From 1109132f09d75da9a28b649c7677bb6ce07c40c0 Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 14:41:45 -0500 Subject: initial commit --- files/es/nss/index.html | 17 ++++++ .../es/nss/nss_sources_building_testing/index.html | 68 ++++++++++++++++++++++ 2 files changed, 85 insertions(+) create mode 100644 files/es/nss/index.html create mode 100644 files/es/nss/nss_sources_building_testing/index.html (limited to 'files/es/nss') diff --git a/files/es/nss/index.html b/files/es/nss/index.html new file mode 100644 index 0000000000..b8e53866da --- /dev/null +++ b/files/es/nss/index.html @@ -0,0 +1,17 @@ +--- +title: Servicios de Seguridad de Red +slug: NSS +tags: + - JSS + - NSS + - NeedsMigration + - Proyecto MDC +translation_of: Mozilla/Projects/NSS +--- +

Los Servicios de Seguridad de Red  (Network Security Services (NSS)) son un conjunto de bibliotecas designadas para ayudar al desarrollo en múltiples plataformas de aplicaciones para servidor y cliente con seguridad habilitada. Las aplicaciones desarrolladas con NSS pueden admitir SSL v2 y v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, certificados X.509 v3, y otros estándares de seguridad. Para obtener información detallada sobre los estándares admitidos, visita Descripción general sobre_NSS. Para revisar la lista de preguntas frecuentes, visita FAQ.

+

NSS se encuentra disponible bajo licencia pública de Mozilla, la licencia pública general GNU y licencia pública general GNU Lesser. Para obtener información sobre cómo descargar versiones de NSS en formato .tar, visita Fuente de descarga de PKI.

+

 

+ +

Notas de las versiones

 


Documentación

La documentación de Mozilla NSS puede encontrarse en . Toda esta información debe convertirse a formato wiki.

Existe documentación adicional disponible sobre los siguientes temas (sólo en wiki) en:

Control de calidad/evaluación :

La información sobre planificación de NSS se puede encontrar en wiki.mozilla.org, incluyendo:

Comunidad

  • Para ver los foros de seguridad de Mozilla:

{{ DiscussionList("dev-security", "mozilla.dev.security") }}

  • Para ver los foros de criptografía de Mozilla, visita:

{{ DiscussionList("dev-tech-crypto", "mozilla.dev.tech.crypto") }}

Temas relacionados

Seguridad
+

 

+

{{ languages( { "en": "en/NSS", "fr": "fr/NSS", "ja": "ja/NSS" } ) }}

diff --git a/files/es/nss/nss_sources_building_testing/index.html b/files/es/nss/nss_sources_building_testing/index.html new file mode 100644 index 0000000000..de3a9ed645 --- /dev/null +++ b/files/es/nss/nss_sources_building_testing/index.html @@ -0,0 +1,68 @@ +--- +title: NSS sources building testing +slug: NSS/NSS_Sources_Building_Testing +translation_of: Mozilla/Projects/NSS/NSS_Sources_Building_Testing +--- +

Obtener el código fuente de los Servicios de seguridad de red (NSS) , cómo construirlo y cómo ejecutar su conjunto de pruebas.

+ +

Obtener el código fuente y una descripción rápida

+ + + +

La forma más fácil es descargar archivos de versiones NSS del servidor de descargas de Mozilla . Encuentre el directorio que contiene el número de versión más alto. Debido a que NSS depende de la biblioteca base NSPR , debe descargar el archivo que combina NSS y NSPR.

+ +

Si es un desarrollador de software y tiene la intención de aportar mejoras a NSS, debe obtener la última instantánea de desarrollo de NSS utilizando mercurial / hg (una herramienta de administración de control de fuente distribuida ). Para comenzar, el acceso anónimo de solo lectura es suficiente. Cree un nuevo directorio en su computadora que usará como su área de trabajo local y ejecute los siguientes comandos.

+ +
hg clone https://hg.mozilla.org/projects/nspr
+hg clone https://hg.mozilla.org/projects/nss
+ + + +

Después de completar los comandos anteriores, debe tener dos directorios locales, llamados nspr y nss, uno al lado del otro.

+ +

(Información histórica: el código fuente NSPR y NSS se ha reorganizado recientemente en una nueva estructura de directorios. En versiones anteriores, todos los archivos estaban ubicados en una jerarquía de directorios que comenzaba con el prefijo "mozilla". La biblioteca base de NSPR estaba ubicada en el directorio mozilla / nsprpub. Los subdirectorios dbm, security / dbm, security / coreconf, security / nss fueron parte de las fuentes de NSS).

