bit of the binary\\(eme.g., switching " +#| "the effective user ID to 0 (root) because a set-user-ID-root program was " +#| "executed\\(emthe kernel calculates the file capability sets as follows:" +msgid "" +"After having performed any changes to the process effective ID that were " +"triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the " +"effective user ID to 0 (root) because a set-user-ID-root program was " +"executed\\[em]the kernel calculates the file capability sets as follows:" +msgstr "" +"После применения изменений к эффективному ID процесса, которые возникли из-" +"за режимного бита set-user-ID у исполняемого файла — например, переключение " +"действующего ID пользователя на 0 (root) из-за запуска программы с set-user-" +"ID-root — ядро вычисляет набор файловых мандатов следующим образом:" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "(1)" +msgstr "(1)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "If the real or effective user ID of the process is 0 (root), then the " +#| "file inheritable and permitted sets are ignored; instead they are " +#| "notionally considered to be all ones (i.e., all capabilities enabled). " +#| "(There is one exception to this behavior, described below in I<Set-user-" +#| "ID-root programs that have file capabilities>.)" +msgid "" +"If the real or effective user ID of the process is 0 (root), then the file " +"inheritable and permitted sets are ignored; instead they are notionally " +"considered to be all ones (i.e., all capabilities enabled). (There is one " +"exception to this behavior, described in I<Set-user-ID-root programs that " +"have file capabilities> below.)" +msgstr "" +"Если реальный и эффективный ID пользователя процесса равен 0 (root), то " +"файловый разрешительные или наследуемые наборы игнорируются; вместо этого " +"условно считается, что все их биты установлены (т. е., разрешены все " +"мандаты). (Существует одно исключение из этого правила, описано в " +"I<Программы set-user-ID-root с файловыми мандатами>.)" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "(2)" +msgstr "(2)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID of the process is 0 (root) or the file effective " +"bit is in fact enabled, then the file effective bit is notionally defined to " +"be one (enabled)." +msgstr "" +"Если эффективный ID пользователя процесса равен 0 (root) или файловый " +"эффективный бит фактически установлен, то файловый эффективный бит условно " +"считается равным единице (включен)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"These notional values for the file's capability sets are then used as " +"described above to calculate the transformation of the process's " +"capabilities during B<execve>(2)." +msgstr "" +"Затем эти условные значения файлового набора мандатов используются, как " +"описано выше, для вычисления преобразования мандатов процесса при " +"B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root " +"program that does not have capabilities attached, or when a process whose " +"real and effective UIDs are zero B<execve>(2)s a program, the calculation of " +"the process's new permitted capabilities simplifies to:" +msgstr "" +"Таким образом, когда процесс с ненулевым UID запускает с помощью " +"B<execve>(2) программу с set-user-ID-root, у которой нет присоединённых " +"мандатов, или когда процесс, чей реальный и эффективный UID равны нулю, " +"запускают программу через B<execve>(2), вычисление новых разрешённых " +"мандатов упрощается до:" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-tumbleweed +#, fuzzy, no-wrap +#| msgid "P'(permitted) = P(inheritable) | P(bounding)\n" +msgid "" +"P'(permitted) = P(inheritable) | P(bounding)\n" +"\\&\n" +"P'(effective) = P'(permitted)\n" +msgstr "P'(permitted) = P(inheritable) | P(bounding)\n" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Consequently, the process gains all capabilities in its permitted and " +"effective capability sets, except those masked out by the capability " +"bounding set. (In the calculation of P'(permitted), the P'(ambient) term " +"can be simplified away because it is by definition a proper subset of " +"P(inheritable).)" +msgstr "" +"В связи с этим, процесс получает все мандаты в своих разрешительном и " +"эффективном наборе мандатов , за исключением заглушаемых ограничивающим " +"набором мандатов. (В вычислении P'(permitted), значение P'(ambient) можно " +"сократить, так как оно определяется корректным поднабором P(inheritable).)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The special treatments of user ID 0 (root) described in this subsection can " +"be disabled using the securebits mechanism described below." +msgstr "" +"Специальное действие для ID пользователя 0 (root), описанное в этом абзаце, " +"можно отключить с помощью механизма securebits, описанного далее." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Set-user-ID-root programs that have file capabilities" +msgstr "Программы set-user-ID-root с файловыми мандатами" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "There is one exception to the behavior described under I<Capabilities and " +#| "execution of programs by root>. If (a) the binary that is being executed " +#| "has capabilities attached and (b) the real user ID of the process is " +#| "I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 " +#| "(root), then the file capability bits are honored (i.e., they are not " +#| "notionally considered to be all ones). The usual way in which this " +#| "situation can arise is when executing a set-UID-root program that also " +#| "has file capabilities. When such a program is executed, the process " +#| "gains just the capabilities granted by the program (i.e., not all " +#| "capabilities, as would occur when executing a set-user-ID-root program " +#| "that does not have any associated file capabilities)." +msgid "" +"There is one exception to the behavior described in I<Capabilities and " +"execution of programs by root> above. If (a) the binary that is being " +"executed has capabilities attached and (b) the real user ID of the process " +"is I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 " +"(root), then the file capability bits are honored (i.e., they are not " +"notionally considered to be all ones). The usual way in which this " +"situation can arise is when executing a set-UID-root program that also has " +"file capabilities. When such a program is executed, the