You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
* New translations learning_selinux.md (Ukrainian)
* New translations pam.md (Ukrainian)
* New translations ssh_public_private_keys.md (Ukrainian)
* New translations ssl_keys_https.md (Ukrainian)
* New translations index.md (Ukrainian)
* New translations modsecurity.md (Ukrainian)
Copy file name to clipboardExpand all lines: docs/guides/security/learning_selinux.uk.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -64,7 +64,7 @@ SELinux використовує для цього набір правил (по
64
64
65
65
За замовчуванням контекст безпеки процесу визначається контекстом користувача (ідентифікація + роль + домен), який його запускає.
66
66
67
-
Домен — це певний тип (у розумінні SELinux), пов’язаний із процесом і успадкований (зазвичай) від користувача, який його запустив; його права виражені в термінах дозволу або відмови щодо типів, пов’язаних з об’єктами:
67
+
Домен — це певний тип (у розумінні SELinux), пов’язаний із процесом і успадкований (зазвичай) від користувача, який його запустив. Його права виражені в термінах дозволу або відмови щодо типів, пов’язаних з об’єктами:
68
68
69
69
Процес, контекст якого має безпеку __домен D__, може отримати доступ до об’єктів __типу T__.
Copy file name to clipboardExpand all lines: docs/guides/security/pam.uk.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -32,7 +32,7 @@ PAM (**Pluggable Authentication Modules**) — це система під GNU/Li
32
32
33
33

34
34
35
-
Реалізація нового методу автентифікації не повинна вимагати змін у конфігурації чи вихідному коді програми чи служби. Ось чому програми покладаються на PAM, який надає їм примітиви*, необхідні для автентифікації своїх користувачів.
35
+
Реалізація нового методу автентифікації не повинна вимагати змін у вихідному коді конфігурації програми чи служби. Ось чому програми покладаються на PAM, який надає їм примітиви*, необхідні для автентифікації своїх користувачів.
36
36
37
37
Таким чином, усі програми в системі можуть реалізувати такі складні функції, як **SSO** (єдиний вхід), **OTP** (Одноразовий пароль) або **Kerberos** у абсолютно прозорий спосіб. Системний адміністратор може вибрати, яку саме політику автентифікації використовувати для окремої програми (наприклад, для посилення служби SSH) незалежно від програми.
Enter file in which to save the key (/root/.ssh/id_rsa):
42
41
```
43
42
44
-
Натисніть Enter, щоб прийняти розташування за замовчуванням. Далі система покаже:
43
+
Натисніть <kbd>ENTER</kbd>, щоб прийняти розташування за замовчуванням. Далі система покаже:
45
44
46
45
`Enter passphrase (empty for no passphrase):`
47
46
48
-
Тож просто натисніть Enter тут. Нарешті він попросить вас повторно ввести парольну фразу:
47
+
Натисніть <kbd>ENTER</kbd> тут. Нарешті він попросить вас повторно ввести парольну фразу:
49
48
50
49
`Enter same passphrase again:`
51
50
52
-
Тож натисніть Enter востаннє.
51
+
Натисніть <kbd>ENTER</kbd> востаннє.
53
52
54
-
Тепер у вашому каталозі .ssh має бути пара відкритих і закритих ключів типу RSA:
53
+
Тепер у вашому каталозі *.ssh* має бути пара відкритих і закритих ключів типу RSA:
55
54
56
55
```
57
56
ls -a .ssh/
58
57
. .. id_rsa id_rsa.pub
59
58
```
60
59
61
-
Тепер нам потрібно надіслати відкритий ключ (id_rsa.pub) на кожну машину, до якої ми матимемо доступ... але перед тим, як це зробити, нам потрібно переконатися, що ми можемо підключатися через SSH до серверів, на які ми будемо надсилати ключ. Для нашого прикладу ми будемо використовувати лише три сервери.
60
+
Вам потрібно надіслати відкритий ключ (*id_rsa.pub*) на кожну машину, до якої ви збираєтеся отримати доступ. Перш ніж це зробити, вам потрібно переконатися, що ви можете підключитися до серверів, на які ви надсилаєте ключ, через SSH. У цьому прикладі використовуються три сервери.
62
61
63
-
Ви можете отримати доступ до них через SSH за допомогою імені DNS або IP-адреси, але ми будемо використовувати ім’я DNS для нашого прикладу. Наші приклади серверів: web, mail, та portal. Для кожного сервера ми спробуємо підключитися до SSH (ботаніки люблять використовувати SSH як дієслово) і залишимо відкритим вікно терміналу для кожної машини:
62
+
Ви можете отримати до них доступ за допомогою SSH за допомогою імені DNS або IP-адреси, але в цьому прикладі використовується ім’я DNS. Наші приклади серверів: web, mail, та portal. Для кожного сервера ви вводите SSH (ботаніки люблять використовувати SSH як дієслово) і залишаєте відкритим вікно терміналу:
64
63
65
64
`ssh -l root web.ourourdomain.com`
66
65
67
-
Якщо припустити, що ми можемо без проблем увійти на всіх трьох машинах, тоді наступним кроком буде відправка нашого відкритого ключа на кожен сервер:
66
+
Якщо ви можете без проблем увійти на всіх трьох машинах, наступним кроком буде відправка вашого відкритого ключа на кожен сервер. Зробіть це за допомогою команди `ssh-copy-id`:
Повторіть цей крок з кожною з ваших трьох машин. Це заповнить файл *authorized_keys* на кожному сервері вашим відкритим ключем.
72
71
73
-
Тепер у кожному відкритому вікні терміналу ви зможете побачити *id_rsa.pub*, коли введете таку команду:
72
+
Спробуйте ще раз підключитися до сервера через SSH із робочої станції Rocky Linux. Ви не повинні отримати запит на введення пароля.
74
73
75
-
`ls -a | grep id_rsa.pub`
74
+
## Безпека каталогу SSH і `authorized_keys`
76
75
77
-
Якщо так, тепер ми готові або створити, або додати файл *authorized_keys* у каталозі *.ssh* кожного сервера. На кожному з серверів введіть цю команду:
78
-
79
-
`ls -a .ssh`
80
-
81
-
!!! warning "Важливо!"
82
-
83
-
Переконайтеся, що ви уважно прочитали все нижче. Якщо ви не впевнені, що щось зламаєте, створіть резервну копію authorized_keys (якщо вона існує) на кожній машині, перш ніж продовжувати.
84
-
85
-
Якщо в списку немає файлу *authorized_keys*, ми створимо його, ввівши цю команду в _/root_ каталог:
86
-
87
-
`cat id_rsa.pub > .ssh/authorized_keys`
88
-
89
-
Якщо _authorized_keys_ існує, тоді ми просто хочемо додати наш новий відкритий ключ до тих, які вже є:
90
-
91
-
`cat id_rsa.pub >> .ssh/authorized_keys`
92
-
93
-
Після того, як ключ буде додано до _authorized_keys_, або файл _authorized_keys_ створено, спробуйте SSH з вашу робочу станцію Rocky Linux знову на сервер. Ви не повинні запитувати пароль.
94
-
95
-
Переконавшись, що ви можете входити через SSH без пароля, видаліть файл id_rsa.pub із каталогу _/root_ на кожній машині.
96
-
97
-
`rm id_rsa.pub`
98
-
99
-
## Безпека каталогу SSH і authorized_keys
100
-
101
-
Переконайтеся, що на кожній із ваших цільових машин застосовано такі дозволи:
76
+
На кожній із ваших цільових машин переконайтеся, що застосовано такі дозволи:
0 commit comments