Skip to content

Commit 1ccdb1f

Browse files
New Crowdin updates (#1449)
* New translations learning_selinux.md (Ukrainian) * New translations pam.md (Ukrainian) * New translations ssh_public_private_keys.md (Ukrainian) * New translations ssl_keys_https.md (Ukrainian) * New translations index.md (Ukrainian) * New translations modsecurity.md (Ukrainian)
1 parent dd9d45b commit 1ccdb1f

File tree

6 files changed

+323
-69
lines changed

6 files changed

+323
-69
lines changed

docs/guides/security/learning_selinux.uk.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -64,7 +64,7 @@ SELinux використовує для цього набір правил (по
6464

6565
За замовчуванням контекст безпеки процесу визначається контекстом користувача (ідентифікація + роль + домен), який його запускає.
6666

67-
Домен — це певний тип (у розумінні SELinux), пов’язаний із процесом і успадкований (зазвичай) від користувача, який його запустив; його права виражені в термінах дозволу або відмови щодо типів, пов’язаних з об’єктами:
67+
Домен — це певний тип (у розумінні SELinux), пов’язаний із процесом і успадкований (зазвичай) від користувача, який його запустив. Його права виражені в термінах дозволу або відмови щодо типів, пов’язаних з об’єктами:
6868

6969
Процес, контекст якого має безпеку __домен D__, може отримати доступ до об’єктів __типу T__.
7070

docs/guides/security/pam.uk.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -32,7 +32,7 @@ PAM (**Pluggable Authentication Modules**) — це система під GNU/Li
3232

3333
![Загальні положення PAM](images/pam-001.png)
3434

35-
Реалізація нового методу автентифікації не повинна вимагати змін у конфігурації чи вихідному коді програми чи служби. Ось чому програми покладаються на PAM, який надає їм примітиви*, необхідні для автентифікації своїх користувачів.
35+
Реалізація нового методу автентифікації не повинна вимагати змін у вихідному коді конфігурації програми чи служби. Ось чому програми покладаються на PAM, який надає їм примітиви*, необхідні для автентифікації своїх користувачів.
3636

3737
Таким чином, усі програми в системі можуть реалізувати такі складні функції, як **SSO** (єдиний вхід), **OTP** (Одноразовий пароль) або **Kerberos** у абсолютно прозорий спосіб. Системний адміністратор може вибрати, яку саме політику автентифікації використовувати для окремої програми (наприклад, для посилення служби SSH) незалежно від програми.
3838

docs/guides/security/ssh_public_private_keys.uk.md

Lines changed: 13 additions & 38 deletions
Original file line numberDiff line numberDiff line change
@@ -14,8 +14,7 @@ tags:
1414
## Передумови
1515

1616
* Певний комфорт роботи з командного рядка
17-
* Сервери та/або робочі станції Rocky Linux із встановленим *openssh*
18-
* Технічно цей процес має працювати на будь-якій системі Linux із встановленим openssh
17+
* Сервер або робочі станції Linux із встановленим *openssh*
1918
* Додатково: знайомство з дозволами на файли та каталоги Linux
2019

