From f199c23ea4d1774eeb30fa12c3ef0f376af3657f Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 9 Jan 2025 12:15:43 -0500 Subject: [PATCH] New Crowdin updates (#2571) * New translations cron_jobs_howto.md (Italian) * New translations style_guide.md (Ukrainian) * New translations accel-ppp_pppoe_server.md (Ukrainian) * New translations openvpn.md (Ukrainian) * New translations regenerate_initramfs.md (Ukrainian) * New translations 9_5.md (Ukrainian) * New translations cron_jobs_howto.md (French) * New translations cron_jobs_howto.md (Ukrainian) * New translations secure_ftp_server_vsftpd.md (Ukrainian) * New translations index.md (Ukrainian) * New translations cron_jobs_howto.md (German) * New translations cron_jobs_howto.md (Chinese Simplified) * Update cron_jobs_howto.it.md It is singular in the heading, changing this to "servers" will break the link. * New translations rockydocs_webdev_v2.md (Italian) * New translations rockydocs_webdev_v2.md (Ukrainian) --------- Co-authored-by: sspencerwire --- docs/guides/automation/cron_jobs_howto.de.md | 4 +- docs/guides/automation/cron_jobs_howto.fr.md | 12 +- docs/guides/automation/cron_jobs_howto.it.md | 2 +- docs/guides/automation/cron_jobs_howto.uk.md | 4 +- docs/guides/automation/cron_jobs_howto.zh.md | 8 +- .../localdocs/rockydocs_webdev_v2.it.md | 58 ++++---- .../localdocs/rockydocs_webdev_v2.uk.md | 52 +++---- docs/guides/contribute/style_guide.uk.md | 2 +- .../secure_ftp_server_vsftpd.uk.md | 2 +- docs/guides/kernel/regenerate_initramfs.uk.md | 45 ++++++ .../network/accel-ppp_pppoe_server.uk.md | 24 +--- docs/guides/security/openvpn.uk.md | 4 +- .../web/apache_hardened_webserver/index.uk.md | 3 +- docs/release_notes/9_5.uk.md | 136 ++++++++++++++++++ 14 files changed, 260 insertions(+), 96 deletions(-) create mode 100644 docs/guides/kernel/regenerate_initramfs.uk.md create mode 100644 docs/release_notes/9_5.uk.md diff --git a/docs/guides/automation/cron_jobs_howto.de.md b/docs/guides/automation/cron_jobs_howto.de.md index ece7e5e3f0..e6738c9d73 100644 --- a/docs/guides/automation/cron_jobs_howto.de.md +++ b/docs/guides/automation/cron_jobs_howto.de.md @@ -20,7 +20,7 @@ tags: - Grundlegendes Wissen über Bash, Python oder andere Skript-/Programmierwerkzeuge und der Wunsch nach automatischer Ausführung eines Skripts - Dass Sie entweder als Root-Benutzer angemeldet sind oder mit `sudo -s` - **zu root wechseln können (Sie können bestimmte Skripte in Ihren eigenen Verzeichnissen als Ihren eigenen Benutzer ausführen. In diesem Fall ist der Root-Wechsel nicht notwendig).** + ** zu root wechseln können (Sie können bestimmte Skripte in Ihren eigenen Verzeichnissen als Ihren eigenen Benutzer ausführen. In diesem Fall ist der Root-Wechsel nicht notwendig).** ## Einleitung @@ -85,7 +85,7 @@ Wenn Sie die Möglichkeit haben, dass das System Skripte automatisch zu einem be ### Eigenen `cron` erstellen -Natürlich, wenn die automatisierten zufälligen Zeiten in [für Workstations oberhalb](#fur-workstations) nicht gut funktionieren, und die geplanten Zeiten in den [für Server oben](#fur-server), dann können Sie Ihre eigenen erstellen. In diesem Beispiel gehen wir davon aus, dass Sie dies als root tun. [Siehe Voraussetzungen](#voraussetzungen_1) Um dies zu tun, geben Sie folgendes ein: +Natürlich, wenn die automatisierten zufälligen Zeiten in [für Workstations oberhalb](#for-workstations) nicht gut funktionieren, und die geplanten Zeiten in den [für Server oben](#for-servers), dann können Sie Ihre eigenen erstellen. In diesem Beispiel gehen wir davon aus, dass Sie dies als root tun. [Siehe Voraussetzungen](#assumptions) Um dies zu tun, geben Sie folgendes ein: `crontab -e` diff --git a/docs/guides/automation/cron_jobs_howto.fr.md b/docs/guides/automation/cron_jobs_howto.fr.md index cf61af9d9b..063c44e0d2 100644 --- a/docs/guides/automation/cron_jobs_howto.fr.md +++ b/docs/guides/automation/cron_jobs_howto.fr.md @@ -20,13 +20,13 @@ tags: - Connaissances de base de bash, python ou d'autres outils de programmation et le désir d'avoir un script exécuté automatiquement - Que vous puissiez être utilisateur root ou que vous ayez la possibilité d'utiliser `sudo -s` - **(Vous pouvez exécuter certains scripts dans vos propres répertoires en tant que votre propre utilisateur, Dans ce cas, le passage à root n'est pas nécessaire)**. + ** (Vous pouvez exécuter certains scripts dans vos propres répertoires en tant que votre