process gains just " +"the capabilities granted by the program (i.e., not all capabilities, as " +"would occur when executing a set-user-ID-root program that does not have any " +"associated file capabilities)." +msgstr "" +"Есть одно исключение в поведении, описанном в I<Мандаты и выполнение " +"программ с правами root>. Если (a) к исполняемому двоичному файлу " +"присоединены мандаты и (b) реальный пользовательский ID процесса I<не> равен " +"0 (root) и (c) эффективный пользовательский ID процесса I<равен> 0 (root), " +"то биты файловых мандатов учитываются (т. е., они не условно считаются " +"установленными в единицы). Обычно, эта ситуация может возникать при " +"исполнении программы с set-UID-root, у которой также заданы файловые " +"мандаты. При выполнении такой программы процесс получает только мандаты, " +"данные программе (т. е., не все мандаты, как это происходит, когда " +"выполняемая программа с set-user-ID-root не имеет связанных файловых " +"мандатов)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that one can assign empty capability sets to a program file, and thus " +"it is possible to create a set-user-ID-root program that changes the " +"effective and saved set-user-ID of the process that executes the program to " +"0, but confers no capabilities to that process." +msgstr "" +"Заметим, что файлу программы можно назначить пустой набор мандатов, и таким " +"образом возможно создать программу с set-user-ID-root, которая изменяет " +"эффективный и сохранённый set-user-ID процесса, исполняющего программу, на " +"0, но не даёт мандаты этому процессу." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capability bounding set" +msgstr "Ограничивающий набор мандатов" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The capability bounding set is a security mechanism that can be used to " +"limit the capabilities that can be gained during an B<execve>(2). The " +"bounding set is used in the following ways:" +msgstr "" +"Ограничивающий набор мандатов — это механизм безопасности, который можно " +"использовать для ограничения мандатов, которые могут быть получены при " +"B<execve>(2). Ограничивающий набор используется так:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"During an B<execve>(2), the capability bounding set is ANDed with the file " +"permitted capability set, and the result of this operation is assigned to " +"the thread's permitted capability set. The capability bounding set thus " +"places a limit on the permitted capabilities that may be granted by an " +"executable file." +msgstr "" +"При B<execve>(2) ограничивающий набор мандатов складывается (AND) с файловым " +"разрешительным набором мандатов, и результат этой операции назначается " +"разрешительному набору мандатов нити. Таким образом, ограничивающий набор " +"мандатов ограничивает разрешённые мандаты, которые может предоставить " +"исполняемый файл." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"(Since Linux 2.6.25) The capability bounding set acts as a limiting " +"superset for the capabilities that a thread can add to its inheritable set " +"using B<capset>(2). This means that if a capability is not in the bounding " +"set, then a thread can't add this capability to its inheritable set, even if " +"it was in its permitted capabilities, and thereby cannot have this " +"capability preserved in its permitted set when it B<execve>(2)s a file that " +"has the capability in its inheritable set." +msgstr "" +"(начиная с Linux 2.6.25) Ограничивающий набор мандатов служит ограничивающим " +"набором мандатов, которые нить может добавить в свой наследуемый набор с " +"помощью B<capset>(2). Это означает, что если мандат отсутствует в " +"ограничивающем наборе мандатов, то нить не может добавить этот мандат в свой " +"наследуемый набор даже, если он есть в разрешительном наборе мандатов и " +"поэтому не может сохранить данный мандат в разрешительный набор при вызове " +"B<execve>(2) для файла, который имеет мандат в своём наследуемом наборе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that the bounding set masks the file permitted capabilities, but not " +"the inheritable capabilities. If a thread maintains a capability in its " +"inheritable set that is not in its bounding set, then it can still gain that " +"capability in its permitted set by executing a file that has the capability " +"in its inheritable set." +msgstr "" +"Заметим, что ограничивающий набор скрывает файловые разрешительные мандаты, " +"но не наследуемые мандаты. Если нить имеет мандат в своём наследуемом " +"наборе, который отсутствует в ограничивающем наборе, то она по-прежнему " +"обладает этим мандатом в своём разрешительном наборе при выполнении файла, " +"который имеет мандат в своём наследуемом наборе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Depending on the kernel version, the capability bounding set is either a " +"system-wide attribute, or a per-process attribute." +msgstr "" +"В зависимости от версии ядра ограничивающий набор мандатов является либо " +"системным свойством, либо атрибутом процесса." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "B<Capability bounding set from Linux 2.6.25 onward>" +msgstr "B<Ограничивающий набор мандатов начиная с Linux 2.6.25>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"From Linux 2.6.25, the I<capability bounding set> is a per-thread " +"attribute. (The system-wide capability bounding set described below no " +"longer exists.)" +msgstr "" +"Начиная с Linux 26.25, I<ограничивающий набор мандатов> является атрибутом " +"нити (системного ограничивающего набора мандатов, описываемого далее, больше " +"нет)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The bounding set is inherited at B<fork>(2) from the thread's parent, and " +"is preserved across an B<execve>(2)." +msgstr "" +"Ограничивающий набор наследуется при B<fork>(2) от нити родителя и " +"сохраняется при B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A thread may remove capabilities from its capability bounding set using the " +"B<prctl>(2) B<PR_CAPBSET_DROP> operation, provided it has the " +"B<CAP_SETPCAP> capability. Once a capability has been dropped from the " +"bounding set, it cannot be restored to that set. A thread can determine if " +"a capability is in its bounding set using the B<prctl>(2) " +"B<PR_CAPBSET_READ> operation." +msgstr "" +"Нить может удалять мандаты из своего ограничивающего набора мандатов с " +"помощью вызова B<prctl>(2) с операцией B<PR_CAPBSET_DROP> при наличии " +"мандата B<CAP_SETPCAP>. После удаления мандата из ограничивающего набора " +"обратно его восстановить невозможно. Нить может определить наличие мандата в " +"своём ограничивающем наборе с помощью вызова B<prctl>(2) с операцией " +"B<PR_CAPBSET_READ>." + +#. commit b3a222e52e4d4be77cc4520a57af1a4a0d8222d1 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Removing capabilities from the bounding set is supported only if file " +#| "capabilities are compiled into the kernel. In kernels before Linux " +#| "2.6.33, file capabilities were an optional feature configurable via the " +#| "B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the " +#| "configuration option has been removed and file capabilities are always " +#| "part of the kernel. When file capabilities are compiled into the kernel, " +#| "the B<init> process (the ancestor of all processes) begins with a full " +#| "bounding set. If file capabilities are not compiled into the kernel, " +#| "then B<init> begins with a full bounding set minus B<CAP_SETPCAP>, " +#| "because this capability has a different meaning when there are no file " +#| "capabilities." +msgid "" +"Removing capabilities from the bounding set is supported only if file " +"capabilities are compiled into the kernel. Before Linux 2.6.33, file " +"capabilities were an optional feature configurable via the " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the " +"configuration option has been removed and file capabilities are always part " +"of the kernel. When file capabilities are compiled into the kernel, the " +"B<init> process (the ancestor of all processes) begins with a full bounding " +"set. If file capabilities are not compiled into the kernel, then B<init> " +"begins with a full bounding set minus B<CAP_SETPCAP>, because this " +"capability has a different meaning when there are no file capabilities." +msgstr "" +"Удаление мандатов из ограничивающего набора доступно только, если ядро " +"собрано с поддержкой файловых мандатов. В ядре Linux до версии 2.6.33 " +"файловые мандаты являлись необязательным свойством, настраиваемым параметром " +"B<CONFIG_SECURITY_FILE_CAPABILITIES>. Начиная с Linux 2.6.33, параметр " +"настройки был удалён и теперь файловые мандаты всегда являются частью ядра. " +"Когда файловые мандаты в ядре, процесс B<init> (предок всех процессов) " +"запускается с полным ограничивающим набором. Если файловые мандаты не " +"добавлены в ядро, то B<init> запускается с полным ограничивающим набором " +"минус B<CAP_SETPCAP>, так как этот мандат имеет другое значение, если " +"файловые мандаты отсутствуют." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Removing a capability from the bounding set does not remove it from the " +"thread's inheritable set. However it does prevent the capability from being " +"added back into the thread's inheritable set in the future." +msgstr "" +"Удаление мандата из ограничивающего набора не удаляет его из наследуемого " +"набора нити. Однако это предотвращает от добавления мандата обратно в " +"наследуемый набор нити в будущем." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "B<Capability bounding set prior to Linux 2.6.25>" +msgstr "B<Ограничивающий набор мандатов до Linux 2.6.25>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "In kernels before 2.6.25, the capability bounding set is a system-wide " +#| "attribute that affects all threads on the system. The bounding set is " +#| "accessible via the file I</proc/sys/kernel/cap-bound>. (Confusingly, " +#| "this bit mask parameter is expressed as a signed decimal number in I</" +#| "proc/sys/kernel/cap-bound>.)" +msgid "" +"Before Linux 2.6.25, the capability bounding set is a system-wide attribute " +"that affects all threads on the system. The bounding set is accessible via " +"the file I</proc/sys/kernel/cap-bound>. (Confusingly, this bit mask " +"parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-" +"bound>.)" +msgstr "" +"В ядрах до версии 2.6.25 ограничивающий набор мандатов был системным " +"атрибутом, который влиял на все нити системы. Ограничивающий набор доступен " +"через файл I</proc/sys/kernel/cap-bound> (по непонятной причине, данный " +"параметр, битовая маска, в I</proc/sys/kernel/cap-bound> записывался в виде " +"знакового десятичного числа)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Only the B<init> process may set capabilities in the capability bounding " +"set; other than that, the superuser (more precisely: a process with the " +"B<CAP_SYS_MODULE> capability) may only clear capabilities from this set." +msgstr "" +"Только процесс B<init> может задавать мандаты в ограничивающем наборе " +"мандатов; помимо этого, суперпользователь (точнее, процесс с мандатом " +"B<CAP_SYS_MODULE>) может только удалять мандаты из набора." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"On a standard system the capability bounding set always masks out the " +"B<CAP_SETPCAP> capability. To remove this restriction (dangerous!), modify " +"the definition of B<CAP_INIT_EFF_SET> in I<include/linux/capability.h> and " +"rebuild the kernel." +msgstr "" +"В стандартной системе в ограничивающем наборе мандатов всегда удаляется " +"мандат B<CAP_SETPCAP>. Чтобы убрать это ограничение (опасно!), нужно " +"изменить определение B<CAP_INIT_EFF_SET> в I<include/linux/capability.h> и " +"пересобрать ядро." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "The system-wide capability bounding set feature was added to Linux " +#| "starting with kernel version 2.2.11." +msgid "" +"The system-wide capability bounding set feature was added to Linux 2.2.11." +msgstr "" +"Системное свойство, ограничивающий набор мандатов, было добавлено в ядро " +"Linux версии 2.2.11." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Effect of user ID changes on capabilities" +msgstr "Влияние изменения пользовательского ID на мандаты" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To preserve the traditional semantics for transitions between 0 and nonzero " +"user IDs, the kernel makes the following changes to a thread's capability " +"sets on changes to the thread's real, effective, saved set, and filesystem " +"user IDs (using B<setuid>(2), B<setresuid>(2), or similar):" +msgstr "" +"Для сохранения привычной семантики при переходе от 0 к ненулевым " +"пользовательским ID, ядро делает следующие изменения наборов мандатов нити " +"при изменении у нити реального, эффективного, сохранённого ID и " +"пользовательского ID файловой системы (с помощью B<setuid>(2), " +"B<setresuid>(2) или подобных):" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "If one or more of the real, effective or saved set user IDs was " +#| "previously 0, and as a result of the UID changes all of these IDs have a " +#| "nonzero value, then all capabilities are cleared from the permitted, " +#| "effective, and ambient capability sets." +msgid "" +"If one or more of the real, effective, or saved set user IDs was previously " +"0, and as a result of the UID changes all of these IDs have a nonzero value, " +"then all capabilities are cleared from the permitted, effective, and ambient " +"capability sets." +msgstr "" +"Если ранее реальный, эффективный или сохранённый пользовательский ID не был " +"равен 0, и в результате изменения UID все эти ID получили ненулевое " +"значение, то все мандаты удаляются из разрешительного, эффективного, и " +"наружного набора мандатов." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID is changed from 0 to nonzero, then all capabilities " +"are cleared from the effective set." +msgstr "" +"Если эффективный пользовательский ID изменяется с 0 на ненулевое значение, " +"то все мандаты удаляются из эффективного набора мандатов." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID is changed from nonzero to 0, then the permitted " +"set is copied to the effective set." +msgstr "" +"Если эффективный пользовательский ID изменяется с ненулевого значения на 0, " +"то разрешительный набор копируется в эффективный набор." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the filesystem user ID is changed from 0 to nonzero (see B<setfsuid>(2)), " +"then the following capabilities are cleared from the effective set: " +"B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, " +"B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (since Linux 2.6.30), " +"B<CAP_MAC_OVERRIDE>, and B<CAP_MKNOD> (since Linux 2.6.30). If the " +"filesystem UID is changed from nonzero to 0, then any of these capabilities " +"that are enabled in the permitted set are enabled in the effective set." +msgstr "" +"Если пользовательский ID файловой системы изменяется с 0 на ненулевое " +"значение (смотрите B<setfsuid>(2)), то следующие мандаты удаляются из " +"эффективного набора: B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, " +"B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> " +"(начиная с Linux 2.6.30), B<CAP_MAC_OVERRIDE> и B<CAP_MKNOD> (начиная с " +"Linux 2.6.30). Если пользовательский ID файловой системы изменяется с " +"ненулевого значения на 0, то любой из мандатов, включённых в разрешительный " +"набор, включается в эффективном наборе." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If a thread that has a 0 value for one or more of its user IDs wants to " +"prevent its permitted capability set being cleared when it resets all of its " +"user IDs to nonzero values, it can do so using the B<SECBIT_KEEP_CAPS> " +"securebits flag described below." +msgstr "" +"Если нить, у которой один или более пользовательских ID равно 0, хочет " +"предотвратить удаление разрешительных мандатов при сбросе всех " +"пользовательских ID в ненулевые значения, то она может использовать флаг " +"B<SECBIT_KEEP_CAPS> в securebits, описанный далее." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Programmatically adjusting capability sets" +msgstr "Программное изменение наборов мандатов" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A thread can retrieve and change its permitted, effective, and inheritable " +"capability sets using the B<capget>(2) and B<capset>(2) system calls. " +"However, the use of B<cap_get_proc>(3) and B<cap_set_proc>(3), both " +"provided in the I<libcap> package, is preferred for this purpose. The " +"following rules govern changes to the thread capability sets:" +msgstr "" +"Нить может получать и изменять свои разрешительные, действующие и " +"наследуемые наборы мандатов с помощью системных вызовов B<capget>(2) и " +"B<capset>(2). Однако для этой цели лучше использовать B<cap_get_proc>(3) и " +"B<cap_set_proc>(3) из пакета I<libcap>. Следующие правила применяются при " +"изменении наборов нити:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the caller does not have the B<CAP_SETPCAP> capability, the new " +"inheritable set must be a subset of the combination of the existing " +"inheritable and permitted sets." +msgstr "" +"Если вызывающий не имеет мандата B<CAP_SETPCAP>, то новый наследуемый набор " +"должен быть поднабором комбинации существующего наследуемого и " +"разрешительного наборов." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"(Since Linux 2.6.25) The new inheritable set must be a subset of the " +"combination of the existing inheritable set and the capability bounding set." +msgstr "" +"(начиная с Linux 2.6.25) Новый наследуемый набор должен быть поднабором " +"комбинации существующего наследуемого и ограничивающего наборов." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The new permitted set must be a subset of the existing permitted set (i.e., " +"it is not possible to acquire permitted capabilities that the thread does " +"not currently have)." +msgstr "" +"Новый разрешительный набор должен быть поднабором существующего " +"разрешительного набора (т. е., невозможно приобрести разрешительные мандаты, " +"которых нить не имеет)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "The new effective set must be a subset of the new permitted set." +msgstr "" +"Новый эффективный набор должен быть поднабором нового разрешительного набора." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "The securebits flags: establishing a capabilities-only environment" +msgstr "Флаги securebits: организация исключительно мандатного окружения" + +#. For some background: +#. see http://lwn.net/Articles/280279/ and +#. http://article.gmane.org/gmane.linux.kernel.lsm/5476/ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Starting with kernel 2.6.26, and with a kernel in which file capabilities " +#| "are enabled, Linux implements a set of per-thread I<securebits> flags " +#| "that can be used to disable special handling of capabilities for UID 0 " +#| "(I<root>). These flags are as follows:" +msgid "" +"Starting with Linux 2.6.26, and with a kernel in which file capabilities are " +"enabled, Linux implements a set of per-thread I<securebits> flags that can " +"be used to disable special handling of capabilities for UID 0 (I<root>). " +"These flags are as follows:" +msgstr "" +"Начиная с ядра версии 2.6.26 с включённой поддержкой файловых мандатов, в " +"Linux реализован набор флагов I<securebits> (для каждой нити), который можно " +"использовать для отключения специальных действий мандатов для UID 0 " +"(I<root>). К этим флагам относятся:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_KEEP_CAPS>" +msgstr "B<SECBIT_KEEP_CAPS>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag allows a thread that has one or more 0 UIDs to retain " +"capabilities in its permitted set when it switches all of its UIDs to " +"nonzero values. If this flag is not set, then such a UID switch causes the " +"thread to lose all permitted capabilities. This flag is always cleared on " +"an B<execve>(2)." +msgstr "" +"Установка этого флага позволяет нити иметь один или более 0 UIDов, чтобы " +"оставить мандаты в разрешительном наборе, когда она переключается все свои " +"UIDы в ненулевые значения. Если этот флаг не установлен, то переключение " +"такого UID приводит к тому, что нить теряет все мандаты в этих наборах. Этот " +"флаг всегда сбрасывается при B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective " +"capabilities of a thread are cleared when it switches its effective UID to a " +"nonzero value. However, if the thread has set this flag and its effective " +"UID is already nonzero, and the thread subsequently switches all other UIDs " +"to nonzero values, then the effective capabilities will not be cleared." +msgstr "" +"Заметим, что даже с установленным флагом B<SECBIT_KEEP_CAPS> эффективные " +"мандаты нити очищаются, когда она переключает свой эффективный UID на " +"ненулевое значение. Однако, если нить устанавливает этот флаг и её " +"эффективный UID уже не равен нулю и затем нить переключает все другие UID в " +"ненулевые значения, то эффективные мандаты не будут очищены." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the " +"B<SECBIT_NO_SETUID_FIXUP> flag is set. (The latter flag provides a superset " +"of the effect of the former flag.)" +msgstr "" +"Установка флага B<SECBIT_KEEP_CAPS> игнорируется, если указан флаг " +"B<SECBIT_NO_SETUID_FIXUP> (этот флаг предоставляет надмножество свойств " +"первого флага)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This flag provides the same functionality as the older B<prctl>(2) " +"B<PR_SET_KEEPCAPS> operation." +msgstr "" +"Этот флаг предоставляет возможности старой операции B<PR_SET_KEEPCAPS> " +"вызова B<prctl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NO_SETUID_FIXUP>" +msgstr "B<SECBIT_NO_SETUID_FIXUP>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Setting this flag stops the kernel from adjusting the process's " +#| "permitted, effective, and ambient capability sets when the thread's " +#| "effective and filesystem UIDs are switched between zero and nonzero " +#| "values. (See the subsection I<Effect of user ID changes on " +#| "capabilities>.)" +msgid "" +"Setting this flag stops the kernel from adjusting the process's permitted, " +"effective, and ambient capability sets when the thread's effective and " +"filesystem UIDs are switched between zero and nonzero values. See I<Effect " +"of user ID changes on capabilities> above." +msgstr "" +"Установка этого флага не даёт ядру изменить разрешительный, эффективный и " +"наружный набор мандатов при изменении эффективного UID и UID файловой " +"системы нити с 0 на ненулевое значение (смотрите раздел I<Влияние изменения " +"пользовательского ID на мандаты>)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NOROOT>" +msgstr "B<SECBIT_NOROOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "If this bit is set, then the kernel does not grant capabilities when a " +#| "set-user-ID-root program is executed, or when a process with an effective " +#| "or real UID of 0 calls B<execve>(2). (See the subsection I<Capabilities " +#| "and execution of programs by root>.)" +msgid "" +"If this bit is set, then the kernel does not grant capabilities when a set-" +"user-ID-root program is executed, or when a process with an effective or " +"real UID of 0 calls B<execve>(2). (See I<Capabilities and execution of " +"programs by root> above.)" +msgstr "" +"Если этот бит установлен, то ядро не предоставляет мандаты при исполнении " +"программы, имеющей бит set-user-ID-root, или когда процесс с эффективным или " +"реальным UID равным 0 вызывает B<execve>(2) (смотрите раздел I<Мандаты и " +"выполнение программа от root>)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>" +msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag disallows raising ambient capabilities via the " +"B<prctl>(2) B<PR_CAP_AMBIENT_RAISE> operation." +msgstr "" +"Установка этого флага запрещает повышение наружных мандатов посредством " +"B<prctl>(2)с операцией B<PR_CAP_AMBIENT_RAISE>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Each of the above \"base\" flags has a companion \"locked\" flag. Setting " +"any of the \"locked\" flags is irreversible, and has the effect of " +"preventing further changes to the corresponding \"base\" flag. The locked " +"flags are: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, " +"B<SECBIT_NOROOT_LOCKED>, and B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>." +msgstr "" +"Каждый из перечисленных выше «базовых» флагов имеет дополнительный флаг " +"«блокировки». Установка любого из флагов «блокировки» необратима и запрещает " +"дальнейшие изменения соответствующего «базового» флага. Флаги блокировки: " +"B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, " +"B<SECBIT_NOROOT_LOCKED> и B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<securebits> flags can be modified and retrieved using the B<prctl>(2) " +"B<PR_SET_SECUREBITS> and B<PR_GET_SECUREBITS> operations. The " +"B<CAP_SETPCAP> capability is required to modify the flags. Note that the " +"B<SECBIT_*> constants are available only after including the I<E<lt>linux/" +"securebits.hE<gt>> header file." +msgstr "" +"Флаги I<securebits> можно изменять и получать с помощью вызова B<prctl>(2) с " +"операциями B<PR_SET_SECUREBITS> и B<PR_GET_SECUREBITS>. Для изменения флагов " +"требуется мандат B<CAP_SETPCAP>. Заметим, что константы B<SECBIT_*> доступны " +"только после включения в код заголовочного файла I<E<lt>linux/securebits." +"hE<gt>>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<securebits> flags are inherited by child processes. During an " +"B<execve>(2), all of the flags are preserved, except B<SECBIT_KEEP_CAPS> " +"which is always cleared." +msgstr "" +"Флаги I<securebits> наследуются дочерними процессами. При B<execve>(2) все " +"флаги сохраняются, за исключением B<SECBIT_KEEP_CAPS>, который всегда " +"сбрасывается." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"An application can use the following call to lock itself, and all of its " +"descendants, into an environment where the only way of gaining capabilities " +"is by executing a program with associated file capabilities:" +msgstr "" +"Приложение может использовать следующий вызов для собственной блокировки и " +"помещение всех своих потомков в окружение, в котором есть только один способ " +"добавить права — запустить программу со связанными с ней файловыми мандатами:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "" +"prctl(PR_SET_SECUREBITS,\n" +" /* SECBIT_KEEP_CAPS off */\n" +" SECBIT_KEEP_CAPS_LOCKED |\n" +" SECBIT_NO_SETUID_FIXUP |\n" +" SECBIT_NO_SETUID_FIXUP_LOCKED |\n" +" SECBIT_NOROOT |\n" +" SECBIT_NOROOT_LOCKED);\n" +" /* Setting/locking SECBIT_NO_CAP_AMBIENT_RAISE\n" +" is not required */\n" +msgstr "" +"prctl(PR_SET_SECUREBITS,\n" +" /* SECBIT_KEEP_CAPS off */\n" +" SECBIT_KEEP_CAPS_LOCKED |\n" +" SECBIT_NO_SETUID_FIXUP |\n" +" SECBIT_NO_SETUID_FIXUP_LOCKED |\n" +" SECBIT_NOROOT |\n" +" SECBIT_NOROOT_LOCKED);\n" +" /* установка/блокировка SECBIT_NO_CAP_AMBIENT_RAISE\n" +" не требуется */\n" + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Per-user-namespace \"set-user-ID-root\" programs" +msgstr "Программы set-user-ID-root с отдельными пространствами имён пользователя" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A set-user-ID program whose UID matches the UID that created a user " +"namespace will confer capabilities in the process's permitted and effective " +"sets when executed by any process inside that namespace or any descendant " +"user namespace." +msgstr "" +"Программе set-user-ID, чей UID совпадает с UID создателя пространства имён " +"пользователя, будут предоставлены мандаты в разрешительном и эффективном " +"наборах, при выполнении любого процесса внутри этого пространства имён или в " +"любом дочернем пространстве имён пользователя." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "The rules about the transformation of the process's capabilities during " +#| "the B<execve>(2) are exactly as described in the subsections " +#| "I<Transformation of capabilities during execve()> and I<Capabilities and " +#| "execution of programs by root>, with the difference that, in the latter " +#| "subsection, \"root\" is the UID of the creator of the user namespace." +msgid "" +"The rules about the transformation of the process's capabilities during the " +"B<execve>(2) are exactly as described in I<Transformation of capabilities " +"during execve()> and I<Capabilities and execution of programs by root> " +"above, with the difference that, in the latter subsection, \"root\" is the " +"UID of the creator of the user namespace." +msgstr "" +"Правила преобразования мандатов процесса при B<execve>(2) точно такие же как " +"описаны в подразделах I<Преобразование мандатов при execve()> и I<Мандаты и " +"выполнение программы с правами root>, но с отличием: в последнем подразделе " +"«root» это UID создателя пространства имён пользователя." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Namespaced file capabilities" +msgstr "Файловые мандаты пространства имён" + +#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Traditional (i.e., version 2) file capabilities associate only a set of " +#| "capability masks with a binary executable file. When a process executes " +#| "a binary with such capabilities, it gains the associated capabilities " +#| "(within its user namespace) as per the rules described above in " +#| "\"Transformation of capabilities during execve()\"." +msgid "" +"Traditional (i.e., version 2) file capabilities associate only a set of " +"capability masks with a binary executable file. When a process executes a " +"binary with such capabilities, it gains the associated capabilities (within " +"its user namespace) as per the rules described in I<Transformation of " +"capabilities during execve()> above." +msgstr "" +"Обычные (т. е., с версией 2) файловые мандаты представляют собой только " +"связь набора мандатных масок и двоичного исполняемого файла. Когда процесс " +"выполняет двоичный файл с такими мандатами он получает присоединённые " +"мандаты (внутри своего пользовательского пространства имён) согласно " +"правилам, описанным выше в «Преобразование мандатов при execve()»." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Because version 2 file capabilities confer capabilities to the executing " +"process regardless of which user namespace it resides in, only privileged " +"processes are permitted to associate capabilities with a file. Here, " +"\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the " +"user namespace where the filesystem was mounted (normally the initial user " +"namespace). This limitation renders file capabilities useless for certain " +"use cases. For example, in user-namespaced containers, it can be desirable " +"to be able to create a binary that confers capabilities only to processes " +"executed inside that container, but not to processes that are executed " +"outside the container." +msgstr "" +"Так как файловые мандаты версии 2 предоставляются выполняющемуся процессу " +"независимо от того, в каком пользовательском пространстве имён он " +"располагается, то только привилегированным процессам разрешено связывать " +"мандаты с файлом. Здесь «привилегированным» считается процесс, имеющий " +"мандат B<CAP_SETFCAP> в пользовательском пространстве имён, в котором была " +"смонтирована файловая система (обычно, изначальное пользовательское " +"пространство имён). Это ограничение в определённых случаях делает файловые " +"мандаты бесполезными. Например, в контейнерах пользовательских пространств " +"имён может требоваться возможность создания двоичных файлов, которые " +"предоставляют мандаты только процессам, выполняемым внутри контейнера, но не " +"процессам, выполняемым вне контейнера." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Linux 4.14 added so-called namespaced file capabilities to support such " +#| "use cases. Namespaced file capabilities are recorded as version 3 (i.e., " +#| "B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such " +#| "an attribute is automatically created in the circumstances described " +#| "above under \"File capability extended attribute versioning\". When a " +#| "version 3 I<security.capability> extended attribute is created, the " +#| "kernel records not just the capability masks in the extended attribute, " +#| "but also the namespace root user ID." +msgid "" +"Linux 4.14 added so-called namespaced file capabilities to support such use " +"cases. Namespaced file capabilities are recorded as version 3 (i.e., " +"B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such an " +"attribute is automatically created in the circumstances described in I<File " +"capability extended attribute versioning> above. When a version 3 " +"I<security.capability> extended attribute is created, the kernel records not " +"just the capability masks in the extended attribute, but also the namespace " +"root user ID." +msgstr "" +"В Linux 4.14 добавлены так называемые файловые мандаты пространства имён; " +"это введено специально для таких случаев. Файловые мандаты пространства имён " +"записываются в версию 3 (т. е., B<VFS_CAP_REVISION_3>) расширенных атрибутов " +"I<security.capability>. Данный атрибут автоматически создаётся при условиях, " +"описанных выше в «Версии расширенного атрибута файловых мандатов». Когда " +"создаётся расширенный атрибутI<security.capability> версии 3 ядро записывает " +"в расширенный атрибут не только маску мандатов, но и ID суперпользователя " +"пространства имён." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"As with a binary that has B<VFS_CAP_REVISION_2> file capabilities, a binary " +"with B<VFS_CAP_REVISION_3> file capabilities confers capabilities to a " +"process during B<execve>(). However, capabilities are conferred only if the " +"binary is executed by a process that resides in a user namespace whose UID 0 " +"maps to the root user ID that is saved in the extended attribute, or when " +"executed by a process that resides in a descendant of such a namespace." +msgstr "" +"Подобно двоичному файлу с файловыми мандатами B<VFS_CAP_REVISION_2> файл с " +"файловыми мандатами B<VFS_CAP_REVISION_3> предоставляет мандаты процессу при " +"B<execve>(). Однако мандаты предоставляются только, если двоичный файл, " +"выполняемый процессом, располагается в пользовательском пространстве имён, в " +"котором UID 0 отображается в ID суперпользователя, сохранённого в " +"расширенном атрибуте, или когда выполняется процессом, располагаемом в " +"потомке такого пространства имён." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Interaction with user namespaces" +msgstr "Взаимодействие с пользовательскими пространствами имён" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For further information on the interaction of capabilities and user " +"namespaces, see B<user_namespaces>(7)." +msgstr "" +"Дополнительную информацию о связи мандатов с пространствами пользователя " +"смотрите в B<user_namespaces>(7)." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "STANDARDS" +msgstr "СТАНДАРТЫ" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "No standards govern capabilities, but the Linux capability implementation " +#| "is based on the withdrawn POSIX.1e draft standard; see E<.UR https://" +#| "archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" +msgid "" +"No standards govern capabilities, but the Linux capability implementation is " +"based on the withdrawn E<.UR https://archive.org\\:/details\\:/" +"posix_1003.1e-990310> POSIX.1e draft standard E<.UE .>" +msgstr "" +"Стандарты, описывающие мандаты, отсутствуют, но реализация мандатов в Linux " +"основывается на изъятом черновике стандарта POSIX.1e; смотрите E<.UR https://" +"archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NOTES" +msgstr "ЗАМЕЧАНИЯ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When attempting to B<strace>(1) binaries that have capabilities (or set-" +"user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option " +"useful. Something like:" +msgstr "" +"При попытке запуска B<strace>(1) над исполняемыми файлами с мандатами (или с " +"установленным битом set-user-ID-root), вам может понадобиться параметр I<-u " +"E<lt>имя_пользователяE<gt>>. Например так:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n" +msgstr "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n" + +#. commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed +#. CONFIG_SECURITY_CAPABILITIES +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "From kernel 2.5.27 to kernel 2.6.26, capabilities were an optional kernel " +#| "component, and could be enabled/disabled via the " +#| "B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option." +msgid "" +"From Linux 2.5.27 to Linux 2.6.26, capabilities were an optional kernel " +"component, and could be enabled/disabled via the " +"B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option." +msgstr "" +"Начиная с ядра версии 2.5.27 по 2.6.26, мандаты являются необязательным " +"компонентом ядра, и могут быть включены/выключены с помощью параметра " +"настройки ядра B<CONFIG_SECURITY_CAPABILITIES>." + +#. 7b9a7ec565505699f503b4fcf61500dceb36e744 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "The I</proc/[pid]/task/TID/status> file can be used to view the " +#| "capability sets of a thread. The I</proc/[pid]/status> file shows the " +#| "capability sets of a process's main thread. Before Linux 3.8, " +#| "nonexistent capabilities were shown as being enabled (1) in these sets. " +#| "Since Linux 3.8, all nonexistent capabilities (above B<CAP_LAST_CAP>) " +#| "are shown as disabled (0)." +msgid "" +"The I</proc/>pidI</task/TID/status> file can be used to view the capability " +"sets of a thread. The I</proc/>pidI</status> file shows the capability sets " +"of a process's main thread. Before Linux 3.8, nonexistent capabilities were " +"shown as being enabled (1) in these sets. Since Linux 3.8, all nonexistent " +"capabilities (above B<CAP_LAST_CAP>) are shown as disabled (0)." +msgstr "" +"Файл I</proc/[pid]/task/TID/status> можно использовать для просмотра набора " +"мандатов нити. В файле I</proc/[pid]/status> отражён набор мандатов главной " +"нити процесса. До Linux 3.8, несуществующие мандаты в этих наборах " +"показывались как включённые (1). Начиная с Linux 3.8, все несуществующие " +"мандаты (после B<CAP_LAST_CAP>) показываются выключенными (0)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<libcap> package provides a suite of routines for setting and getting " +"capabilities that is more comfortable and less likely to change than the " +"interface provided by B<capset>(2) and B<capget>(2). This package also " +"provides the B<setcap>(8) and B<getcap>(8) programs. It can be found at" +msgstr "" +"В пакете I<libcap> содержится набор процедур для установки и получения " +"мандатов; он удобнее и менее подвержен изменениям, чем интерфейс " +"предоставляемый B<capset>(2) и B<capget>(2). Также данный пакет " +"предоставляет программы B<setcap>(8) и B<getcap>(8) . Его можно найти здесь:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap." +"git\\:/refs/> E<.UE .