Skip to content

Commit dd9d45b

Browse files
New Crowdin updates (#1438)
* New translations firewalld.md (Ukrainian) * New translations firewalld-beginners.md (Ukrainian) * New translations 8_5.md (French) * New translations 02-zfs_setup.md (Italian) * New translations firewalld.md (Ukrainian) * New translations learning_selinux.md (Ukrainian) * New translations generating_ssl_keys_lets_encrypt.md (Ukrainian) * New translations pam.md (Ukrainian) * New translations ssh_public_private_keys.md (Ukrainian) * New translations ssl_keys_https.md (Ukrainian) * New translations vbox-rocky.md (Ukrainian)
1 parent 37cfff3 commit dd9d45b

File tree

10 files changed

+1748
-89
lines changed

10 files changed

+1748
-89
lines changed

docs/books/lxd_server/02-zfs_setup.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
title: 2 Zfs (solo 8.6)
2+
title: 2 ZFS Setup
33
author: Steven Spencer
44
contributors: Ezequiel Bruni, Franco Colussi
55
tested_with: 8.8, 9.2

docs/guides/security/firewalld-beginners.uk.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -221,7 +221,7 @@ firewall-cmd --get-zones
221221

222222
Я б не став, але ти можеш.
223223

224-
Номер ідентифікує кожен порт; деякі порти зарезервовані для певних служб. Наприклад, якщо ви коли-небудь працювали з веб-серверами для створення веб-сайту, ви можете бути знайомі з портом 80 і портом 443. Ці порти дозволяють передавати дані веб-сторінки.
224+
Номер ідентифікує кожен порт. Деякі порти зарезервовано для певних служб. Наприклад, якщо ви коли-небудь працювали з веб-серверами для створення веб-сайту, ви можете бути знайомі з портом 80 і портом 443. Ці порти дозволяють передавати дані веб-сторінки.
225225

226226
Зокрема, порт 80 дозволяє передавати дані через протокол передачі гіпертексту (HTTP), а порт 443 зарезервовано для даних захищеного протоколу передачі гіпертексту (HTTPS).
227227

docs/guides/security/firewalld.uk.md

Lines changed: 89 additions & 87 deletions
Large diffs are not rendered by default.

docs/guides/security/generating_ssl_keys_lets_encrypt.uk.md

Lines changed: 343 additions & 0 deletions
Large diffs are not rendered by default.

docs/guides/security/learning_selinux.uk.md

Lines changed: 433 additions & 0 deletions
Large diffs are not rendered by default.