propre utilisateur, Dans ce cas, le passage à root n'est pas nécessaire)**. ## Introduction Linux fournit le système _cron_, un planificateur de tâches basé sur le temps, pour automatiser les processus. C'est assez simple et pourtant assez puissant. Vous voulez qu'un script ou un programme soit lancé tous les jours à 17h ? C'est ici que vous configurez cela. -Le _crontab_ est essentiellement une liste où les utilisateurs ajoutent leurs propres tâches automatisées. Et il existe un certain nombre d'options qui peuvent encore simplifier les choses. Ce document va explorer certains de ces éléments. C'est un moyen de se rafraîchir la mémoire pour ceux qui ont une certaine expérience et les nouveaux utilisateurs peuvent ajouter le système `cron` à leur répertoire. +Le *crontab* est essentiellement une liste où les utilisateurs ajoutent leurs propres tâches automatisées. Et il existe un certain nombre d'options qui peuvent encore simplifier les choses. Ce document va explorer certains de ces éléments. C'est un moyen de se rafraîchir la mémoire pour ceux qui ont une certaine expérience et les nouveaux utilisateurs peuvent ajouter le système `cron` à leur répertoire. `anacron` est discuté brièvement ici en référence aux répertoires "dot" de `cron`. `anacron` est exécuté par `cron` et est avantageux pour les machines qui ne sont pas toujours opérationnelles, telles que les postes de travail et les ordinateurs portables. La raison en est que tant que `cron` exécute des tâches sur une planification, si la machine est éteinte lorsque la tâche est planifiée, la tâche ne s'exécutera pas. Avec `anacron` la tâche est exécutée lorsque la machine est à nouveau allumée même si l'exécution programmée est dans le passé. `anacron` cependant, utilise une approche plus randomisée pour exécuter des tâches où le timing n'est pas exact. Cela a du sens pour les postes de travail et les ordinateurs portables, mais pas tant pour les serveurs. Cela peut être un problème pour des choses comme les sauvegardes de serveur, par exemple, qui doivent être exécutées à un moment précis. C'est là que `cron` continue à fournir la meilleure solution pour les administrateurs de serveurs. Tout cela étant dit, les administrateurs de serveurs et les utilisateurs de postes de travail ou d'ordinateurs portables peuvent profiter des deux approches. Vous pouvez facilement adapter àvos besoins. Pour plus d'informations sur `anacron` voir [anacron - Automatisation des commandes](anacron.md). @@ -36,7 +36,7 @@ Construits dans tous les systèmes Linux pour de nombreuses versions maintenant, #### Pour les Serveurs -Comme indiqué dans l'introduction, `cron` exécute normalement `anacron` pour exécuter des scripts dans ces répertoires "dot". Vous pouvez _pouvez_, cependant, vouloir utiliser ces répertoires « dot » sur les serveurs également, et si c'est le cas, alors il y a deux étapes que vous pouvez faire pour vous assurer que ces répertoires « dot » sont exécutés sur un calendrier strict. Pour ce faire, nous devons installer un paquet et en supprimer un autre : +Comme indiqué dans l'introduction, `cron` exécute normalement `anacron` pour exécuter des scripts dans ces répertoires "dot". Vous pouvez *pouvez*, cependant, vouloir utiliser ces répertoires « dot » sur les serveurs également, et si c'est le cas, alors il y a deux étapes que vous pouvez faire pour vous assurer que ces répertoires « dot » sont exécutés sur un calendrier strict. Pour ce faire, nous devons installer un paquet et en supprimer un autre : `dnf install cronie-noanacron` @@ -85,7 +85,7 @@ Donc pourvu que vous ayez tout à fait raison de laisser le système exécuter a ### Créer votre propre `cron` -Si les horaires automatisés et aléatoires ne fonctionnent pas bien dans [Pour les postes de travail ci-dessus](#pour-postes-de-travail) et les horaires planifiés dans [Pour les serveurs ci-dessus](#pour-les-serveurs), vous pouvez créer les vôtres. Dans cet exemple, nous supposons que vous faites cela en tant que root. [voir les hypothèses](#prerequis_1) Pour cela, tapez ce qui suit : +Si les horaires automatisés et aléatoires ne fonctionnent pas bien dans [Pour les postes de travail ci-dessus](#for-workstations) et les horaires planifiés dans [Pour les serveurs ci-dessus](#for-servers), vous pouvez créer les vôtres. Dans cet exemple, nous supposons que vous faites cela en tant que root. [voir les hypothèses](#assumptions) Pour cela, tapez