+ +

El directorio nss contiene los siguientes subdirectorios importantes:

+ + + +

Es importante mencionar la diferencia entre el código NSS interno y las interfaces exportadas. El software que quisiera usar la biblioteca NSS debe usar solo las interfaces exportadas. Estos se pueden encontrar mirando los archivos con la extensión de archivo .def, dentro de la jerarquía de directorios nss / lib. Cualquier función C que no esté contenida en archivos .def es estrictamente para uso privado dentro de NSS, y las aplicaciones y herramientas de prueba no pueden llamarlas. Para todas las funciones que se enumeran en los archivos .def, NSS promete que la interfaz de funciones binarias (ABI) se mantendrá estable.

+ +

Compilando NSS

+ + + +

El proceso de compilación está dirigido por Makefiles desde las ventanas de la consola. Debido a los requisitos de portabilidad multiplataforma, la compilación puede comportarse de manera diferente a lo que está acostumbrado. En particular, NSS no usa scripts de configuración. Puede establecer variables de entorno para definir qué variación de compilación desea.

+ +

En un sistema similar a Linux / Unix, use el shell bash. En un sistema Windows, debe descargar el paquete de compilación de Windows proporcionado por el proyecto Mozilla.org, que le proporcionará un entorno de línea de comandos similar, suficiente para los propósitos de compilación.

+ +

Asegúrese de que las fuentes NSPR y NSS estén una al lado de la otra, debajo del mismo directorio principal. Si descargó un archivo fuente nss-with-nspr publicado recientemente del directorio de lanzamiento de NSS en el servidor FTP (versión 3.15 o posterior), ya estará organizado de esa manera.

+ +

Para comenzar el proceso de construcción, use "cd nss" y ejecute "make nss_build_all". De forma predeterminada, esto generará una compilación en modo de depuración y para una arquitectura de 32 bits. Puede configurar la variable de entorno BUILD_OPT = 1 para obtener una compilación optimizada, y / o la variable USE_64 = 1 para obtener una compilación de 64 bits.

+ +

Una vez realizada la compilación, puede encontrar el resultado de la compilación debajo del directorio dist / *. OBJ, donde * será un nombre derivado dinámicamente de la arquitectura de su sistema. Los archivos de encabezado exportados para aplicaciones NSS se pueden encontrar en el directorio "incluir", los archivos de biblioteca en el directorio "lib" y las herramientas en el directorio "bin". Para ejecutar las herramientas, debe configurar el entorno del sistema para utilizar las bibliotecas de su compilación desde el directorio "lib", por ejemplo, utilizando la variable de entorno LD_LIBRARY_PATH.

+ +

La siguiente página puede tener información adicional de interés .

+ +

Ejecutando el conjunto de pruebas NSS

+ + + +

Esta es una parte importante del trabajo de desarrollo, para garantizar que sus cambios no introduzcan regresiones. Al agregar nuevas funciones a NSS, también se deben agregar pruebas para la nueva función.

+ +

Debe compilar NSS antes de ejecutar las pruebas. Después de que la compilación en su computadora haya tenido éxito, antes de que pueda ejecutar las pruebas en su computadora, puede ser necesario establecer variables de entorno adicionales. Las pruebas NSS iniciarán las herramientas del servidor TCP / IP en su computadora, y para que eso funcione, el conjunto de pruebas NSS necesita saber qué nombre de host pueden usar las herramientas del cliente para conectarse a las herramientas del servidor. En las máquinas que están configuradas con un nombre de host que se ha registrado en el DNS de su red, esto debería funcionar automáticamente. En otros entornos (por ejemplo, en redes domésticas), puede establecer las variables de entorno HOST y DOMSUF (para sufijo de dominio) para indicarle al conjunto de NSS qué nombre de host usar. Como prueba, debe ser posible utilizar con éxito el comando "ping $ HOST. $ DOMSUF" en su computadora (ping informa que recibe respuestas). En muchas computadoras, las variables HOST = localhost DOMSUF = localdomain funcionan. En caso de que haya creado NSS en 64 bits, debe establecer la variable de entorno USE_64 en 1 para ejecutar las pruebas.

+ +

Después de haber configurado las variables de entorno requeridas, use "cd nss / tests" e inicie las pruebas usando "./all.sh". Las pruebas tardarán un tiempo en completarse; en una computadora lenta puede tomar un par de horas.

+ +

Una vez que se haya completado el conjunto de pruebas, se imprimirá un resumen que muestra el número de fallas. Puede encontrar los resultados del conjunto de pruebas en el directorio nss /../ tests_results (es decir, el directorio de resultados termina al lado del directorio nss, no dentro de él). Cada ejecución del conjunto de pruebas creará un nuevo subdirectorio; debes limpiarlos de vez en cuando. Dentro del directorio encontrará el archivo de texto output.log, que contiene un informe detallado de todas las pruebas que se están ejecutando. Para conocer los detalles de las fallas de la prueba, busque en el archivo la prueba en mayúscula FALLIDA.

+ +

Si lo desea, es posible ejecutar solo subconjuntos de las pruebas. Lea el contenido del archivo all.sh para aprender cómo funciona.

-- cgit v1.2.3-54-g00ecf