docs/guides/security/pam.uk.md

Lines changed: 350 additions & 0 deletions
Large diffs are not rendered by default.
Lines changed: 106 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,106 @@
1+
---
2+
title: Відкритий і закритий ключ SSH
3+
author: Steven Spencer
4+
contributors: Ezequiel Bruni
5+
tested_with: 8.5
6+
tags:
7+
- безпека
8+
- ssh
9+
- keygen
10+
---
11+
12+
# Відкритий і закритий ключ SSH
13+
14+
## Передумови
15+
16+
* Певний комфорт роботи з командного рядка
17+
* Сервери та/або робочі станції Rocky Linux із встановленим *openssh*
18+
* Технічно цей процес має працювати на будь-якій системі Linux із встановленим openssh
19+
* Додатково: знайомство з дозволами на файли та каталоги Linux
20+
21+
## Вступ
22+
23+
SSH — це протокол для доступу до однієї машини з іншої, як правило, через командний рядок. За допомогою SSH ви можете виконувати команди на віддалених комп’ютерах і серверах, надсилати файли та взагалі керувати всім, що ви робите, з одного місця.
24+
25+
Працюючи з кількома серверами Rocky Linux у різних місцях або намагаючись заощадити час на доступі до цих серверів, ви захочете використовувати пару відкритих і закритих ключів SSH. Пари ключів спрощують вхід на віддалені машини та виконання команд.
26+
27+
Цей документ допоможе вам створити ключі та налаштувати сервери для легкого доступу за допомогою цих ключів.
28+
29+
## Процес генерації ключів
30+
31+
Усі наступні команди виконуються з командного рядка вашої робочої станції Rocky Linux:
32+
33+
```
34+
ssh-keygen -t rsa
35+
```
36+
37+
Що відображатиме наступне:
38+
39+
```
40+
Generating public/private rsa key pair.
41+
Enter file in which to save the key (/root/.ssh/id_rsa):
42+
```
43+
44+
Натисніть Enter, щоб прийняти розташування за замовчуванням. Далі система покаже:
45+
46+
`Enter passphrase (empty for no passphrase):`
47+
48+
Тож просто натисніть Enter тут. Нарешті він попросить вас повторно ввести парольну фразу:
49+
50+
`Enter same passphrase again:`
51+
52+
Тож натисніть Enter востаннє.
53+
54+
Тепер у вашому каталозі .ssh має бути пара відкритих і закритих ключів типу RSA:
55+
56+
```
57+
ls -a .ssh/
58+
. .. id_rsa id_rsa.pub
59+
```
60+
61+
Тепер нам потрібно надіслати відкритий ключ (id_rsa.pub) на кожну машину, до якої ми матимемо доступ... але перед тим, як це зробити, нам потрібно переконатися, що ми можемо підключатися через SSH до серверів, на які ми будемо надсилати ключ. Для нашого прикладу ми будемо використовувати лише три сервери.
62+
63+
Ви можете отримати доступ до них через SSH за допомогою імені DNS або IP-адреси, але ми будемо використовувати ім’я DNS для нашого прикладу. Наші приклади серверів: web, mail, та portal. Для кожного сервера ми спробуємо підключитися до SSH (ботаніки люблять використовувати SSH як дієслово) і залишимо відкритим вікно терміналу для кожної машини:
64+
65+
`ssh -l root web.ourourdomain.com`
66+
67+
Якщо припустити, що ми можемо без проблем увійти на всіх трьох машинах, тоді наступним кроком буде відправка нашого відкритого ключа на кожен сервер:
68+
69+
`scp .ssh/id_rsa.pub [email protected]:/root/`
70+
71+
Повторіть цей крок з кожною з наших трьох машин.
72+
73+
Тепер у кожному відкритому вікні терміналу ви зможете побачити *id_rsa.pub*, коли введете таку команду:
74+
75+
`ls -a | grep id_rsa.pub`
76+
77+
Якщо так, тепер ми готові або створити, або додати файл *authorized_keys* у каталозі *.ssh* кожного сервера. На кожному з серверів введіть цю команду:
78+
79+
`ls -a .ssh`
80+
81+
!!! warning "Важливо!"
82+
83+
Переконайтеся, що ви уважно прочитали все нижче. Якщо ви не впевнені, що щось зламаєте, створіть резервну копію authorized_keys (якщо вона існує) на кожній машині, перш ніж продовжувати.
84+
85+
Якщо в списку немає файлу *authorized_keys*, ми створимо його, ввівши цю команду в _/root_ каталог:
86+
87+
`cat id_rsa.pub > .ssh/authorized_keys`
88+
89+
Якщо _authorized_keys_ існує, тоді ми просто хочемо додати наш новий відкритий ключ до тих, які вже є:
90+
91+
`cat id_rsa.pub >> .ssh/authorized_keys`
92+
93+