ce qui suit : `crontab -e` @@ -119,7 +119,7 @@ Cela va générer le `crontab` de l'utilisateur root tel qu'il existe actuelleme Notez que ce fichier particulier `crontab` a une partie de sa propre documentation intégrée. Ce n'est pas toujours le cas. Lors de la modification d'un `crontab` sur un conteneur ou un système d'exploitation minimaliste, le `crontab` sera un fichier vide à moins qu'une entrée n'y ait déjà été placée. -Supposons que nous avons un script de sauvegarde que nous voulons exécuter à 22h la nuit. Le `crontab` utilise une horloge de 24 heures, donc ce serait 22:00. Supposons que le script de sauvegarde est appelé "backup" et qu'il se trouve actuellement dans le répertoire _/usr/local/sbin_. +Supposons que nous avons un script de sauvegarde que nous voulons exécuter à 22h la nuit. Le `crontab` utilise une horloge de 24 heures, donc ce serait 22:00. Supposons que le script de sauvegarde est appelé "backup" et qu'il se trouve actuellement dans le répertoire */usr/local/sbin*. !!! note Remarque @@ -192,7 +192,7 @@ Lorsqu'il s'agit de déterminer quand exécuter un script, il faut prendre le te ## Conclusion -Le système _cron/crontab_ est un outil puissant pour l'administrateur système ou l'utilisateur de bureau de Rocky Linux. Il vous permet d'automatiser des tâches et des scripts afin que vous n'ayez pas à vous souvenir de les exécuter manuellement. Des exemples plus complexes sont présentés ici : +Le système *cron/crontab* est un outil puissant pour l'administrateur système ou l'utilisateur de bureau de Rocky Linux. Il vous permet d'automatiser des tâches et des scripts afin que vous n'ayez pas à vous souvenir de les exécuter manuellement. Des exemples plus complexes sont présentés ici : - Pour les machines qui ne sont **pas en marche tous les jours** 24 heures sur 24, veuillez consulter l'article [anacron - Automatisation des commandes](anacron.md). - Pour une description concise des processus `cron`, consultez [cronie - Tâches chronométrées](cronie.md) diff --git a/docs/guides/automation/cron_jobs_howto.it.md b/docs/guides/automation/cron_jobs_howto.it.md index 820da7ef8a..8d094dc234 100644 --- a/docs/guides/automation/cron_jobs_howto.it.md +++ b/docs/guides/automation/cron_jobs_howto.it.md @@ -36,7 +36,7 @@ Incorporate in ogni sistema Linux da molte versioni, le directory `cron` "dot" a #### Per i Server -Come detto nell'introduzione, `cron` normalmente esegue `anacron` attualmente per eseguire gli script in queste directory "dot". È _possibile_ che si vogliano usare queste directory "dot" anche sui server e, in tal caso, è necessario eseguire due passaggi per verificare che queste directory "dot" vengano eseguite secondo un sistema di pianificazione rigoroso. Per farlo, è necessario installare un pacchetto e rimuoverne un altro: +Come detto nell'introduzione, `cron` normalmente esegue `anacron` attualmente per eseguire gli script in queste directory "dot". È *possibile* che si vogliano usare queste directory "dot" anche sui server e, in tal caso, è necessario eseguire due passaggi per verificare che queste directory "dot" vengano eseguite secondo un sistema di pianificazione rigoroso. Per farlo, è necessario installare un pacchetto e rimuoverne un altro: `dnf install cronie-noanacron` diff --git a/docs/guides/automation/cron_jobs_howto.uk.md b/docs/guides/automation/cron_jobs_howto.uk.md index 83adc6b163..befe9fe84a 100644 --- a/docs/guides/automation/cron_jobs_howto.uk.md +++ b/docs/guides/automation/cron_jobs_howto.uk.md @@ -20,7 +20,7 @@ tags: - Базові знання bash, python або інших інструментів створення сценаріїв чи програмування, і ви хочете, щоб сценарій запускався автоматично - Що ви працюєте як користувач root або перейшли на root за допомогою `sudo -s` - **(Ви можете запускати певні сценарії у власних каталогах як власний користувач. У цьому випадку перехід на root не потрібний.)** + ** (Ви можете запускати певні сценарії у власних каталогах як власний користувач. У цьому випадку перехід на root не потрібний.)