2120
## Вступ
@@ -41,64 +40,40 @@ Generating public/private rsa key pair.
4140
Enter file in which to save the key (/root/.ssh/id_rsa):
4241
```
4342

44-
Натисніть Enter, щоб прийняти розташування за замовчуванням. Далі система покаже:
43+
Натисніть <kbd>ENTER</kbd>, щоб прийняти розташування за замовчуванням. Далі система покаже:
4544

4645
`Enter passphrase (empty for no passphrase):`
4746

48-
Тож просто натисніть Enter тут. Нарешті він попросить вас повторно ввести парольну фразу:
47+
Натисніть <kbd>ENTER</kbd> тут. Нарешті він попросить вас повторно ввести парольну фразу:
4948

5049
`Enter same passphrase again:`
5150

52-
Тож натисніть Enter востаннє.
51+
Натисніть <kbd>ENTER</kbd> востаннє.
5352

54-
Тепер у вашому каталозі .ssh має бути пара відкритих і закритих ключів типу RSA:
53+
Тепер у вашому каталозі *.ssh* має бути пара відкритих і закритих ключів типу RSA:
5554

5655
```
5756
ls -a .ssh/
5857
. .. id_rsa id_rsa.pub
5958
```
6059

61-
Тепер нам потрібно надіслати відкритий ключ (id_rsa.pub) на кожну машину, до якої ми матимемо доступ... але перед тим, як це зробити, нам потрібно переконатися, що ми можемо підключатися через SSH до серверів, на які ми будемо надсилати ключ. Для нашого прикладу ми будемо використовувати лише три сервери.
60+
Вам потрібно надіслати відкритий ключ (*id_rsa.pub*) на кожну машину, до якої ви збираєтеся отримати доступ. Перш ніж це зробити, вам потрібно переконатися, що ви можете підключитися до серверів, на які ви надсилаєте ключ, через SSH. У цьому прикладі використовуються три сервери.
6261

63-
Ви можете отримати доступ до них через SSH за допомогою імені DNS або IP-адреси, але ми будемо використовувати ім’я DNS для нашого прикладу. Наші приклади серверів: web, mail, та portal. Для кожного сервера ми спробуємо підключитися до SSH (ботаніки люблять використовувати SSH як дієслово) і залишимо відкритим вікно терміналу для кожної машини:
62+
Ви можете отримати до них доступ за допомогою SSH за допомогою імені DNS або IP-адреси, але в цьому прикладі використовується ім’я DNS. Наші приклади серверів: web, mail, та portal. Для кожного сервера ви вводите SSH (ботаніки люблять використовувати SSH як дієслово) і залишаєте відкритим вікно терміналу:
6463

6564
`ssh -l root web.ourourdomain.com`
6665

67-
Якщо припустити, що ми можемо без проблем увійти на всіх трьох машинах, тоді наступним кроком буде відправка нашого відкритого ключа на кожен сервер:
66+
Якщо ви можете без проблем увійти на всіх трьох машинах, наступним кроком буде відправка вашого відкритого ключа на кожен сервер. Зробіть це за допомогою команди `ssh-copy-id`:
6867

69-
`scp .ssh/id_rsa.pub root@web.ourourdomain.com:/root/`
68+
`ssh-copy-id -i ~/.ssh/id_rsa.pub` user@web.ourdomain.com
7069

71-
Повторіть цей крок з кожною з наших трьох машин.
70+
Повторіть цей крок з кожною з ваших трьох машин. Це заповнить файл *authorized_keys* на кожному сервері вашим відкритим ключем.
7271

73-
Тепер у кожному відкритому вікні терміналу ви зможете побачити *id_rsa.pub*, коли введете таку команду:
72+
Спробуйте ще раз підключитися до сервера через SSH із робочої станції Rocky Linux. Ви не повинні отримати запит на введення пароля.
7473

75-
`ls -a | grep id_rsa.pub`
74+
## Безпека каталогу SSH і `authorized_keys`
7675

77-
Якщо так, тепер ми готові або створити, або додати файл *authorized_keys* у каталозі *.ssh* кожного сервера. На кожному з серверів введіть цю команду:
78-
79-
`ls -a .ssh`
80-
81-
!!! warning "Важливо!"
82-
83-
Переконайтеся, що ви уважно прочитали все нижче. Якщо ви не впевнені, що щось зламаєте, створіть резервну копію authorized_keys (якщо вона існує) на кожній машині, перш ніж продовжувати.
84-
85-
Якщо в списку немає файлу *authorized_keys*, ми створимо його, ввівши цю команду в _/root_ каталог:
86-
87-
`cat id_rsa.pub > .ssh/authorized_keys`
88-
89-
Якщо _authorized_keys_ існує, тоді ми просто хочемо додати наш новий відкритий ключ до тих, які вже є:
90-
91-
`cat id_rsa.pub >> .ssh/authorized_keys`
92-
93-
Після того, як ключ буде додано до _authorized_keys_, або файл _authorized_keys_ створено, спробуйте SSH з вашу робочу станцію Rocky Linux знову на сервер. Ви не повинні запитувати пароль.
94-
95-
Переконавшись, що ви можете входити через SSH без пароля, видаліть файл id_rsa.pub із каталогу _/root_ на кожній машині.
96-
97-
`rm id_rsa.pub`
98-
99-
## Безпека каталогу SSH і authorized_keys
100-
101-
Переконайтеся, що на кожній із ваших цільових машин застосовано такі дозволи:
76+
На кожній із ваших цільових машин переконайтеся, що застосовано такі дозволи:
10277

10378
```
10479
chmod 700 .ssh/

0 commit comments

Comments
 (0)