>" +msgstr "" +"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap." +"git\\:/refs/> E<.UE .>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Before kernel 2.6.24, and from kernel 2.6.24 to kernel 2.6.32 if file " +#| "capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability " +#| "can manipulate the capabilities of threads other than itself. However, " +#| "this is only theoretically possible, since no thread ever has " +#| "B<CAP_SETPCAP> in either of these cases:" +msgid "" +"Before Linux 2.6.24, and from Linux 2.6.24 to Linux 2.6.32 if file " +"capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability " +"can manipulate the capabilities of threads other than itself. However, this " +"is only theoretically possible, since no thread ever has B<CAP_SETPCAP> in " +"either of these cases:" +msgstr "" +"До ядра версии 2.6.24, и начиная с версии 2.6.24 по 2.6.32, если файловые " +"мандаты не включены, то нить с мандатом B<CAP_SETPCAP> может управлять " +"мандатами других нитей. Однако, это возможно только теоретически, так как ни " +"одна из нитей не имеет B<CAP_SETPCAP> в любом из двух случаев:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "In the pre-2.6.25 implementation the system-wide capability bounding set, " +#| "I</proc/sys/kernel/cap-bound>, always masks out this capability, and this " +#| "can not be changed without modifying the kernel source and rebuilding." +msgid "" +"In the pre-2.6.25 implementation the system-wide capability bounding set, I</" +"proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, " +"and this can not be changed without modifying the kernel source and " +"rebuilding the kernel." +msgstr "" +"Реализация в версии pre-2.6.25 системного ограничивающего набора мандатов, " +"I</proc/sys/kernel/cap-bound>, всегда запрещала этот мандат, и это нельзя " +"было изменить без изменения исходного кода ядра и пересборки." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "If file capabilities are disabled in the current implementation, then " +#| "B<init> starts out with this capability removed from its per-process " +#| "bounding set, and that bounding set is inherited by all other processes " +#| "created on the system." +msgid "" +"If file capabilities are disabled (i.e., the kernel " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> " +"starts out with the B<CAP_SETPCAP> capability removed from its per-process " +"bounding set, and that bounding set is inherited by all other processes " +"created on the system." +msgstr "" +"Если файловые мандаты выключены в текущей реализации, то у запускаемого " +"B<init> данный мандат отозван из ограничивающего набора мандатов нити, и " +"этот ограничивающий набор наследуется всеми остальными процессами, " +"создаваемыми в системе." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "SEE ALSO" +msgstr "СМ. ТАКЖЕ" + +#. from libcap-ng +#. from libcap-ng +#. from libcap-ng +#. from libcap-ng +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +#| "B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +#| "B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +#| "B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +#| "B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +#| "B<netcap>(8), B<pscap>(8), B<setcap>(8)" +msgid "" +"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)" +msgstr "" +"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +"B<netcap>(8), B<pscap>(8), B<setcap>(8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "I<include/linux/capability.h> in the Linux kernel source tree" +msgstr "Файл I<include/linux/capability.h> в дереве исходного кода ядра Linux." + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "2023-02-05" +msgstr "5 февраля 2023 г." + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "Linux man-pages 6.03" +msgstr "Linux man-pages 6.03" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(ambient) = (file is privileged) ? 0 : P(ambient)\n" +msgstr "P'(ambient) = (привилегированный файл) ? 0 : P(ambient)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +msgstr "" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +msgstr "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(inheritable) = P(inheritable) [i.e., unchanged]\n" +msgstr "P'(inheritable) = P(inheritable) [т. е., не изменяется]\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(bounding) = P(bounding) [i.e., unchanged]\n" +msgstr "P'(bounding) = P(bounding) [т. е., не изменяется]\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(permitted) = P(inheritable) | P(bounding)\n" +msgstr "P'(permitted) = P(inheritable) | P(bounding)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(effective) = P'(permitted)\n" +msgstr "P'(effective) = P'(permitted)\n" + +#. type: Plain text +#: debian-bookworm +msgid "" +"No standards govern capabilities, but the Linux capability implementation is " +"based on the withdrawn POSIX.1e draft standard; see E<.UR https://archive." +"org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" +msgstr "" +"Стандарты, описывающие мандаты, отсутствуют, но реализация мандатов в Linux " +"основывается на изъятом черновике стандарта POSIX.1e; смотрите E<.UR https://" +"archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "2023-05-03" +msgstr "3 мая 2023 г." + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "Linux man-pages 6.05.01" +msgstr "Linux man-pages 6.05.01" + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "2023-03-17" +msgstr "17 марта 2023 г." + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "Linux man-pages 6.04" +msgstr "Linux man-pages 6.04" |