** ## Вступ @@ -85,7 +85,7 @@ MAILTO=root ### Створення власного `cron` -Якщо автоматизований рандомізований час не працює належним чином у розділі [Для робочих станцій вище](#_5), а запланований час у розділі [Для серверів вище](#_4), тоді ви зможете створити свій власний. У цьому прикладі ми припускаємо, що ви робите це як root. [див. Припущення](#_2) Для цього введіть наступне: +Якщо автоматизований рандомізований час не працює належним чином у розділі [Для робочих станцій вище](#for-workstations), а запланований час у розділі [Для серверів вище ](#for-servers), тоді ви зможете створити свій власний. У цьому прикладі ми припускаємо, що ви робите це як root. [див. Припущення](#assumptions) Для цього введіть наступне: `crontab -e` diff --git a/docs/guides/automation/cron_jobs_howto.zh.md b/docs/guides/automation/cron_jobs_howto.zh.md index d8d14fb02b..2d04a3aeea 100644 --- a/docs/guides/automation/cron_jobs_howto.zh.md +++ b/docs/guides/automation/cron_jobs_howto.zh.md @@ -9,7 +9,7 @@ tags: - cron --- -# 使用 `cron` 和 `crontab` 自动处理 +# 使用 `cron` 和 `crontab ` 自动处理 ## 先决条件 @@ -19,7 +19,7 @@ tags: ## 前提条件 - 有关于基础、python或其他脚本/编程工具的基本知识,以及希望自动运行脚本。 -- 要么以超级管理员身份运行,要么用 `sudo -s` 命令获取权限运行 +- 要么以超级管理员身份运行,要么用 `sudo -s` 命令获取权限运行 **(你可以作为个人用户在自己的私人目录中运行某些脚本。 在这种情况下,不需要切换到 root。 )** ## 介绍 @@ -85,7 +85,7 @@ MAILTO=root ### 创建您自己的 `cron` -如果[上述工作站](#_5)中的自动随机时间和[上述服务器](#_4)中的计划时间不能很好地工作,你可以创建自己的任务计划。 在这个例子中,假设您是以root用户的身份执行此操作。 [如前所述](#_2), 要创建自己的 cron,请输入以下内容: +如果[上述工作站](#for-workstations)中的自动随机时间和[上述服务器](#for-servers)中的计划时间不能很好地工作,你可以创建自己的任务计划。 在这个例子中,假设您是以root用户的身份执行此操作。 [如前所述](#assumptions), 要创建自己的 cron,请输入以下内容: `crontab -e` @@ -197,4 +197,4 @@ MAILTO=root - 对于那些 **不**是24小时运行的机器,浏览 [anacron - 自动化命令](anacron.md). - 关于 `cron` 的简明描述,请参阅 [cronie - 计划任务](cronie.md) -虽然基础并不难,但选项可能很复杂。 有关 `crontab` 的更多信息,请访问 [crontab手册页面](https://man7.org/linux/man-pages/man5/crontab.5.html)。 在大多数系统上,你还可以输入` man crontab ` 以获取命令详细信息。 你也可以在网上搜索“crontab”,这将为你提供丰富的结果,帮助你调整你的 ` crontab ` 技能。 +虽然基础并不难,但选项可能很复杂。 有关 `crontab` 的更多信息,请访问 [crontab手册页面 ](https://man7.org/linux/man-pages/man5/crontab.5.html)。 在大多数系统上,你还可以输入` man crontab ` 以获取命令详细信息。 你也可以在网上搜索“crontab”,这将为你提供丰富的结果,帮助你调整你的 ` crontab ` 技能。 diff --git a/docs/guides/contribute/localdocs/rockydocs_webdev_v2.it.md b/docs/guides/contribute/localdocs/rockydocs_webdev_v2.it.md index 886d049cc2..7024199c79 100644 --- a/docs/guides/contribute/localdocs/rockydocs_webdev_v2.it.md +++ b/docs/guides/contribute/localdocs/rockydocs_webdev_v2.it.md @@ -9,12 +9,36 @@ update: 13-Feb-2023 Questo documento spiega come ricreare ed eseguire una copia locale dell'intero sito web docs.rockylinux.org sulla vostra macchina locale. Utilizzare una copia locale del sito web della documentazione può essere utile nei seguenti scenari: -* Siete interessati a conoscere e a contribuire agli aspetti dello sviluppo web del sito docs.rockylinux.org -* Siete un autore e volete vedere come i vostri documenti verranno visualizzati sul sito web della documentazione prima di inviarli +- Siete interessati a conoscere e a contribuire agli aspetti dello sviluppo web del sito docs.rockylinux.org +- Siete un autore e volete vedere come i vostri documenti verranno visualizzati sul sito web della documentazione prima di inviarli + +## Impostazione dei prerequisiti + +Installare e configurare Podman e altri strumenti eseguendo: + +```bash +sudo dnf -y install podman podman-docker git + +sudo systemctl enable --now podman.socket +``` + +Installare docker-compose e renderlo eseguibile. Digitare: + +```bash +curl -SL https://github.com/docker/compose/releases/download/v2.16.0/docker-compose-linux-x86_64 -o /usr/local/bin/docker-compose + +chmod 755 /usr/local/bin/docker-compose +``` + +Correggere i permessi sul socket docker. Digitare: + +```bash +sudo chmod 666 /var/run/docker.sock +``` ## Creare l'ambiente del contenuti -1. Assicuratevi che i prerequisiti siano soddisfatti. In caso contrario, passare alla sezione "[Impostare-i-prerequisiti](#impostazione-dei-prerequisiti)" e poi tornare qui. +1. Assicuratevi che i prerequisiti siano soddisfatti. 2. Passare dalla directory di lavoro corrente del sistema locale alla cartella in cui si intende effettuare le operazioni di scrittura. Nel resto di questa guida ci riferiremo a questa directory come `$ROCKYDOCS`. Per la nostra dimostrazione, `$ROCKYDOCS` punta a `$HOME/projects/rockydocs` sul nostro sistema demo. @@ -99,7 +123,6 @@ Ora avrete una cartella `$ROCKYDOCS/docs.rockylinux.org`. In questa cartella è docker-compose up ``` - ## Visualizzare il sito web locale docs.rockylinux.org Se sul sistema Rocky Linux è attivo un firewall, assicurarsi che la porta 8001 sia aperta. Digitare: @@ -117,32 +140,7 @@ Se sul sistema Rocky Linux è attivo un firewall, assicurarsi che la porta 8001 -## Impostazione dei prerequisiti - -Installare e