Після того, як ключ буде додано до _authorized_keys_, або файл _authorized_keys_ створено, спробуйте SSH з вашу робочу станцію Rocky Linux знову на сервер. Ви не повинні запитувати пароль.
94+
95+
Переконавшись, що ви можете входити через SSH без пароля, видаліть файл id_rsa.pub із каталогу _/root_ на кожній машині.
96+
97+
`rm id_rsa.pub`
98+
99+
## Безпека каталогу SSH і authorized_keys
100+
101+
Переконайтеся, що на кожній із ваших цільових машин застосовано такі дозволи:
102+
103+
```
104+
chmod 700 .ssh/
105+
chmod 600 .ssh/authorized_keys
106+
```
Lines changed: 138 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,138 @@
1+
---
2+
title: Генерація ключів SSL
3+
author: Steven Spencer
4+
contributors: Ezequiel Bruni
5+
tested_with: 8.5
6+
tags:
7+
- безпека
8+
- ssl
9+
- openssl
10+
---
11+
12+
# Генерація ключів SSL
13+
14+
## Передумови
15+
16+
* Робоча станція та сервер під керуванням Rocky Linux
17+
* _OpenSSL_, інстальований на машині, на якій ви збираєтеся генерувати закритий ключ і CSR, а також на сервері, де ви в кінцевому підсумку встановлюватимете свій ключ і сертифікати
18+
* Здатність зручно виконувати команди з командного рядка
19+
* Корисно: знання команд SSL і OpenSSL
20+
21+
22+
## Вступ
23+
24+
Майже кожен веб-сайт сьогодні _має_ працювати з сертифікатом SSL (рівня захищених сокетів). Ця процедура допоможе вам створити закритий ключ для вашого веб-сайту, а потім розробити CSR (запит на підписання сертифіката), який ви використовуватимете для придбання нового сертифіката.
25+
26+
## Згенеруйте закритий ключ
27+
28+
Для непосвячених, закриті ключі SSL можуть мати різні розміри, виміряні в бітах, що визначає, наскільки важко їх зламати.
29+
30+
Станом на 2021 рік рекомендований розмір закритого ключа веб-сайту все ще становить 2048 біт. Ви можете піти вище, але подвоєння розміру ключа з 2048 біт до 4096 біт лише приблизно на 16% безпечніше, займає більше місця для зберігання ключа та спричиняє більші навантаження на ЦП під час обробки ключа.
31+
32+
Це сповільнює продуктивність вашого веб-сайту без значної безпеки. Дотримуйтеся розміру ключа 2048 і завжди стежте за рекомендаціями.
33+
34+
Для початку давайте переконаємося, що OpenSSL встановлено як на робочій станції, так і на сервері:
35+
36+
`dnf install openssl`
37+
38+
Для початку переконайтеся, що OpenSSL встановлено як на робочій станції, так і на сервері.
39+
40+
Наш приклад домену example.com. Пам’ятайте, що вам потрібно буде придбати та зареєструвати свій домен заздалегідь. Ви можете придбати домени через кілька «Реєстраторів».
41+
42+
Якщо у вас не використовується DNS (система доменних імен), ви часто можете використовувати тих самих постачальників для хостингу DNS. DNS перетворює ваш названий домен на числа (IP-адреси, IPv4 або IPv6), які може зрозуміти Інтернет. Ці IP-адреси будуть місцем розміщення веб-сайту.
43+
44+
Давайте згенеруємо ключ за допомогою openssl:
45+
46+
`openssl genrsa -des3 -out example.com.key.pass 2048`
47+
48+
Зверніть увагу, що ми назвали ключ із розширенням .pass. Це тому, що щойно ми виконаємо цю команду, вона попросить вас ввести парольну фразу. Введіть просту парольну фразу, яку ви можете запам’ятати, оскільки ми скоро видалимо це:
49+
50+
```
51+
Enter pass phrase for example.com.key.pass:
52+
Verifying - Enter pass phrase for example.com.key.pass:
53+
```
54+
55+
Далі видалімо цю парольну фразу. Це тому, що якщо ви не видалите його, щоразу, коли ваш веб-сервер перезавантажиться та завантажить ваш ключ, вам потрібно буде вводити цю парольну фразу.
56+
57+
Ви можете навіть не бути поруч, щоб увійти в нього, або ще гірше, у вас може бути не готова консоль. Видаліть його зараз, щоб уникнути всього цього:
58+
59+
`openssl rsa -in example.com.key.pass -out example.com.key`
60+
61+
Це ще раз запитає цю парольну фразу, щоб видалити її з ключа:
62+
63+
`Введіть парольну фразу, наприклад.com.key.pass:`
64+
65+
Тепер, коли ви ввели парольну фразу втретє, її було видалено з файлу ключа та збережено як example.com.key
66+
67+
## Створення CSR
68+
69+
Далі нам потрібно створити CSR (запит на підписання сертифіката), який ми будемо використовувати для придбання нашого сертифіката.
70+
71+