configurare Podman e altri strumenti eseguendo: - -```bash -sudo dnf -y install podman podman-docker git - -sudo systemctl enable --now podman.socket -``` - -Installare docker-compose e renderlo eseguibile. Digitare: - -```bash -curl -SL https://github.com/docker/compose/releases/download/v2.16.0/docker-compose-linux-x86_64 -o /usr/local/bin/docker-compose - -chmod 755 /usr/local/bin/docker-compose -``` - -Correggere i permessi sul socket docker. Digitare: - -```bash - -sudo chmod 666 /var/run/docker.sock -``` - -### Note +## Note - Le istruzioni contenute in questa guida **NON** sono un prerequisito per gli autori della documentazione Rocky o per i contributori di contenuti - L'intero ambiente viene eseguito in un container Podman e quindi è necessario che Podman sia correttamente configurato sulla propria macchina locale diff --git a/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md b/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md index 4f53e229cc..fed18b690e 100644 --- a/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md +++ b/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md @@ -12,9 +12,33 @@ update: 13 лютого 2023 р - Вам цікаво дізнатися про аспекти веб-розробки веб-сайту docs.rockylinux.org і зробити свій внесок у них - Ви автор і хотіли б побачити, як ваші документи відображатимуться/виглядатимуть на веб-сайті документів, перш ніж надсилати їх +## Налаштування передумов + +Встановіть і налаштуйте Podman та інші інструменти, виконавши: + +```bash +sudo dnf -y install podman podman-docker git + +sudo systemctl enable --now podman.socket +``` + +Встановіть docker-compose і зробіть його виконуваним. Впишіть: + +```bash +curl -SL https://github.com/docker/compose/releases/download/v2.16.0/docker-compose-linux-x86_64 -o /usr/local/bin/docker-compose + +chmod 755 /usr/local/bin/docker-compose +``` + +Виправте дозволи на сокет докера. Впишіть: + +```bash +sudo chmod 666 /var/run/docker.sock +``` + ## Створення середовища вмісту -1. Переконайтеся, що передумови виконано. Якщо ні, перейдіть до розділу «[Налаштування попередніх умов](#_2)», а потім поверніться сюди. +1. Переконайтеся, що передумови виконано. 2. Змініть поточний робочий каталог у вашій локальній системі на папку, у якій ви збираєтеся писати. Ми будемо посилатися на цей каталог як `$ROCKYDOCS` в решті цього посібника. Для нашої демонстрації тут `$ROCKYDOCS` вказує на `$HOME/projects/rockydocs` у нашій демонстраційній системі. @@ -116,31 +140,7 @@ update: 13 лютого 2023 р -## Налаштування передумов - -Встановіть і налаштуйте Podman та інші інструменти, виконавши: - -```bash -sudo dnf -y install podman podman-docker git - -sudo systemctl enable --now podman.socket -``` - -Встановіть docker-compose і зробіть його виконуваним. Впишіть: - -```bash -curl -SL https://github.com/docker/compose/releases/download/v2.16.0/docker-compose-linux-x86_64 -o /usr/local/bin/docker-compose - -chmod 755 /usr/local/bin/docker-compose -``` - -Виправте дозволи на сокет докера. Впишіть: - -```bash -sudo chmod 666 /var/run/docker.sock -``` - -### Примітки +## Примітки: - Інструкції в цьому посібнику **НЕ** є обов’язковою умовою для авторів документації Rocky або учасників вмісту - Все середовище працює в контейнері Podman, тому вам потрібно буде правильно налаштувати Podman на вашій локальній машині diff --git a/docs/guides/contribute/style_guide.uk.md b/docs/guides/contribute/style_guide.uk.md index 6fa0c64a70..978502ccdb 100644 --- a/docs/guides/contribute/style_guide.uk.md +++ b/docs/guides/contribute/style_guide.uk.md @@ -28,7 +28,7 @@ tags: - [Rocky Linux Contribution Guide](https://docs.rockylinux.org/guides/contribute/) містить вимоги до системи та програмного забезпечення для початку роботи. - [Rocky Linux First Time Contributors Guide](beginners.md) для ознайомлення з GitHub, нашою базою документації. -- [Форматування Rocky Docs](rockydocs_formatting.md) для структури Markdown. +- [Форматування Rocky Docs](../rockydocs_formatting/) для структури Markdown. ## Рекомендації щодо стилю diff --git a/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md b/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md index 1db0af8a0b..ac22826b14 100644 --- a/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md +++ b/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md @@ -282,7 +282,7 @@ session required pam_loginuid.so Кожен віртуальний користувач має конфігураційний файл із зазначенням власного каталогу "local_root". Власником цього локального кореня є користувач "vsftpd" і група "nogroup". -Див. розділ [Налаштування віртуальних користувачів вище.](#_3) Щоб змінити право власності на каталог, введіть це в командному рядку: +Див. розділ [Налаштування віртуальних користувачів вище.](#setting-up-virtual-users) Щоб змінити право власності на каталог, введіть це в командному рядку: ```bash chown vsftpd.nogroup /var/www/sub-domains/whatever_the_domain_name_is/html diff --git a/docs/guides/kernel/regenerate_initramfs.uk.md b/docs/guides/kernel/regenerate_initramfs.uk.md new file mode 100644 index 0000000000..a2544e7271 --- /dev/null +++ b/docs/guides/kernel/regenerate_initramfs.uk.md @@ -0,0 +1,45 @@ +--- +title: Відновлення `initramfs` +author: Neel Chauhan +contributors: Steven Spencer +tested_with: 9.4 +tags: + - обладнання +--- + +## Вступ + +`initramfs` - це коренева файлова система всередині ядра Linux, яка допомагає завантажити систему. Вона містить основні модулі, необхідні для завантаження Linux. + +Іноді адміністратор Linux може захотіти повторно створити `initramfs`, скажімо, якщо він хоче додати драйвер до чорного списку або включити зовнішній модуль. Автор зробив це, щоб [увімкнути Intel vPro на Minisforum MS-01](https://spaceterran.com/posts/step-by-step-guide-enabling-intel-vpro-on-your-minisforum-ms-01-bios/). + +## Вимоги + +Нижче наведено мінімальні вимоги для використання цієї процедури: + +- Система або віртуальна машина Rocky Linux (не контейнер) +- Зміни в налаштуваннях ядра, наприклад, внесення до чорного списку або додавання модуля + +## Відновлення `initramfs` + +Щоб відновити `initramfs`, ви повинні спочатку створити резервну копію існуючого `initramfs`: + +```bash +cp /boot/initramfs-$(uname -r).img /boot/initramfs-$(uname -r)-$(date +%m-%d-%H%M%S).img +``` + +Далі запустіть `dracut`, щоб повторно згенерувати `initramfs`: + +```bash +dracut -f /boot/initramfs-$(uname -r).img $(uname -r) +``` + +Потім перезавантажте: + +```bash +reboot +``` + +## Висновок + +Ядро Linux є надзвичайно потужним і модульним. Цілком зрозуміло, що деякі користувачі можуть дозволити або заборонити певні модулі, і повторне створення `initramfs` дозволяє це зробити. diff --git a/docs/guides/network/accel-ppp_pppoe_server.uk.md b/docs/guides/network/accel-ppp_pppoe_server.uk.md index c3702b8e2c..ad480685da 100644 --- a/docs/guides/network/accel-ppp_pppoe_server.uk.md +++ b/docs/guides/network/accel-ppp_pppoe_server.uk.md @@ -22,32 +22,16 @@ PPPoE — це протокол, який використовується в о ## Встановлення accel-ppp -Оскільки accel-ppp відсутній у сховищах Rocky або EPEL за замовчуванням, ми спочатку встановлюємо необхідні пакунки для його створення: +Спочатку встановіть EPEL: ```bash -dnf install -y rpm-build make cmake gcc git openssl-devel pcre-devel kernel-modules-extra +dnf install -y epel-release ``` -Згодом клонуйте вихідний код accel-ppp до папки: +Згодом встановіть accel-ppp: ```bash -git clone https://github.com/accel-ppp/accel-ppp.git /opt/accel-ppp -mkdir /opt/accel-ppp/build -cd /opt/accel-ppp/build/ -``` - -Далі нам потрібно створити accel-ppp (Примітка: якщо ви використовуєте Rocky Linux 8.x, замініть у `Centos8` `Centos9`): - -```bash -cmake -DCMAKE_INSTALL_PREFIX=/usr -DCPACK_TYPE=Centos9 .. -make -``` - -Нарешті, ми створимо пакет `rpm` і встановимо його: - -```bash -cpack -G RPM -rpm -ivh accel-ppp.rpm +dnf install -y accel-ppp ``` ## Налаштування accel-ppp diff --git a/docs/guides/security/openvpn.uk.md b/docs/guides/security/openvpn.uk.md index a0f4ab8e46..4c3cba29f5 100644 --- a/docs/guides/security/openvpn.uk.md +++ b/docs/guides/security/openvpn.uk.md @@ -82,7 +82,7 @@ sudo ./easy-rsa/3/easyrsa gen-req server nopass Запустіть сценарій `easyrsa` з параметрами `sign-req` і `server`, щоб підписати сертифікат сервера: ```bash -sudo ./easy-rsa/3/easyrsa gen-req server server +sudo ./easy-rsa/3/easyrsa sign-req server server ``` !!! Note "Примітка" @@ -176,7 +176,7 @@ sudo systemctl enable --now firewalld Дозвольте OpenVPN через брандмауер, додавши його як службу: ```bash -sudo firewall-cmd --add-service=open-vpn --permanent +sudo firewall-cmd --add-service=openvpn --permanent ``` Увімкніть трансляцію мережевих адрес (NAT) і приховайте публічні IP-адреси клієнтів, додавши правило маскараду до брандмауера: diff --git a/docs/guides/web/apache_hardened_webserver/index.uk.md b/docs/guides/web/apache_hardened_webserver/index.uk.md