Під час генерації CSR вам буде запропоновано ввести кілька частин інформації. Це атрибути X.509 сертифіката.
72+
73+
Одним із запитів буде «Загальне ім’я (наприклад, ВАШЕ ім’я)». Це поле має бути заповнене повним доменним іменем сервера, який буде захищено SSL. Якщо веб-сайт, який потрібно захистити, буде https://www.example.com, тоді введіть www.example.com у цьому запиті:
74+
75+
`openssl req -new -key example.com.key -out example.com.csr`
76+
77+
Це відкриває діалогове вікно:
78+
79+
`Назва країни (2-літерний код) [XX]:` введіть двозначний код країни, у якій знаходиться ваш сайт, наприклад "US"
80+
81+
`Назва штату або провінції (повна назва) []:` введіть повну офіційну назву вашого штату або провінції, наприклад "Nebraska"
82+
83+
`Назва населеного пункту (наприклад, місто) [Місто за замовчуванням]:` введіть повну назву міста, наприклад "Omaha"
84+
85+
`Назва організації (наприклад, компанія) [Company Ltd за замовчуванням]:` За бажанням ви можете ввести організацію, частиною якої є цей домен, або просто натиснути «Enter», щоб пропустити.
86+
87+
`Назва організаційного підрозділу (наприклад, розділ) []:` Це буде опис підрозділу організації, до якого належить ваш домен. Знову ж таки, ви можете просто натиснути «Enter», щоб пропустити.
88+
89+
`Загальна назва (наприклад, ваше ім’я або ім’я хосту вашого сервера) []:` Тут ми маємо ввести ім’я хосту нашого сайту, наприклад, «www.example.com»
90+
91+
`Адреса електронної пошти []:` Це поле необов’язкове, ви можете заповнити його або просто натиснути «Enter», щоб пропустити.
92+
93+
Далі вам буде запропоновано ввести додаткові атрибути, які можна пропустити, натиснувши «Enter» в обох випадках:
94+
95+
```
96+
Please enter the following 'extra' attributes
97+
to be sent with your certificate request
98+
A challenge password []:
99+
An optional company name []:
100+
```
101+
102+
Тепер ви повинні створити свій CSR.
103+
104+
## Придбання Сертифікату
105+
106+
Кожен постачальник сертифікатів матиме однакову процедуру. Ви купуєте SSL і термін (1 або 2 роки тощо), а потім надсилаєте свій CSR. Для цього вам потрібно буде використати команду `more`, а потім скопіювати вміст вашого файлу CSR.
107+
108+
`more example.com.csr`
109+
110+
Що має показати вам щось на зразок цього:
111+
112+
```
113+
-----BEGIN CERTIFICATE REQUEST-----
114+
MIICrTCCAZUCAQAwaDELMAkGA1UEBhMCVVMxETAPBgNVBAgMCE5lYnJhc2thMQ4w
115+
DAYDVQQHDAVPbWFoYTEcMBoGA1UECgwTRGVmYXVsdCBDb21wYW55IEx0ZDEYMBYG
116+
A1UEAwwPd3d3Lm91cndpa2kuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
117+
CgKCAQEAzwN02erkv9JDhpR8NsJ9eNSm/bLW/jNsZxlxOS3BSOOfQDdUkX0rAt4G
118+
nFyBAHRAyxyRvxag13O1rVdKtxUv96E+v76KaEBtXTIZOEZgV1visZoih6U44xGr
119+
wcrNnotMB5F/T92zYsK2+GG8F1p9zA8UxO5VrKRL7RL3DtcUwJ8GSbuudAnBhueT
120+
nLlPk2LB6g6jCaYbSF7RcK9OL304varo6Uk0zSFprrg/Cze8lxNAxbFzfhOBIsTo
121+
PafcA1E8f6y522L9Vaen21XsHyUuZBpooopNqXsG62dcpLy7sOXeBnta4LbHsTLb
122+
hOmLrK8RummygUB8NKErpXz3RCEn6wIDAQABoAAwDQYJKoZIhvcNAQELBQADggEB
123+
ABMLz/omVg8BbbKYNZRevsSZ80leyV8TXpmP+KaSAWhMcGm/bzx8aVAyqOMLR+rC
124+
V7B68BqOdBtkj9g3u8IerKNRwv00pu2O/LOsOznphFrRQUaarQwAvKQKaNEG/UPL
125+
gArmKdlDilXBcUFaC2WxBWgxXI6tsE40v4y1zJNZSWsCbjZj4Xj41SB7FemB4SAR
126+
RhuaGAOwZnzJBjX60OVzDCZHsfokNobHiAZhRWldVNct0jfFmoRXb4EvWVcbLHnS
127+
E5feDUgu+YQ6ThliTrj2VJRLOAv0Qsum5Yl1uF+FZF9x6/nU/SurUhoSYHQ6Co93
128+
HFOltYOnfvz6tOEP39T/wMo=
129+
-----END CERTIFICATE REQUEST-----
130+
```
131+
132+
Ви хочете скопіювати все, включно з рядками «ПОЧАТИ ЗАПИТУ НА СЕРТИФІКАТ» і «КІНЕЦЬ ЗАПИТУ НА СЕРТИФІКАТ». Потім вставте їх у поле CSR на веб-сайті, де ви купуєте сертифікат.
133+
134+
Перед видачею сертифіката вам, можливо, доведеться виконати інші дії перевірки, залежно від власності на домен, реєстратора, яким ви користуєтеся, тощо. Коли його видають, його слід надати разом із проміжним сертифікатом від постачальника, який ви також використовуватимете в конфігурації.
135+
136+
## Висновок
137+
138+
Згенерувати всі деталі для придбання сертифіката веб-сайту не складно, і це може виконати системний адміністратор або адміністратор веб-сайту за допомогою описаної вище процедури.

0 commit comments

Comments
 (0)