index c5f1eca236..880be4807d 100644 --- a/docs/guides/web/apache_hardened_webserver/index.uk.md +++ b/docs/guides/web/apache_hardened_webserver/index.uk.md @@ -26,13 +26,14 @@ tags: З великою кількістю веб-сайтів, завантажених вашими клієнтами, один із них, ймовірно, завантажить систему керування вмістом (CMS) із можливою вразливістю. Більшість клієнтів зосереджуються на простоті використання, а не на безпеці, і відбувається так, що оновлення власної CMS стає процесом, який взагалі випадає зі списку пріоритетів. + Хоча сповіщення клієнтів про вразливі місця в їх CMS можливо для компанії з великим ІТ-персоналом, це може бути нереально для невеликої ІТ-команди. Найкращий захист – надійний веб-сервер. Захист веб-сервера може приймати різні форми, включаючи будь-який або всі інструменти, наведені тут, і, можливо, інші, не визначені. Ви можете використовувати пару цих інструментів, а не інші. Цей документ поділено на окремі документи для кожного інструменту для ясності та зручності читання. Винятком буде брандмауер на основі пакетів (`firewalld`) у цьому основному документі. -* Хороший брандмауер із фільтром пакетів на основі портів (iptables, firewalld або апаратний брандмауер – у наших прикладах використовується `firewalld`) [`firewalld` процедура](#firewalld) +* Хороший брандмауер із фільтром пакетів на основі портів (iptables, firewalld або апаратний брандмауер – у наших прикладах використовується `firewalld`) [`firewalld` процедура](#configuring-firewalld) * Система виявлення вторгнень на основі хосту (HIDS), у цьому випадку _ossec-hids_ [Apache Hardened Web Server - ossec- ховається](ossec-hids.md) * Брандмауер веб-додатків (WAF) із правилами `mod_security` [Apache Hardened Web Server - mod_security](modsecurity.md) * Rootkit Hunter (`rkhunter`): інструмент сканування, який перевіряє Linux на зловмисне програмне забезпечення [Apache Hardened Web Server - rkhunter](rkhunter.md) diff --git a/docs/release_notes/9_5.uk.md b/docs/release_notes/9_5.uk.md new file mode 100644 index 0000000000..17b1926625 --- /dev/null +++ b/docs/release_notes/9_5.uk.md @@ -0,0 +1,136 @@ +--- +title: Поточний реліз 9.5 +tags: + - 9.5 + - реліз 9.5 + - Rocky 9.5 +--- + +## Примітки до випуску Rocky Linux 9.5 + +Ви можете знайти повний перелік більшості змін у [примітках до випуску попередньої версії](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/9.5_release_notes/index). + +## Оновлення + +Ви можете оновити Rocky Linux 9.x до Rocky Linux 9.5, запустивши sudo dnf -y upgrade. + +!!! Note "Примітка" + +``` +Rocky Linux не пропонує шлях оновлення з будь-якої версії Rocky Linux 8. Ми рекомендуємо оновити ОС, щоб перейти до Rocky Linux 9.5. +``` + +## Зображення + +Доступно декілька образів і звичайні образи встановлення, включаючи хмарні та контейнерні платформи. + +Ви можете знайти більше про артефакти, створені Cloud Special Interest Group, і інформацію про те, як взяти участь, на [SIG/Cloud Wiki-сторінці](https://sig-cloud.rocky.page/). + +### Робочий процес і процес створення зображення + +Більшість зображень для випуску 9.5 було створено за допомогою [KIWI](https://github.com/OSInside/kiwi/) з OpenSUSE. Зображення спрямовані на повну функціональність зі старими зображеннями, і жодних серйозних регресій не передбачається. Якщо ви виявите помилку, будь ласка, повідомте нас, і ми зробимо все можливе, щоб її вирішити або пояснити будь-які відмінності. + +Образи, створені за допомогою imagefactory, це: Vagrant-VBox, Vagrant-VMware і OCP-Base (Oracle Cloud Platform). Решту зображень Cloud, Container і Vagrant створено за допомогою KIWI. Новий робочий процес збірки дозволить Rocky Linux частіше оновлювати наші зображення на всіх хмарних постачальниках. + +Запрошуємо вас ознайомитися з використовуваною [конфігурацією KIWI](https://git.resf.org/sig_core/rocky-kiwi-descriptions/src/branch/r9), а також нашим [набором інструментів](https://git.resf.org/sig_core/toolkit), які використовувалися для виклику KIWI, і просимо приєднатися до нас у покращенні нашого іміджу та процесу розповсюдження. + +## Встановлення + +Перед встановленням [переконайтеся, що ваш процесор сумісний із цією процедурою!](https://docs.rockylinux.org/gemstones/test_cpu_compat/) + +Щоб установити Rocky Linux 9.5, перейдіть на [сторінку завантаження](https://rockylinux.org/download/) і завантажте версію, яка вам потрібна для вашої архітектури. + +## Найцікавіші моменти випуску команди Rocky + +### Нові та помітні + +## Основні зміни + +Щоб отримати повний список основних змін, перегляньте [тут попередній список](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/9.5_release_notes/index#overview-major-changes). + +Основні моменти та нові функції цього випуску детально описано далі. + +### Безпека + +Нижче наведено основні моменти безпеки в останньому випуску Rocky Linux 9.5. Щоб отримати повний перелік змін, пов’язаних із безпекою, перегляньте [посилання вище за посиланням тут](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/9.5_release_notes/index#new-features-security). + +- **SELinux** Політика SELinux тепер надає логічне значення, яке дозволяє гостьовому агенту QEMU виконувати обмежені команди +- Оновлення набору інструментів **OpenSSL** TLS до 3.2.2. OpenSSL тепер підтримує розширення стиснення сертифікатів і додає криві Brainpool до протоколу TLS 1.3 +- Програма **ca-certificates** тепер надає довірені корені ЦС у форматі каталогу OpenSSL +- Пакети **crypto-policies** оновлено, щоб поширити його контроль на розділи алгоритму в Java +- Набір криптографічних інструментів **NSS** оновлено до попередньої версії 3.101 + +### Динамічні мови програмування, сервери веб та бази даних + +Щоб отримати докладний список змін у цій категорії, перегляньте [посилання](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/9.5_release_notes/index#new-features-dynamic-programming-languages-web-and-database-servers). + +Тепер доступні пізніші версії таких потоків програм: + +- **Apache HTTP Server 2.4.62** +- **Node.js 22** + +### Компілятори та засоби розробки + +Щоб отримати докладний список змін у цій категорії, перегляньте [посилання](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/9.5_release_notes/index#new-features-compilers-and-development-tools) + +Оновлені компоненти системи інструментів: + +- **GCC 11.5** +- **Annobin 12.70** + +Оновлені інструменти продуктивності та налагоджувачі: + +- **GDB 14.2** +- **Valgrind 3.23.0** +- **SystemTap 5.1** +- **elfutils 0.191** +- **libabigail 2.5** + +Оновлені інструменти моніторингу продуктивності: + +- **PCP 6.2.2** +- **Grafana 10.2.6** + +Оновлені набори інструментів компілятора: + +- **GCC Toolset 14** +- **LLVM Toolset 18.1.8** +- **Rust Toolset 1.79.0** +- **Go Toolset 1.22** + +Оновлено реалізацію Java за умовчанням до `java-17-openjdk`: + +- Після цього оновлення пакети `java`, `java-devel` і `jre` встановлять Java 17 замість Java 11. + +### Веб-консоль + +Пакет `cockpit-files` додано для спрощення керування файлами на веб-консолі. +Цей файловий менеджер може виконувати основні завдання, такі як перегляд файлів і каталогів, копіювання/переміщення/видалення та завантаження/вивантаження файлів. + +### Управління контейнерами + +Podman отримав значне оновлення до версії 5.0, включаючи такі нові функції, як: + +- Розширена підтримка Quadlet (автоматичне створення служби systemd) +- Маніфестний менеджмент +- Повна підтримка мультиархітектурних збірок образів + +Це також включає кілька нових функцій інших контейнерних інструментів, таких як Buildah або Skopeo. + +## Відомі проблеми + +Як і в будь-якому випуску, існує багато відомих проблем. Ознайомтеся з [списком попередніх версій](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/9.5_release_notes/index#known-issues-installer-and-image-creation), щоб отримати повну інформацію з цих питань. + +### Довідка в Анаконді + +Наразі при натисканні кнопок довідки в Anaconda відображаються лише порожні сторінки. + +!!! info "Застаріле програмне забезпечення" + +``` +Деякі потоки програм, які є частиною репозиторіїв Rocky Linux 9.5, не отримуватимуть подальших оновлень. Наразі вони включають gcc-toolset 12 (вихід на пенсію в листопаді 2024 р.), .NET 6 (вихід на пенсію в листопаді 2024 р.), Ruby 3.1 (вихід на пенсію в березні 2025 р.) і Node.js 18 (вихід на пенсію в квітні 2025 р.). Крім того, OpenJDK 11 досягне свого EoL для Rocky Linux 9 у жовтні 2024 року. Обов’язково використовуйте підтримувані версії (пакети gcc-toolset 13 або 14, пакети .NET 8 або 9, модуль Ruby 3.3, модулі Node.js 20 або 22). , OpenJDK 1.8.0, 17 або 21 пакет), якщо є додаткові виправлення бажаний. +``` + +## Повідомлення про помилки + +Будь ласка, повідомляйте про будь-які помилки, з якими ви зіткнулися, [Rocky Linux Bug Tracker](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat.rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь!