diff --git a/docs/books/admin_guide/03-commands.zh.md b/docs/books/admin_guide/03-commands.zh.md index c21ae78305..65cced0904 100644 --- a/docs/books/admin_guide/03-commands.zh.md +++ b/docs/books/admin_guide/03-commands.zh.md @@ -1,7 +1,7 @@ --- title: Linux 命令 author: Antoine Le Morvan -contributors: Steven Spencer, Aditya Putta, tianci li, Grammaresque +contributors: Steven Spencer, Aditya Putta, tianci li, Grammaresque, Ganna Zhyrnova --- # 针对 Linux 用户的命令 diff --git a/docs/books/admin_guide/09-backups.fr.md b/docs/books/admin_guide/09-backups.fr.md index 627a260023..13b7845bc9 100644 --- a/docs/books/admin_guide/09-backups.fr.md +++ b/docs/books/admin_guide/09-backups.fr.md @@ -23,7 +23,7 @@ Dans ce chapitre, vous apprendrez comment sauvegarder et restaurer vos données **** -!!! Note +!!! note "Remarque" Tout au long de ce chapitre les commandes utilisent le terme "device" - unité péripherique - pour spécifier à la fois la cible pour la sauvegarde et la source lors de la restauration. Le périphérique - device - peut indiquer soit un média externe, soit un fichier local. Vous pouvez toujours vous référer à cette note pour plus de précisions si besoin est. @@ -112,7 +112,7 @@ Les commandes que nous allons utiliser ici sont `tar` et `cpio`. * ignore les fichiers endommagés ; * arborescence de fichiers complète. -!!! Note +!!! note "Remarque" Ces commandes enregistrent les données en utilisant un format propriétaire et standardisé. @@ -461,7 +461,7 @@ Extraire tous les fichiers de la sauvegarde `/backups/etc.133.P.tar` vers leur r $ tar xvfP /backups/etc.133.P.tar ``` -!!! Warning +!!! warning "Avertissement" Allez au bon endroit. @@ -484,12 +484,12 @@ L'extraction d'une sauvegarde _tar-bzipped_ (`*.tar.bz2`) se fait avec les optio $ tar xvfj backup.tar.bz2 ``` -!!! Tip +!!! tip "Astuce" Pour extraire ou lister le contenu d'une sauvegarde, il n'est pas nécessaire de mentionner l'algorithme de compression qui a été utilisé pour créer la sauvegarde. C'est-à-dire, la commande tar xvf est equivalente à tar xvfj pour extraire le contenu et tar tvf respectivement à tar tvfj pour lister. -!!! Attention +!!! warning "Attention" Pour restaurer les fichiers dans leur dossier d'origine (option `P` de `tar xvf`), vous devez avoir généré la sauvegarde avec le chemin absolu. C'est-à-dire l'option P de la commande tar cvf. @@ -555,7 +555,7 @@ Cette liste est fournie avec les commandes `find`, `ls` ou `cat`. * `ls` : liste un répertoire, récursivement ou non ; * `cat` : lit un fichier contenant les arbres ou les fichiers à sauvegarder. -!!! Note +!!! note "Remarque" `ls` ne peut pas être utilisé avec `-l` (détails) or `-R` (recursif). @@ -621,7 +621,7 @@ $ find etc | cpio -o > /backups/etc.cpio $ find /etc | cpio -o > /backups/etc.A.cpio ``` -!!! Warning +!!! warning "Avertissement" Si le chemin spécifié dans la commande `find` est **absolu**, alors la sauvegarde sera effectuée en **absolu**. @@ -714,7 +714,7 @@ $ cpio -iv @@ -211,7 +211,7 @@ Ecco cosa sta succedendo sopra. Si consiglia di rivedere le impostazioni [Impost * Anche se la porta 80 (http) è in ascolto, stiamo reindirizzando tutto il traffico alla porta 443 (https) * SSLEngine on - dice semplicemente di usare SSL -* SSLProtocol all -SSLv2 -SSLv3 -TLSv1 - dice di utilizzare tutti i protocolli disponibili, tranne quelli in cui sono stati trovate vulnerabilità. Dovresti ricercare periodicamente quali protocolli sono attualmente accettabili per l'uso. +* SSLProtocol all -SSLv2 -SSLv3 -TLSv1 - dice di usare i protocolli disponibili, tranne quelli che presentano vulnerabilità. Dovresti ricercare periodicamente quali protocolli sono attualmente accettabili per l'uso. * SSLHonorCipherOrder on - si tratta della prossima linea che riguarda le suite di cifratura, e dice di occuparsi di loro nell'ordine dato. Questa è un'altra area dove si dovrebbe rivedere periodicamente le suite di cifratura che si desidera includere * SSLCertificateFile - questo è il file PEM che contiene il certificato del sito **E** il certificato intermedio. Abbiamo ancora bisogno della linea 'SSLCertificateChainFile' nella nostra configurazione, ma semplicemente specificherà nuovamente lo stesso file PEM. * SSLCertificateKeyFile - il file PEM per la chiave privata, generato con la richiesta _certbot_. @@ -229,16 +229,16 @@ Eseguite questo comando per iniziare: certbot --nginx ``` -Ti verranno poste un paio di domande come mostrato sopra, incluso il tuo indirizzo email e per quale sito vuoi ottenere un certificato. Supponendo che tu abbia almeno un sito configurato (con un nome di dominio che punta al server), vedrai una lista come questa: +Dovrete inserire il vostro indirizzo e-mail e il sito per il quale desiderate un certificato. Supponendo che tu abbia almeno un sito configurato (con un nome di dominio che punta al server), vedrai una lista come questa: ``` 1. yourwebsite.com 2. subdomain.yourwebsite.com ``` -Se hai più di un sito, premi il numero che corrisponde al sito per il quale vuoi un certificato. +Se si dispone di più siti, digitare il numero corrispondente al sito per il quale si desidera un certificato. -Diamo per scontato che voi **stiate** utilizzando questa procedura, quindi recupereremo solo il certificato. I risultati saranno un po' diversi, ovviamente. Se si dispone di un file di configurazione di Nginx molto semplice che assomiglia a questo: +Il resto del testo è simile a quello precedente. I risultati saranno leggermente diversi. Se si dispone di un file di configurazione di Nginx che assomiglia a questo: ``` server { diff --git a/docs/guides/security/pam.it.md b/docs/guides/security/pam.it.md index 957d9cc2fc..350aed42d3 100644 --- a/docs/guides/security/pam.it.md +++ b/docs/guides/security/pam.it.md @@ -1,7 +1,7 @@ --- title: Moduli di autenticazione PAM author: Antoine Le Morvan -contributors: Steven Spencer, Ezequiel Bruni, Franco Colussi +contributors: Steven Spencer, Ezequiel Bruni, Ganna Zhyrnova tested_with: 8.5, 8.6 tags: - security @@ -18,13 +18,13 @@ tags: * Un desiderio di imparare sull'autenticazione utente e app su Linux * La capacità di accettare le conseguenze delle proprie azioni -## Instroduzione +## Introduzione PAM (**Pluggable Authentication Modules**) è il sistema sotto GNU/Linux che consente a molte applicazioni o servizi di autenticare gli utenti in modo centralizzato. Per dirla in altro modo: > PAM è una suite di librerie che consente all'amministratore di sistema Linux di configurare i metodi di autenticazione degli utenti. Fornisce un modo flessibile e centralizzato per cambiare i metodi di autenticazione per le applicazioni protette, utilizzando file di configurazione invece di modificare il codice dell'applicazione. \- [Wikipedia](https://en.wikipedia.org/wiki/Linux_PAM) -Questo documento *non è* stato concepito per insegnarvi esattamente come rinforzare la vostra macchina, ok? È più che altro una guida di riferimento per mostrare cosa *può* fare PAM e non cosa *si deve* fare. +Questo documento *non* è stato concepito per spiegare esattamente come proteggere la vostra macchina. È più che altro una guida di riferimento per mostrare ciò che PAM *può* fare, e non ciò che *dovrebbe* fare. ## Generalità @@ -32,13 +32,13 @@ L'autenticazione è la fase in cui si verifica che l'utente sia la persona che d ![Generalità PAM](images/pam-001.png) -L'implementazione di un nuovo metodo di autenticazione non dovrebbe richiedere modifiche alla configurazione o al codice sorgente di un programma o di un servizio. Per questo motivo le applicazioni si affidano a PAM, che fornisce loro le primitive* necessarie per autenticare gli utenti. +L'implementazione di un nuovo metodo di autenticazione non dovrebbe richiedere modifiche al codice sorgente per la configurazione del programma o del servizio. Per questo motivo le applicazioni si affidano a PAM, che fornisce loro le primitive* necessarie per autenticare gli utenti. Tutte le applicazioni di un sistema possono quindi implementare funzionalità complesse come **SSO** (Single Sign On), **OTP** (One Time Password) o **Kerberos** in modo completamente trasparente. L'amministratore di sistema può scegliere esattamente il criterio di autenticazione da utilizzare per una singola applicazione (ad esempio per rendere più sicuro il servizio SSH) indipendentemente dall'applicazione stessa. Ogni applicazione o servizio che supporta PAM avrà un file di configurazione corrispondente nella directory `/etc/pam.d/`. Ad esempio, il processo `login` assegna il nome `/etc/pam.d/login` al suo file di configurazione. -\* Le primitive sono letteralmente gli elementi più semplici di un programma o di un linguaggio e permettono di costruire cose più sofisticate e complesse. +\* Le primitive sono letteralmente gli elementi più semplici di un programma o di un linguaggio, che permettono di costruirci sopra cose più sofisticate e complesse. !!! WARNING "Attenzione" @@ -168,7 +168,7 @@ Sono possibili argomenti per questo modulo: * `nullok`: nel meccanismo `auth` consente una password di accesso vuota. * `sha512`: nel meccanismo della password, definisce l'algoritmo di crittografia. * `debug`: invia informazioni a `syslog`. -* `remember=n`: Usa thid per ricordare le ultime password di `n` utilizzate (funziona insieme al file `/etc/security/opasswd` , che deve essere creato dall'amministratore). +* `remember=n`: Utilizzare questa opzione per ricordare le ultime `n` password utilizzate (funziona in combinazione con l'opzione `/etc/security/opasswd`, che deve essere creato dall'amministratore). ### `pam_cracklib` @@ -186,7 +186,7 @@ Per impostazione predefinita, questo modulo controlla i seguenti aspetti e rifiu * La nuova password è dal dizionario? * La nuova password è un palindromo di quella vecchia (ad esempio: azerty <> ytreza)? -* L'utente ha cambiato solo le maiuscole della password? (es.: azerty <>AzErTy)? +* L'utente ha cambiato solo le maiuscole della password (ad esempio: azerty <>AzErTy)? Possibili argomenti per questo modulo: @@ -194,7 +194,7 @@ Possibili argomenti per questo modulo: * `difok=n`: impone almeno `n` caratteri (`10` per impostazione predefinita), diversi dalla vecchia password. Se la metà dei caratteri della nuova password è diversa da quella vecchia, la nuova password viene convalidata. * `minlen=n`: impone una password di `n+1` caratteri minimi. Non è possibile assegnare un minimo inferiore a 6 caratteri (il modulo è compilato in questo modo). -Altri argomenti possibili: +Altri argomenti applicabili: * `dcredit=-n`: impone una password contenente almeno `n` cifre, * `ucredit=-n`: impone una password contenente almeno `n` lettere maiuscole, @@ -222,7 +222,7 @@ Alcuni argomenti del modulo pam_tally includono: * `deny=n`: una volta superato il numero `n` dei tentativi non riusciti, l'account è bloccato. * `no_magic_root`: può essere usato per negare l'accesso ai servizi di root-level lanciati dai demoni. * ad esempio, non usare questo per `su`. -* `reset`: resettare il contatore a 0 se l'autenticazione è convalidata. +* `reset`: ripristina il contatore a 0 se l'autenticazione viene convalidata. * `lock_time=nsec`: l'account è bloccato per `n` secondi. Questo modulo funziona insieme al file predefinito per tentativi non riusciti `/var/log/faillog` (che può essere sostituito da un altro file con l'argomento `file=xxxx`), e il comando associato `faillog`. @@ -276,7 +276,7 @@ Le colonne corrispondono a: * `users`: elenco logico degli utenti gestiti dalla regola * `times`: un elenco logico di fasce orarie autorizzate -Come gestire gli intervalli tempo: +Come gestire le fasce orarie: * Giorni: `Mo`, `Tu`, `We`, `Th`, `Fr,` `Sa`, `Su`, `Wk`, (dal lunedì al venerdì), `Wd` (Sabato e Domenica), e `Al` (Lunedi a Domenica) * La gamma oraria: `HHMM-HHMM` @@ -306,7 +306,7 @@ In `/etc/pam.d/login` si mette: auth required pam_nologin.so ``` -Se il file `/etc/nologin` esiste solo root può connettersi. +Solo root può connettersi se il file `/etc/nologin` esiste ed è leggibile. ### `pam_wheel` diff --git a/docs/guides/security/ssl_keys_https.it.md b/docs/guides/security/ssl_keys_https.it.md index 687a8d29e8..2bf295e4f6 100644 --- a/docs/guides/security/ssl_keys_https.it.md +++ b/docs/guides/security/ssl_keys_https.it.md @@ -1,7 +1,7 @@ --- title: Generazione di Chiavi SSL author: Steven Spencer -contributors: Ezequiel Bruni, Franco Colussi +contributors: Ezequiel Bruni, Ganna Zhyrnova tested_with: 8.5 tags: - security @@ -13,84 +13,82 @@ tags: ## Prerequisiti -* Una workstation e un server con in esecuzione Rocky Linux (OK, Linux, ma in realtà vuoi Rocky Linux, giusto?) -* _OpenSSL_ installato sulla macchina dove si sta per generare la chiave privata e il CSR, così come sul server dove alla fine si andrà ad installare la chiave e i certificati +* Una workstation e un server che eseguono Rocky Linux +* _OpenSSL_ installato sulla macchina su cui si genererà la chiave privata e il CSR (Certificate Signing Request) e sul server su cui si installeranno la chiave e i certificati * Capacità di eseguire comandi comodamente dalla riga di comando -* Utile: conoscenza dei comandi SSL e OpenSSL +* Utile: la conoscenza dei comandi SSL/TLS e OpenSSL ## Introduzione -Quasi tutti i siti web oggi _dovrebbero_ essere in esecuzione con un certificato SSL (secure socket layer). Questa procedura vi guiderà attraverso la generazione della chiave privata per il vostro sito web e poi da questa, verrà generato il CSR (certificate signing request) che utilizzerai per acquistare il nuovo certificato. +Quasi tutti i siti web oggi _dovrebbero_ essere dotati di un certificato SSL/TLS (secure socket layer). Questa procedura vi guiderà nella generazione della chiave privata per il vostro sito web e poi nella generazione del CSR (certificate signing request) che userete per acquistare il vostro certificato. -## Generare La Chiave Privata +## Generare la chiave privata -Per le chiavi private SSL non inizializzate, si possono avere dimensioni diverse, misurate in bit, che determinano fondamentalmente quanto sono difficili da decifrare. +Per chi non lo sapesse, le chiavi private SSL/TLS possono avere dimensioni diverse, misurate in bit, che determinano quanto siano difficili da decifrare. -A partire dal 2021, la dimensione della chiave privata raccomandata per un sito web è ancora 2048 bits. Si può aumentare, ma raddoppiare la dimensione della chiave da 2048 bit a 4096 bit è solo circa il 16% più sicuro, richiede più spazio per memorizzare la chiave, provoca carichi di CPU più elevati quando la chiave viene elaborata. +A partire dal 2021, la dimensione della chiave privata consigliata per un sito web è ancora di 2048 bit. Si può andare oltre, ma raddoppiare la dimensione della chiave da 2048 bit a 4096 bit è solo circa il 16% più sicuro, richiede più spazio per memorizzare la chiave e causa un maggiore carico della CPU durante l'elaborazione della chiave. -Questo rallenta le prestazioni del sito web senza ottenere alcuna sicurezza significativa. Rimaniamo con la dimensione della chiave a 2048 tenendo sempre sotto controllo ciò che è attualmente raccomandato. - -Per cominciare, assicuriamoci che OpenSSL sia installato sia sulla tua workstation che sul server: +Questo rallenta le prestazioni del sito web senza ottenere alcuna sicurezza significativa. Mantenere la dimensione della chiave a 2048 e tenere sempre sotto controllo quella attualmente consigliata. Per cominciare, assicuratevi che OpenSSL sia installato sulla vostra workstation e sul vostro server: `dnf install openssl` -Se non è installato, il sistema lo installerà assieme a tutte le dipendenze necessarie. +Se non è installato, il sistema lo installerà insieme a tutte le dipendenze necessarie. -Il nostro dominio di esempio è example.com. Tieni presente che dovresti acquistare e registrare il tuo dominio in anticipo. È possibile acquistare domini attraverso un certo numero di "Registrars". +Il dominio di esempio è "example.com" Ricordate che dovrete acquistare e registrare il vostro dominio in anticipo. È possibile acquistare domini attraverso diverse "Registrars". -Se non si esegue il proprio DNS (Domain Name System), è spesso possibile utilizzare gli stessi provider per l'hosting DNS. DNS traduce il tuo nome a dominio in numeri (indirizzi IP, IPv4 o IPv6) che Internet può comprendere. Questi indirizzi IP saranno dove il sito web è effettivamente ospitato. +Se non gestite un vostro DNS (Domain Name System), spesso potete utilizzare gli stessi provider per l'hosting DNS. Il DNS traduce il vostro dominio con nome in numeri (indirizzi IP, IPv4 o IPv6) comprensibili a Internet. Questi indirizzi IP sono quelli in cui il sito web è effettivamente ospitato. -Generiamo la chiave usando openssl: +Generare la chiave utilizzando `openssl`: `openssl genrsa -des3 -out example.com.key.pass 2048` -Nota che abbiamo chiamato la chiave, con estensione .pass. La ragione di questo è che se non la rimuovi, ogni volta che il server web si riavvia e carica la chiave, è necessario inserire quella passphrase. Inserisci una frase segreta semplice che puoi ricordare poichè andremo a rimuoverla a breve: +Si noti che è stato dato un nome alla chiave, con estensione *.pass*. Questo perché quando si esegue questo comando, viene richiesta l'immissione di una passphrase. Inserite una passphrase semplicistica che possiate ricordare, dato che la rimuoverete a breve: ``` Enter pass phrase for ourownwiki.com.key.pass: Verifying - Enter pass phrase for ourownwiki.com.key.pass: ``` -Quindi, rimuoviamo quella frase segreta. La ragione di questo è che se non la rimuovi, ogni volta che il server web si riavvia e carica la chiave, è necessario inserire quella passphrase. +Successivamente, rimuovete la passphrase. Questo perché se non la si rimuove, sarà necessario inserire la passphrase ogni volta che il sito web si riavvia e carica la chiave. -Potreste anche non essere in giro per inserirla, o peggio, potreste non avere una console a portata di mano per inserirla. Rimuoverla ora per evitare tutto questo: +Potreste anche non essere presenti per inserirla o, peggio, non avere una console a disposizione. Rimuovetela subito per evitare tutto questo: `openssl rsa -in example.com.key.pass -out example.com.key` -Questo richiederà quella frase segreta ancora una volta per rimuovere la passphrase dalla chiave: +Questa operazione richiederà nuovamente la passphrase per rimuoverla dalla chiave: `Enter pass phrase for example.com.key.pass:` -Ora che la passphrase è stata inserita una terza volta, è stata rimossa dal file della chiave e salvata come example.com.key +La password viene ora rimossa dalla chiave, dopo aver inserito la passphrase una terza volta, e salvata come *example.com.key* ## Generare il CSR -Successivamente, abbiamo bisogno di generare il CSR (certificate signing request) che useremo per acquistare il nostro certificato. +Successivamente, è necessario generare il CSR (certificate signing request) che verrà utilizzato per acquistare il certificato. -Durante la generazione della CSR, vi saranno richieste diverse informazioni. Si tratta degli attributi X.509 del certificato. +Durante la generazione del CSR vengono richieste diverse informazioni. Sono gli attributi X.509 del certificato. -Una delle richieste sarà il "Nome Comune (ad esempio, il TUO nome)". È importante che questo campo sia riempito con il nome di dominio completamente qualificato del server che deve essere protetto da SSL. Se il sito web da proteggere è https://www.example.com, immettere www.example.com in questo prompt: +Una delle richieste sarà "Common Name (ad esempio, il VOSTRO nome di dominio)". Questo campo deve contenere il nome di dominio qualificato completo del server che l'SSL/TLS sta proteggendo. Se il sito web da proteggere è https://www.example.com, immettere www.example.com in questo prompt: `openssl req -new -key example.com.key -out example.com.csr` -Questo apre un dialogo: +Si apre una finestra di dialogo: -`Country Name (2 letter code) [XX]:` inserisci il codice paese a due caratteri in cui risiede il tuo sito, esempio "US" +`Country Name (2 letter code) [XX]:` inserire il codice a due caratteri del paese in cui risiede il sito, ad esempio "US" -`State or Province Name (full name) []:` inserisci il nome ufficiale completo del tuo stato o provincia, esempio "Nebraska" +`State or Province Name (full name) []:` inserire il nome ufficiale completo dello stato o della provincia, ad esempio "Nebraska" -`Nome della Località (ad esempio, città) [Città predefinita]:` inserisci il nome della città completa, esempio "Omaha" +`Locality Name (eg, city) [Default City]:` inserire il nome completo della città, ad esempio "Omaha" -`Organization Name (eg, company) [Default Company Ltd]:` Se si desidera, è possibile inserire un'organizzazione di cui questo dominio fa parte, oppure premere "Invio" per saltare. +`Organization Name (eg, company) [Default Company Ltd]:` Se si desidera, è possibile inserire un'organizzazione di cui questo dominio fa parte, oppure premere INVIO per saltare. -`Organizational Unit Name (eg, section) []:` Questo descrive la divisione dell'organizzazione in cui rientra il tuo dominio. Anche in questo caso, puoi semplicemente premere 'Invio' per saltare. +`Organizational Unit Name (eg, section) []:` Descrive la divisione dell'organizzazione in cui rientra il vostro dominio. Anche in questo caso, è sufficiente premere INVIO per saltare. -`Common Name (ad esempio, il vostro nome o l'hostname del vostro server) []:` Qui, dobbiamo inserire l'hostname del nostro sito, ad esempio "www.example.com" +`Common Name (eg, your name or your server's hostname) []:` Qui si deve inserire il nome host del sito, ad esempio "www.example.com" -om" `Email Addressl []:` Questo campo è opzionale, puoi decidere di compilarlo o semplicemente premere 'Invio' per saltare. +`Email Address []:` Questo campo è facoltativo, si può decidere di compilarlo o semplicemente premere INVIO per saltarlo. -Successivamente, ti verrà chiesto di inserire attributi aggiuntivi che possono essere saltati premendo 'Invio' per entrambi: +Successivamente, la procedura richiede l'inserimento di attributi aggiuntivi. È possibile saltarli premendo INVIO: ``` Please enter the following 'extra' attributes @@ -99,15 +97,15 @@ A challenge password []: An optional company name []: ``` -Ora dovresti aver generato il tuo CSR. +La generazione del vostro CSR è completa. -## Acquisto Del Certificato +## Acquisto del certificato -Ogni fornitore di certificati avrà fondamentalmente la stessa procedura. Si acquista il SSL e il termine (1 o 2 anni, ecc.) e poi si invia il proprio CSR. Per fare questo, è necessario utilizzare il comando `more` e quindi copiare il contenuto del file CSR. +Ogni fornitore di certificati avrà fondamentalmente la stessa procedura. Si acquista l'SSL/TLS e la durata (1 o 2 anni, ecc.) e poi si invia il CSR. Per farlo, è necessario utilizzare il comando `more` e copiare il contenuto del file CSR. `more example.com.csr` -Che vi mostrerà qualcosa del genere: +Il che mostrerà qualcosa di simile a questo: ``` -----BEGIN CERTIFICATE REQUEST----- @@ -129,10 +127,11 @@ HFOltYOnfvz6tOEP39T/wMo= -----END CERTIFICATE REQUEST----- ``` -Dovrete copiare tutto, comprese le linee "BEGIN CERTIFICATE REQUEST" e "END CERTIFICATE REQUEST". Poi incollarlo nel campo CSR sul sito web dove si sta acquistando il certificato. +Copiare tutto, comprese le righe "BEGIN CERTIFICATE REQUEST" e "END CERTIFICATE REQUEST". Incollare quindi questi dati nel campo CSR del sito web in cui si acquista il certificato. -Potresti dover eseguire altri passaggi di verifica, a seconda della proprietà del dominio, del registrar che stai usando, ecc., prima che il tuo certificato venga rilasciato. Quando viene rilasciato, dovrebbe essere rilasciato insieme a un certificato intermedio del provider, che userai anche nella configurazione. +Prima di emettere il certificato, potrebbe essere necessario eseguire altri passaggi di verifica a seconda della proprietà del dominio, della società di registrazione utilizzata, ecc. Una volta emesso, includerà un certificato intermedio del provider, che verrà utilizzato anche nella configurazione. ## Conclusione -La generazione di tutti i bits e passaggi per l'acquisto di un certificato del sito web non è terribilmente difficile e può essere eseguita dall'amministratore del sistema o dall'amministratore del sito web utilizzando la procedura di cui sopra. +Generare tutti i pezzi per l'acquisto di un certificato per siti web non è difficile utilizzando questa procedura. + diff --git a/docs/guides/virtualization/vbox-rocky.it.md b/docs/guides/virtualization/vbox-rocky.it.md index a388e0f038..700d1c9807 100644 --- a/docs/guides/virtualization/vbox-rocky.it.md +++ b/docs/guides/virtualization/vbox-rocky.it.md @@ -1,39 +1,39 @@ --- title: Rocky su VirtualBox author: Steven Spencer -contributors: Trevor Cooper, Ezequiel Bruni, Franco Colussi +contributors: Trevor Cooper, Ezequiel Bruni, Ganna Zhyrnova tested on: 8.4, 8.5 tags: - virtualbox - virtualization --- -# Rocky su VirtualBox +# Rocky su VirtualBox® ## Introduzione -VirtualBox® è un potente prodotto di virtualizzazione sia per uso aziendale che domestico. Di tanto in tanto, qualcuno scrive che ha problemi a far funzionare Rocky Linux in VirtualBox®. È stato testato più volte risalendo dalla release candidate, e funziona bene. I problemi che la gente riferisce di solito riguardano spesso il video. +VirtualBox® è un potente prodotto di virtualizzazione sia per uso aziendale che domestico. Di tanto in tanto, qualcuno scrive che ha problemi a far funzionare Rocky Linux in VirtualBox®. Testando ed eseguendo VirtualBox® tornando alla release candidate, funziona bene. I problemi che la gente riferisce di solito riguardano spesso il video. -Questo documento è un tentativo di dare una serie di istruzioni passo dopo passo per avere Rocky Linux in funzione su VirtualBox®. La macchina usata per costruire questa documentazione utilizzava Linux, ma è possibile utilizzare qualsiasi sistema operativo supportato. +Questo documento è un tentativo di dare una serie di istruzioni passo dopo passo per avere Rocky Linux in funzione su VirtualBox®. La macchina utilizzata per creare questa documentazione è Linux, ma è possibile utilizzare uno qualsiasi dei sistemi operativi supportati. ## Prerequisiti * Una macchina (Windows, Mac, Linux, Solaris) con memoria disponibile e spazio su disco rigido per costruire ed eseguire l'istanza di VirtualBox®. * VirtualBox® installato sulla vostra macchina. Potete trovarlo [qui](https://www.virtualbox.org/wiki/Downloads). * Una copia del [DVD ISO](https://rockylinux.org/download) di Rocky Linux per la tua architettura. (x86_64 o ARM64). -* Assicuratevi che il vostro sistema operativo sia a 64 bit e che la virtualizzazione dell'hardware sia attivata nel BIOS. +* Assicurarsi che il sistema operativo sia a 64 bit e che la virtualizzazione hardware sia attiva nel BIOS. !!! Note "Nota" - La virtualizzazione dell'hardware è necessaria al 100% per installare un sistema operativo a 64 bit. Se la vostra schermata di configurazione mostra solo opzioni a 32 bit, allora dovete fermarvi e risolvere questo problema prima di continuare. + La virtualizzazione dell'hardware è necessaria al 100% per installare un sistema operativo a 64 bit. Se la schermata di configurazione mostra solo opzioni a 32 bit, è necessario fermarsi e risolvere il problema prima di continuare. -## Preparare la Configurazione di VirtualBox® +## Preparazione della configurazione di VirtualBox® Una volta che avete VirtualBox® installato, il passo successivo è quello di avviarlo. Senza immagini installate otterrete una schermata che assomiglia a questa: ![Installazione Fresh VirtualBox](../images/vbox-01.png) - Per prima cosa, dobbiamo dire a VirtualBox® quale sarà il nostro sistema operativo: + Per prima cosa, è necessario indicare a VirtualBox® quale sarà il vostro sistema operativo: * Clicca su "New" (icona a forma di dente di sega). * Digita un nome. Esempio: "Rocky Linux 8.5". @@ -44,51 +44,51 @@ Una volta che avete VirtualBox® installato, il passo successivo è quello di ![Nome e Sistema Operativo](../images/vbox-02.png) -Successivamente, abbiamo bisogno di allocare un po' di RAM per questa macchina. Per default, VirtualBox® riempirà automaticamente questo con 1024 MB. Questo non sarà ottimale per nessun sistema operativo moderno, incluso Rocky Linux. Se hai memoria a disposizione, alloca da 2 a 4 GB (2048 MB o 4096 MB) - o più. Tenete a mente che VirtualBox® userà questa memoria solo mentre la macchina virtuale è in esecuzione. +Successivamente, è necessario allocare un po' di RAM per questa macchina. Per default, VirtualBox® riempirà automaticamente questo con 1024 MB. Questo non sarà ottimale per nessun sistema operativo moderno, incluso Rocky Linux. Se avete memoria a disposizione, assegnate da 2 a 4 GB (2048 MB o 4096 MB) — o più. VirtualBox® utilizzerà questa memoria solo durante il funzionamento della macchina virtuale. -Non c'è uno screenshot per questo, basta cambiare il valore in base alla vostra memoria disponibile. Usate il vostro miglior giudizio. +Non c'è una schermata per questo, basta modificare il valore in base alla memoria disponibile. Usate il vostro buonsenso. -Ora dobbiamo impostare la dimensione del disco rigido. Per impostazione predefinita, VirtualBox® riempirà automaticamente il pulsante radio "Create a virtual hard disk now". +È necessario impostare le dimensioni del disco rigido. Per impostazione predefinita, VirtualBox® riempirà automaticamente il pulsante radio "Create a virtual hard disk now". ![Disco Rigido](../images/vbox-03.png) * Cliccare su "Create" -Otterrete una finestra di dialogo per la creazione di vari tipi di disco rigido virtuale, e ci sono diversi tipi di disco rigido elencati qui. Vedi la documentazione di Oracle VirtualBox per [maggiori informazioni](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/vdidetails.html) sulla selezione dei tipi di disco rigido virtuale. Per lo scopo di questo documento, basta mantenere l'impostazione predefinita (VDI): +Si aprirà una finestra di dialogo per la creazione di vari tipi di disco rigido virtuale. Sono presenti diversi tipi di disco rigido. Per [ulteriori informazioni](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/vdidetails.html) sulla selezione dei tipi di disco rigido virtuale, consultare la documentazione di Oracle VirtualBox. Per questo documento, mantenere il valore predefinito (VDI): ![Tipo di File del Disco Rigido](../images/vbox-04.png) * Clicca Su "Next" -La prossima schermata riguarda la memorizzazione sul disco rigido fisico. Ci sono due opzioni. "Fixed Size" sarà più lento da creare, più veloce da usare, ma meno flessibile in termini di spazio (se hai bisogno di più spazio, sei bloccato con quello che hai creato). +La prossima schermata riguarda la memorizzazione sul disco rigido fisico. Esistono due opzioni. La " Fixed Size" sarà più lenta da creare, più veloce da usare, ma meno flessibile in termini di spazio (se si ha bisogno di più spazio, non si può crescere oltre quello creato). -L'opzione predefinita, "Dynamically Allocated", sarà più veloce da creare, più lenta da usare, ma vi darà la possibilità di crescere se il vostro spazio su disco deve cambiare. Per lo scopo di questo documento, accettiamo solo l'impostazione predefinita di "Dynamically allocated." +L'opzione predefinita, " Dynamically Allocated", è più veloce da creare e più lenta da utilizzare, ma consente di crescere se lo spazio su disco deve cambiare. ![Memorizzazione su Disco Rigido Fisico](../images/vbox-05.png) * Clicca Su "Next" -VirtualBox® ora ti dà la possibilità di specificare dove vuoi che il file dell'hard disk virtuale sia situato, così come l'opzione di espandere lo spazio predefinito di 8 GB dell'hard disk virtuale. Questa opzione è buona, perché 8 GB di spazio su disco rigido non sono sufficienti per installare, e tanto meno per usare, nessuna delle opzioni di installazione della GUI. Impostatelo a 20 GB (o più) a seconda di ciò per cui volete usare la macchina virtuale e quanto spazio libero su disco avete a disposizione: +VirtualBox® offre ora la possibilità di specificare dove si desidera che si trovi il file del disco rigido virtuale. È presente anche un'opzione per espandere lo spazio predefinito di 8 GB del disco rigido virtuale. Questa opzione è utile, perché 8 GB di spazio sul disco rigido non sono sufficienti per installare le opzioni di installazione dell'interfaccia grafica, tanto meno per utilizzarle. Impostate questo valore a 20 GB (o più), a seconda dell'uso che volete fare della macchina virtuale e dello spazio disponibile su disco: ![Posizione e Dimensione del File](../images/vbox-06.png) * Cliccare su "Create" -Abbiamo finito la configurazione di base. Dovreste avere una schermata che assomiglia a questa: +La configurazione di base è terminata. Si otterrà una schermata che assomiglia a questa: ![Configurazione Di Base Completata](../images/vbox-07.png) -## Attaccare l'immagine ISO +## Collegare l'immagine ISO -Il nostro prossimo passo è quello di attaccare l'immagine ISO che avete scaricato in precedenza come un dispositivo CD ROM virtuale. Clicca su "Settings" (icona dell'ingranaggio) e dovresti ottenere la seguente schermata: +Il passo successivo consiste nel collegare l'immagine ISO scaricata come dispositivo CD ROM virtuale. Cliccate su "Settings" (icona a forma di ingranaggio) e otterrete la seguente schermata: ![Impostazioni](../images/vbox-08.png) -* Clicca sulla voce "Storage" nel menu di sinistra. +* Fare clic sulla voce "Storage" nel menu di sinistra. * Sotto "Storage Devices" nella sezione centrale, clicca sull'icona del CD che dice "Empty". -* Sotto "Attributes" sul lato destro, clicca sull'icona del CD. +* Alla voce "Attributes" sul lato destro, fare clic sull'icona del CD. * Selezionate "Choose/Create a Virtual Optical Disk". -* Fai clic sul pulsante "Add" (icona con il segno più) e naviga fino a dove è memorizzata la tua immagine ISO di Rocky Linux. +* Fare clic sul pulsante "Add " (icona con il segno più) e navigare fino al punto in cui si trova l'immagine ISO di Rocky Linux. * Selezionate la ISO e cliccate su "Open". Ora dovreste avere la ISO aggiunta ai dispositivi disponibili in questo modo: @@ -103,21 +103,21 @@ L'immagine ISO di Rocky Linux appare ora selezionata sotto "Controller:IDE" nell * Clicca "OK" -### Memoria video per Installazioni Grafiche +### Memoria video per installazioni grafiche -VirtualBox® imposta 16 MB di memoria da utilizzare per il video. Questo va bene se si sta progettando di eseguire un server bare-bones senza una GUI, ma non appena si aggiunge la grafica, questo non è sufficiente. Gli utenti che mantengono questa impostazione spesso vedono una schermata di avvio sospesa che non finisce mai, o altri errori. +VirtualBox® imposta 16 MB di memoria da utilizzare per il video. Questo va bene se si intende eseguire un server bare-bones senza interfaccia grafica, ma non appena si aggiunge la grafica non è sufficiente. Gli utenti che mantengono questa impostazione spesso vedono una schermata di avvio sospesa che non finisce mai, o altri errori. -Se avete intenzione di eseguire Rocky Linux con una GUI, dovreste allocare abbastanza memoria per eseguire facilmente la grafica. Se la vostra macchina è un po' a corto di memoria, regolate questo valore verso l'alto di 16 MB alla volta fino a quando le cose funzionano bene. La risoluzione video della vostra macchina host è anche un fattore che dovete considerare. +Se si utilizza Rocky Linux con un'interfaccia grafica, assegnare una quantità di memoria sufficiente a far funzionare la grafica. Se il vostro computer è un po' a corto di memoria, regolate questo valore verso l'alto a 16 MB fino a quando le cose funzionano senza problemi. La risoluzione video della vostra macchina host è anche un fattore che dovete considerare. Pensate attentamente a ciò che volete che la vostra macchina virtuale Rocky Linux faccia, e cercate di allocare una memoria video che sia compatibile con la vostra macchina host e le vostre altre esigenze. Puoi trovare maggiori informazioni sulle impostazioni di visualizzazione nella [documentazione ufficiale di Oracle](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/settings-display.html). -Se avete molta memoria, potete impostare questo valore al massimo di 128 MB. Per risolvere questo problema prima di avviare la macchina virtuale, clicca su "Settings" (icona dell'ingranaggio) e dovresti ottenere la stessa schermata di impostazioni che abbiamo ottenuto quando abbiamo attaccato la nostra immagine ISO (sopra). +Se si dispone di molta memoria, è possibile impostare questo valore al massimo a 128 MB. Per risolvere questo problema prima di avviare la macchina virtuale, fate clic su "Settings" (icona a forma di ingranaggio) e dovreste ottenere la stessa schermata di impostazioni che avete ottenuto quando avete allegato la nostra immagine ISO (sopra). Questa volta: -* Clicca su "Display" sul lato sinistro. -* Nella scheda "Screen" sul lato destro, noterete l'opzione "Video Memory" con l'impostazione predefinita a 16 MB. -* Cambiatelo con il valore che volete. Potete regolarlo verso l'alto tornando a questa schermata in qualsiasi momento. Nel nostro esempio, stiamo selezionando 128 MB ora. +* Fare clic su "Display" sul lato sinistro. +* Nella scheda "Screen" sul lato destro, si noterà l'opzione "Video Memory" con l'impostazione predefinita di 16 MB. +* Cambiatelo con il valore che volete. Potete regolarlo verso l'alto tornando a questa schermata in qualsiasi momento. In questo esempio, è di 128 MB. !!! Tip "Suggerimento" @@ -129,11 +129,11 @@ Lo schermo dovrebbe avere un aspetto simile a questo: * Clicca "OK" -## Iniziare l'installazione +## Avvio dell'installazione -Abbiamo impostato tutto in modo da poter iniziare l'installazione. Si noti che non ci sono particolari differenze nell'installazione di Rocky Linux su una macchina VirtualBox® rispetto all'hardware stand-alone. I passi dell'installazione sono gli stessi. +Avete impostato tutto in modo da poter avviare l'installazione. Si noti che non esistono particolari differenze nell'installazione di Rocky Linux su una macchina VirtualBox® rispetto all'hardware indipendente. I passi dell'installazione sono gli stessi. -Ora che abbiamo preparato tutto per l'installazione, devi solo cliccare su "Start" (icona verde con la freccia destra) per iniziare l'installazione di Rocky. Una volta che hai cliccato oltre la schermata di selezione della lingua, la schermata successiva è quella del "Riepilogo dell'installazione". È necessario impostare tutti gli elementi che vi riguardano, ma i seguenti sono necessari: +Ora che avete preparato tutto per l'installazione, dovete fare clic su "Start" (icona verde con la freccia a destra) per avviare l'installazione di Rocky. Una volta terminata la schermata di selezione della lingua, la schermata successiva è la "Installation Summary." È necessario impostare tutti gli elementi che vi riguardano, ma i seguenti sono necessari: * Data & Ora * Selezione del software (se vuoi qualcosa oltre al "Server con GUI" di default) @@ -141,17 +141,17 @@ Ora che abbiamo preparato tutto per l'installazione, devi solo cliccare su "Star * Rete & Nome Host * Impostazioni dell'Utente -Se non sei sicuro di qualcuna di queste impostazioni, fai riferimento al documento [Installazione di Rocky](../installation.md). +Se non si è sicuri di queste impostazioni, consultare il documento [Installazione di Rocky](../installation.md). Una volta terminata l'installazione, dovreste avere un'istanza di VirtualBox® di Rocky Linux in esecuzione. -Dopo l'installazione e il riavvio si otterrà una schermata di accordo di licenza EULA che è necessario accettare, e una volta cliccato su "Finish Configuration", si dovrebbe ottenere un login grafico (se avete scelto un'opzione GUI) o a riga di comando. L'autore ha scelto il "Server con GUI" di default per scopi dimostrativi: +Dopo l'installazione e il riavvio, viene visualizzata una schermata del contratto di licenza EULA che è necessario accettare. Dopo aver fatto clic su "Finish Configuration", si dovrebbe ottenere un login grafico (se si è scelta l'opzione GUI) o da riga di comando. L'autore ha scelto l'opzione predefinita "Server with GUI" a scopo dimostrativo: ![Una macchina Rocky VirtualBox in esecuzione](../images/vbox-11.png) -## Conclusione +## Altre informazioni -Non è l'intento di questo documento di farvi diventare un esperto di tutte le caratteristiche che VirtualBox® può fornire. Per informazioni su come fare cose specifiche, controlla la [documentazione ufficiale](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/). +Questo documento non intende rendere l'utente un esperto di tutte le funzionalità offerte da VirtualBox®. Per informazioni su come fare cose specifiche, controlla la [documentazione ufficiale](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/). !!! tip "Suggerimento avanzato" @@ -159,4 +159,4 @@ Non è l'intento di questo documento di farvi diventare un esperto di tutte le c ## Conclusione -È facile creare, installare ed eseguire una macchina Rocky Linux su VirtualBox®. Anche se non si tratta di una guida esaustiva, seguire i passi di cui sopra dovrebbe permettervi di installare Rocky Linux. Se usi VirtualBox® e hai una configurazione specifica che vorresti condividere, l'autore ti invita a presentare nuove sezioni a questo documento. +È facile creare, installare ed eseguire una macchina Rocky Linux su VirtualBox®. Anche se non si tratta di una guida esaustiva, seguire i passi di cui sopra dovrebbe permettervi di installare Rocky Linux. Se utilizzate VirtualBox® e avete una configurazione specifica che volete condividere, l'autore vi invita a inviare nuove sezioni a questo documento. diff --git a/docs/guides/web/apache-sites-enabled.it.md b/docs/guides/web/apache-sites-enabled.it.md index d3ca13cf3f..730ced160b 100644 --- a/docs/guides/web/apache-sites-enabled.it.md +++ b/docs/guides/web/apache-sites-enabled.it.md @@ -1,7 +1,7 @@ --- title: Sito Multiplo Apache author: Steven Spencer -contributors: Ezequiel Bruni, Franco Colussi +contributors: Ezequiel Bruni, Ganna Zhyrnova tested_with: 8.5, 8.6, 9.0 tags: - web @@ -20,11 +20,11 @@ tags: Se volete imparare a conoscere l'editor di testo vi, [ecco un pratico tutorial](https://www.tutorialspoint.com/unix/unix-vi-editor.htm). -* Conoscenze di base sull'installazione e l'esecuzione di servizi web +* Conoscenza di base dell'installazione e dell'esecuzione di servizi web ## Introduzione -Rocky Linux offre molti modi per creare un sito web. Questo è solo un metodo, utilizzando Apache su un singolo server. Questo metodo è stato concepito per più server su un unico hardware, ma può anche fungere da configurazione di base per un server a sito singolo. +Rocky Linux offre molti modi per creare un sito web. Questo è solo un metodo, utilizzando Apache su un singolo server. Questo metodo è stato progettato per più server su un unico hardware, ma può anche fungere da configurazione di base per un server a sito singolo. Fatto storico: questa configurazione del server sembra essere nata con sistemi basati su Debian, ma è perfettamente adattabile a qualsiasi sistema operativo Linux con Apache. @@ -43,7 +43,7 @@ dnf install httpd php ## Aggiungere altre directory -Questo metodo utilizza un paio di directory aggiuntive, che però al momento non esistono nel sistema. È necessario aggiungere due directory in */etc/httpd/* chiamate "sites-available" e "sites-enabled" +Questo metodo utilizza un paio di directory aggiuntive, che attualmente non esistono nel sistema. È necessario aggiungere due directory in */etc/httpd/* chiamate "sites-available" e "sites-enabled" Dalla riga di comando inserire: @@ -53,7 +53,7 @@ mkdir -p /etc/httpd/sites-available /etc/httpd/sites-enabled In questo modo verranno create entrambe le directory necessarie. -È necessaria anche una directory in cui inserire i nostri siti. Può essere ovunque, ma un buon modo per tenere le cose organizzate è creare una directory chiamata "sub-domains". Per ridurre la complessità, mettere questo in /var/www: `mkdir /var/www/sub-domains/`. +È necessaria anche una directory in cui inserire i nostri siti. Può essere ovunque, ma un buon modo per tenere le cose organizzate è creare una directory "sub-domains". Per ridurre la complessità, mettere questo in /var/www: `mkdir /var/www/sub-domains/`. ## Configurazione @@ -73,7 +73,7 @@ I file di configurazione effettivi si trovano in */etc/httpd/sites-available* e **Perché lo fate?** -Supponiamo di avere 10 siti web che girano tutti sullo stesso server con indirizzi IP diversi. Supponiamo che il sito B abbia subito alcuni aggiornamenti importanti e che sia necessario apportare modifiche alla configurazione del sito. Supponiamo anche che qualcosa vada storto con le modifiche apportate e che quando si riavvia `httpd` per leggere le modifiche, `httpd` non si avvii. Non solo il sito su cui stavate lavorando non si avvierà, ma nemmeno gli altri. Con questo metodo, è possibile rimuovere il collegamento simbolico per il sito che ha causato il problema e riavviare `httpd`. Il sito ricomincerà a funzionare e si potrà lavorare per sistemare la configurazione del sito non funzionante. +Supponiamo di avere 10 siti web che girano tutti sullo stesso server con indirizzi IP diversi. Supponiamo che il sito B abbia subito alcuni aggiornamenti importanti e che sia necessario apportare modifiche alla configurazione del sito. Supponiamo anche che qualcosa vada storto con le modifiche apportate e che quando si riavvia `httpd` per leggere le modifiche, `httpd` non si avvii. Non solo il sito su cui stavate lavorando non si avvierà, ma nemmeno gli altri. Con questo metodo, è possibile rimuovere il collegamento simbolico per il sito che ha causato il problema e riavviare `httpd`. In questo modo il servizio riprenderà a funzionare e la configurazione del sito non funzionante potrà essere sistemata. In questo modo si alleggerisce la pressione, sapendo che il telefono non squillerà con un cliente o un capo arrabbiato perché un servizio non è in linea. @@ -139,7 +139,7 @@ cp -Rf wiki_source/* /var/www/sub-domains/your-server-hostname/html/ Come già detto, ogni server Web creato al giorno d'oggi _dovrebbe_ funzionare con SSL/TLS (secure socket layer). -Questo processo inizia con la generazione di una chiave privata e di un CSR (acronimo di Certificate Signature Request) e l'invio del CSR all'autorità di certificazione per l'acquisto del certificato SSL/TLS. Il processo di generazione di queste chiavi è piuttosto lungo. +Questo processo inizia con la generazione di una chiave privata e di un CSR (certificate signing request) e l'invio del CSR all'autorità di certificazione per l'acquisto del certificato SSL/TLS. Il processo di generazione di queste chiavi è piuttosto lungo. Se non si ha familiarità con la generazione di chiavi SSL/TLS, esaminare: [Generazione di chiavi SSL](../security/ssl_keys_https.md) @@ -163,7 +163,7 @@ Se non si conosce la sintassi "ad albero" per creare le directory, ciò che si d "Creare una directory chiamata "ssl" e creare al suo interno tre directory chiamate ssl.key, ssl.crt e ssl.csr" -Una nota in anticipo: La memorizzazione del file CSR (Certificate Signature Request) nella struttura non è necessaria, ma semplifica alcune cose. Se si ha la necessità di riemettere il certificato da un altro fornitore, è buona norma conservare una copia del file CSR. La domanda diventa dove memorizzarlo in modo da ricordarlo, e memorizzarlo all'interno dell'albero del vostro sito web è logico. +Una nota in anticipo: La memorizzazione del file CSR (Certificate Signature Request) nella struttura non è necessaria, ma semplifica alcune cose. Se si ha la necessità di riemettere il certificato da un altro fornitore, è bene avere una copia memorizzata del CSR. La domanda diventa dove memorizzarlo in modo da ricordarlo, e memorizzarlo all'interno dell'albero del vostro sito web è logico. Assumendo che i file key, csr e crt (certificati) siano stati denominati con il nome del sito e che siano memorizzati in _/root_, li copieremo nella loro posizione: @@ -175,7 +175,7 @@ cp /root/com.wiki.www.crt /var/www/sub-domains/your-server-hostname/ssl/ssl.crt/ ### La configurazione del sito - `https` -Una volta generate le chiavi e acquistato il certificato SSL/TLS, si può procedere con la configurazione del sito web, utilizzando le chiavi. +Una volta generate le chiavi e acquistato il certificato SSL/TLS, è possibile procedere con la configurazione del sito web utilizzando le chiavi. Per cominciare, scomponete l'inizio del file di configurazione. Per esempio, anche se si desidera ascoltare la porta 80 (porta `http` standard) per le richieste in arrivo, non si vuole che nessuna di queste richieste vada effettivamente alla porta 80. @@ -245,7 +245,7 @@ Perciò, dopo le normali porzioni di configurazione, si passa alla sezione SSL/T * SSLCertificateKeyFile - la chiave generata durante la creazione della richiesta di firma del certificato * SSLCertificateChainFile - il certificato del fornitore di certificati, spesso chiamato certificato intermedio -Quindi, prendete tutto dal vivo e se non ci sono errori all'avvio del servizio web e se l'accesso al vostro sito web si rivela `https` senza errori, siete pronti a partire. +Se all'avvio del servizio web non si verificano errori e se l'accesso al vostro sito web mostra `https` senza errori, siete pronti a partire. ## Portare in diretta @@ -258,6 +258,6 @@ ln -s /etc/httpd/sites-available/your-server-hostname /etc/httpd/sites-enabled/ ``` -Questo creerà il collegamento al file di configurazione in *sites-enabled*, proprio come vogliamo. +Questo creerà il collegamento al file di configurazione in *sites-enabled*. Ora basta avviare `httpd` con `systemctl start httpd`. Oppure riavviatelo se è già in funzione: `systemctl restart httpd` e, supponendo che il servizio web si riavvii, potete andare a fare dei test sul vostro sito. diff --git a/docs/guides/web/mod_SSL_apache.it.md b/docs/guides/web/mod_SSL_apache.it.md index 80337c654c..334ea90ab6 100644 --- a/docs/guides/web/mod_SSL_apache.it.md +++ b/docs/guides/web/mod_SSL_apache.it.md @@ -1,20 +1,20 @@ --- title: Apache Con 'mod_ssl' author: Garthus -contributors: Steven Spencer, David Hensley, Franco Colussi +contributors: Steven Spencer, David Hensley, Ganna Zhyrnova update: 10-Feb-2022 --- -# 'mod_ssl' su Rocky Linux in un ambiente server web Httpd Apache +# `mod_ssl` su Rocky Linux in un ambiente web server Apache -Apache Web-Server è usato da molti anni ormai; 'mod_ssl' è usato per fornire maggiore sicurezza al Web-Server e può essere installato su quasi tutte le versioni di Linux, incluso Rocky Linux. L'installazione di 'mod_ssl' farà parte della creazione di un Lamp-Server per Rocky Linux. +Il server web Apache esiste ormai da molti anni. `mod_ssl` fornisce una maggiore sicurezza al server web ed è installabile su quasi tutte le versioni di Linux. Questa procedura è progettata per farvi iniziare a lavorare con Rocky Linux usando 'mod_ssl' in un ambiente Apache Web-Server. ## Prerequisiti -* Workstation o Server, preferibilmente con Rocky Linux già installato. -* Dovresti essere nell'ambiente Root o digitare `sudo` prima di tutti i comandi inseriti. +* Una workstation o un server, preferibilmente con Rocky Linux già installato. +* In grado di eseguire comandi come *root* o `sudo` per elevare i privilegi. ## Installare Rocky Linux Minimale @@ -23,23 +23,23 @@ Durante l'installazione di Rocky Linux, abbiamo utilizzato i seguenti set di pac * Minimal * Standard -## Eseguire l'aggiornamento del sistema +## Eseguire gli aggiornamenti -Per prima cosa, eseguite il comando di aggiornamento del sistema per permettere al server di ricostruire la cache del repository, in modo che possa riconoscere i pacchetti disponibili. +Per prima cosa, eseguire il comando di aggiornamento del sistema per consentire al server di ricostruire la cache dei repository per rilevare i pacchetti disponibili. `dnf update` -## Abilitare I Repositories +## Abilitare i repositories -Con un'installazione convenzionale di Rocky Linux Server tutti i repository necessari dovrebbero essere a posto. +Con un'installazione convenzionale di un server Rocky Linux, tutti i repository necessari sono già presenti. -## Verifica I Repository Disponibili +## Verificare i repository disponibili -Solo per essere sicuri controllate il vostro Repository Listing con: +Per essere sicuri, controllare l'elenco dei repository con: `dnf repolist` -Dovresti ottenere il seguente risultato che mostra tutti i repository abilitati: +Otterrete quanto segue: ``` appstream Rocky Linux 8 - AppStream @@ -50,15 +50,15 @@ powertools Rocky Linux 8 - ## Installazione dei Pacchetti -Per installare 'mod_ssl', eseguire: +Per installare `mod_ssl`, eseguire: `dnf install mod_ssl` -Per abilitare il modulo 'mod_ssl', eseguire: +Per abilitare il modulo `mod_ssl`, eseguire: `apachectl restart httpd` `apachectl -M | grep ssl` -Dovreste vedere un output come questo: +Vedrete: `ssl_module (shared)` @@ -71,15 +71,17 @@ firewall-cmd --zone=public --permanent --add-service=https firewall-cmd --reload ``` -A questo punto dovresti essere in grado di accedere al Web-Server Apache tramite HTTPS. Inserisci `https://your-server-ip` o `https://your-server-hostname` per confermare la configurazione 'mod_ssl'. +Assicuratevi che il vostro obiettivo sia quello di avere il sito web aperto al mondo quando aggiungete questa regola! In caso contrario, cambiare la zona o configurare il firewall per correggerla. -## Generare il certificato SSL +A questo punto si dovrebbe essere in grado di accedere al server web Apache tramite HTTPS. Inserisci `https://your-server-ip` o `https://your-server-hostname` per confermare la configurazione di `mod_ssl`. -Per generare un nuovo certificato autofirmato per l'host rocky8 con 365 giorni di scadenza, eseguire: +## Generare il certificato SSL/TLS + +Per generare un certificato autofirmato per l'host rocky8 con scadenza di 365 giorni, eseguire: `openssl req -newkey rsa:2048 -nodes -keyout /etc/pki/tls/private/httpd.key -x509 -days 365 -out /etc/pki/tls/certs/httpd.crt` -Vedrete il seguente output: +Verrà visualizzato il seguente risultato: ``` Generating a RSA private key @@ -102,7 +104,7 @@ Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []:rocky8 Email Address []: ``` -Dopo che questo comando ha completato l'esecuzione, verranno creati i seguenti due file SSL, esegui: +Al termine di questo comando, saranno presenti i due file SSL/TLS seguenti: ``` ls -l /etc/pki/tls/private/httpd.key /etc/pki/tls/certs/httpd.crt @@ -111,13 +113,13 @@ ls -l /etc/pki/tls/private/httpd.key /etc/pki/tls/certs/httpd.crt -rw-------. 1 root root 1704 Jan 29 16:05 /etc/pki/tls/private/httpd.key ``` -## Configurare il server web Apache con i nuovi certificati SSL +## Configurare il server web Apache con i nuovi certificati SSL/TLS -Per includere il tuo certificato SSL appena creato nella configurazione del server web Apache, apri il file ssl.conf eseguendo: +Per includere il certificato SSL/TLS appena creato nella configurazione del server web Apache, aprire il file `ssl.conf` eseguendo: `nano /etc/httpd/conf.d/ssl.conf` -Poi cambia le seguenti linee: +Modificare le seguenti righe: DA: ``` @@ -130,23 +132,23 @@ SSLCertificateFile /etc/pki/tls/certs/httpd.crt SSLCertificateKeyFile /etc/pki/tls/private/httpd.key ``` -Poi ricarica il server web Apache eseguendo: +Ricaricare il server web Apache eseguendo: `systemctl reload httpd` -## Testare la configurazione 'mod_ssl +## Testare la configurazione `mod_ssl` -Inserire quanto segue in un browser web: +Immettere quanto segue in un browser web: -`https://your-server-ip` o `https://your-server-hostname` +`https://your-server-ip` or `https://your-server-hostname` -## Reindirizzare Tutto Il Traffico HTTP A HTTPS +## Per reindirizzare tutto il traffico HTTP a HTTPS -Crea un nuovo file eseguendo: +Creare un nuovo file eseguendo: `nano /etc/httpd/conf.d/redirect_http.conf` -Inserisci il seguente contenuto e salva il file, sostituendo "your-server-hostname" con il tuo hostname. +Inserite il seguente contenuto e salvate il file, sostituendo "your-server-hostname" con il vostro hostname. ``` @@ -157,16 +159,16 @@ Inserisci il seguente contenuto e salva il file, sostituendo "your-server-hostna ``` -Applicare la modifica quando si ricarica il servizio Apache eseguendo: +Applicare la modifica eseguendo: `systemctl reload httpd` -Il server Web Apache sarà ora configurato per reindirizzare qualsiasi traffico in entrata da `http://your-server-hostname` all'URL `https://your-server-hostname`. +Il server web Apache reindirizzerà tutto il traffico in entrata da `http://your-server-hostname` a `https://your-server-hostname`. ## Passaggi Finali -Abbiamo visto come installare e configurare 'mod_ssl'. E, creare un nuovo certificato SSL per eseguire un Web-Server sotto il servizio HTTPS. +Si è visto come installare e configurare `mod_ssl` e creare un nuovo certificato SSL/TLS per eseguire un server web con servizio HTTPS. ## Conclusione -Questo tutorial farà parte del tutorial che copre l'installazione di un LAMP Server (Linux, Apache Web-Server, Maria Database-Server e PHP Scripting Language), su Rocky Linux versione 8.x. Alla fine ci saranno anche delle immagini per aiutare a capire meglio l'installazione. +Questo tutorial mostra l'installazione e l'uso di base di `mod_ssl`. diff --git a/docs/labs/index.fr.md b/docs/labs/index.fr.md index 9537e98ba5..79d9c78f55 100644 --- a/docs/labs/index.fr.md +++ b/docs/labs/index.fr.md @@ -4,6 +4,6 @@ title: Tutoriels (Labos) # Tutoriels Rocky Linux -Quels sont ces ateliers **Labos** et quelle est la différence avec la documentation plus détaillée dans la catégorie **Livres** ? Les **Labos** sont des ateliers qui permettent d'évoluer étape par étape dans certains sujets de manière à optimiser le processus d'apprentissage. Ils contiennent des exercices qui permettent de tester vos connaissances. Ce sont des documents qui sont principalement orientés vers l'apprentissage. Ils sont concentrés sur des sujets particuliers et vous orientent vers des connaissances pratiques. Voila ! C'est prometteur, n'est-ce pas ? +Quels sont ces ateliers **Labos** et quelle est la différence avec la documentation plus détaillée dans la catégorie **Livres** ? Les **Labos** sont des ateliers qui permettent d'évoluer étape par étape dans certains sujets de manière à optimiser le processus d'apprentissage. Ils contiennent des exercices qui permettent de tester vos connaissances. Ces ateliers sont destinés uniquement à des fins pédagogiques. Ils sont conçus pour vous aider à comprendre des sujets particuliers liés à l'administration système, à stimuler l'expérimentation, à encourager la collaboration, etc., dans un environnement de laboratoire simulé et sécurisé. -Vous possédez des connaissance particulières que vous aimeriez illustrer dans ces labos? C'est super ! Votre participation à Rocky Linux est la bienvenue. C'est pratiquement la même procédure qu'avec le reste de la documentation de Rocky Linux. Rejoignez-nous dans le canal [Mattermost Documentation channel](https://chat.rockylinux.org/rocky-linux/channels/documentation), prenez part à la discussion, faites des propositions d'articles et nous vous aiderons à réaliser vos idées. +Vous possédez des connaissance particulières que vous aimeriez illustrer dans ces labos? C'est super ! Votre participation à Rocky Linux est la bienvenue. Participer aux labos n'est pas différent de participer à la documentation Rocky Linux -- allez simplement sur le canal [Mattermost Documentation](https://chat.rockylinux.org/rocky-linux/channels/documentation), rejoignez la conversation, dites-nous ce que vous voulez écrire et nous vous aiderons à progresser. diff --git a/docs/labs/sys_admin_1/lab7-software_management.uk.md b/docs/labs/sys_admin_1/lab7-software_management.uk.md index 0e7cc34944..168bc1c94a 100644 --- a/docs/labs/sys_admin_1/lab7-software_management.uk.md +++ b/docs/labs/sys_admin_1/lab7-software_management.uk.md @@ -130,7 +130,7 @@ Install/Upgrade/Erase options: ...... ``` - Це величезна кількість інформації (метаданих)! + Це величезна кількість інформації (метаданих)! 3. Скажімо, нас цікавить лише поле «Підсумок» попередньої команди. Ми можемо використовувати опцію --queryformat rpm, щоб фільтрувати інформацію, яку ми отримуємо з опції запиту. @@ -192,7 +192,7 @@ Install/Upgrade/Erase options: 10. З результатів попереднього кроку, що саме таке пакет `wget`? Підказка: ви можете використовувати опцію формату запиту rpm, щоб переглянути поле опису пакета завантаження. -11. Якщо вас цікавить пакет `wget files-*.rpm`, ви можете перелічити всі файли, включені до пакета, ввівши: +11. Якщо вас цікавить пакет `wget files-.rpm`, ви можете перелічити всі файли, включені до пакета, ввівши: ``` $ rpm -qlp wget-*.rpm | head @@ -228,6 +228,45 @@ Install/Upgrade/Erase options: Ви помітите, що вам не потрібно було посилатися на повну назву пакета `curl` у попередній команді. Це тому, що `curl` уже встановлено. +#### Розширені знання про назву пакета + +* **Повна назва пакета**: коли ви завантажуєте пакет із надійного джерела (наприклад, веб-сайт постачальника, сховище розробника), ім’я завантаженого файлу є повним ім’ям пакета, наприклад -- htop-3.2 .1-1.el8.x86_64.rpm. Під час використання команди `rpm` для встановлення/оновлення цього пакунка об’єкт, керований командою, має бути повним ім’ям (або відповідним символом узагальнення) пакунка, наприклад: + + ``` + $ rpm -ivh htop-3.2.1-1.el8.x86_64.rpm + ``` + + ``` + $ rpm -Uvh htop-3.2.1-1.*.rpm + ``` + + ``` + $ rpm -qip htop-3.*.rpm + ``` + + ``` + $ rpm -qlp wget-1.19.5-11.el8.x86_64.rpm + ``` + + + Повна назва пакета відповідає умовам іменування, подібним до цього —— `[Package_Name]-[Version]-[Release].[OS].[Arch].rpm` або `[Package_Name]-[Version]-[Release].[OS].[Arch].src.rpm` + +* **Package name**: Оскільки RPM використовує базу даних для керування програмним забезпеченням, після завершення встановлення пакета база даних матиме відповідні записи. Наразі операційний об’єкт команди `rpm` має лише ввести назву пакета. як от: + + ``` + $ rpm -qi bash + ``` + + ``` + $ rpm -q systemd + ``` + + ``` + $ rpm -ql chrony + ``` + + + ## Завдання 2 ### Цілісність упаковки @@ -241,13 +280,13 @@ Install/Upgrade/Erase options: Повідомлення «digests signatures OK» у вихідних даних показує, що з пакетом все гаразд. -2. Давайте проявити зловмисність і навмисно змінити завантажений пакет. Це можна зробити, додавши будь-що до оригінального пакету або вилучивши щось із нього. Будь-що, що змінює пакунок у спосіб, не передбачений початковими пакувальниками, пошкодить пакунок. Ми змінимо файл за допомогою команди echo, щоб додати рядок «haha» до пакета. Впишіть: +2. Давайте проявити зловмисність і навмисно змінити завантажений пакет. Це можна зробити, додавши будь-що до оригінального пакету або вилучивши щось із нього. Будь-що, що змінює пакунок у спосіб, не передбачений початковими пакувальниками, пошкодить пакунок. Ми змінимо файл за допомогою команди echo, щоб додати рядок «haha» до пакета. Впишіть: ``` $ echo haha >> wget-1.19.5-10.el8.x86_64.rpm ``` -3. Тепер спробуйте знову перевірити цілісність пакета за допомогою параметра -K rpm. Впишіть: +3. Тепер спробуйте знову перевірити цілісність пакета за допомогою параметра -K rpm. ``` $ rpm -K wget-*.rpm @@ -286,7 +325,7 @@ Install/Upgrade/Erase options: libmetalink.so.3()(64bit) is needed by wget-* ``` - Прямо за воротами – проблема залежності! Зразок результату показує, що для `wget` потрібен якийсь файл бібліотеки під назвою "libmetalink.so.3" + Відразу - проблема залежності! Зразок результату показує, що для `wget` потрібен якийсь файл бібліотеки під назвою "libmetalink.so.3" !!! note "Примітка" @@ -326,6 +365,7 @@ Install/Upgrade/Erase options: !!! note "Примітка" RPM підтримує транзакції. У попередніх вправах ми могли виконати одну транзакцію rpm, яка включала оригінальний пакет, який ми хотіли встановити, і всі пакети та бібліотеки, від яких він залежав. Було б достатньо однієї такої команди, як наведена нижче: + ``` $ rpm -Uvh wget-*.rpm libmetalink-*.rpm ``` @@ -379,7 +419,7 @@ Install/Upgrade/Erase options: Видалити пакунки так само легко, як і встановити за допомогою менеджера пакетів (RPM) Red Hat. -У цій вправі ви спробуєте використати `rpm` для видалення деяких пакунків із системи. + У цій вправі ви спробуєте використати `rpm` для видалення деяких пакунків із системи. #### Щоб видалити пакети @@ -406,7 +446,7 @@ Install/Upgrade/Erase options: `$ sudo rpm -e --nodeps libmetalink` **i.** Параметр “nodeps” означає відсутність залежностей. Тобто ігнорувати всі залежності. - **ii.** Наведене вище лише для того, щоб показати вам, як примусово видалити пакет із вашої системи. Іноді це потрібно робити, але зазвичай це *не дуже добре*. + **ii.** Наведене вище лише для того, щоб показати вам, як примусово видалити пакет із вашої системи. Іноді це потрібно робити, але зазвичай це *не дуже добре*. **iii.** Примусове видалення пакета «xyz», на який покладається інший встановлений пакет «abc», фактично робить пакет «abc» непридатним для використання або дещо зламаним. ## Завдання 5 diff --git a/docs/release_notes/8_7.uk.md b/docs/release_notes/8_7.uk.md new file mode 100644 index 0000000000..12fad3d502 --- /dev/null +++ b/docs/release_notes/8_7.uk.md @@ -0,0 +1,136 @@ +--- +title: Реліз 8.7 +tags: + - 8.7 + - Реліз 8.7 + - Rocky 8.7 +--- + +# Примітки до релізу для Rocky Linux 8.7 + +!!! note "Мінімальна ISO" + + Мінімальний ISO не містить репозиторію AppStream. Це означає, що пакети, які надходять із AppStream, будуть відсутні після встановлення за допомогою мінімального ISO. Приклади таких пакетів включають - rsyslog, policycoreutils-python-utils і так далі. Це не помилка, і її можна очікувати. + +## Оновлення з будь-якої версії Rocky Linux 8 + +Запустіть `sudo dnf -y upgrade` + +## Хмарні образи + +Окрім звичайних інсталяційних образів, доступно кілька образів для нових і існуючих хмарних платформ. + +Між Rocky Linux 8.6 і 8.7 були розроблені та випущені образи для Oracle Cloud Platform (OCP). Образи Oracle приєднуються до нашого існуючого набору образів, включаючи GenericCloud, Amazon AWS (EC2), Container RootFS/OCI, Vagrant (Libvirt, VirtualBox і VMWare), Google Cloud Platform, Microsoft Azure та інші образи, які підтримує CSP. + +Крім того, образи GenericCloud, EC2 і Azure тепер мають варіант, який використовує розділ LVM для кореневої файлової системи, що дає системним адміністраторам додаткову гнучкість і параметри для налаштування своїх систем. + +Більше інформації про артефакти, створені Cloud Special Interest Group, а також інформацію про те, як взяти участь, можна знайти на [SIG/Cloud Сторінка Wiki](https://sig-cloud.rocky.page/). + +## Відомі проблеми + +Наразі відомих проблем не знайдено у 8.7. Ми додамо їх сюди пізніше, якщо вони з’являться після випуску. + +## Основні зміни + +Щоб отримати повний перелік основних змін, перегляньте попередній список [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.7_release_notes/overview#overview-major-changes). + +Нижче наведено деякі основні моменти. + +### Безпека + +* Служби безпеки мережі (NSS) більше не підтримують ключі RSA, коротші за 1023 біти. +* `clevis-luks-askpass` тепер увімкнено за умовчанням. +* `fapolicyd` перероблено на версії 1.1.1.3 + +#### DISA STIG + +Цей випуск змінює `scap-security-guide` для кращого узгодження з DISA. Для отримання додаткової інформації про цю та інші зміни пов'язаних із безпекою, дивіться [цей документ](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.7_release_notes/new-features#enhancement_security) + +* Керівництво з безпеки SCAP (SSG) оновлено до версії 0.1.63 разом із кількома іншими змінами, що стосуються SSG і DISA STIG. + +### Оболонки та інструменти командного рядка + +* `xmlstarlet` - новий інструмент, який надає простий набір утиліт командного рядка для аналізу файлів XML. +* `opencryptoki` оновлено до 3.18.0 +* `powerpc-utils` оновлено до 1.3.10 +* `libva` оновлено до 2.13.0 + +### Мережа + +* NetworkManager оновлено до версії 1.40. Щоб ознайомитися з суттєвими змінами, перегляньте [примітки до випуску вищевказаного потоку тут](https://github.com/NetworkManager/NetworkManager/blob/nm-1-40/NEWS). +* NetworkManager тепер зберігає інформацію про оренду DHCP у каталозі `/run/NetworkManager/devices/` + +### Файлова система та сховище + +* Додано `nfsrahead`. Може використовуватися для зміни значення `readahead` для монтувань NFS і таким чином впливати на продуктивність читання NFS. +* Команда `rpcctl` тепер відображає інформацію про підключення SunRPC. +* `multipath.conf` тепер може включати перевизначення конфігурації протоколу в DM Multipath + +### Мови динамічного програмування, веб-сервери та сервери баз даних + +#### Потоки модулів + +Пізніші версії таких компонентів тепер доступні як нові потоки модулів: + +* `ruby:3.1` +* `mercurial:6.2` +* `Node.js 18` + +#### Додаткові зміни + +* `mariadb-java-client` оновлено до версії 2.7.1 +* `redis` змінено на 6.2.7 +* Нове замовчування для директиви `LimitRequestBody` у конфігурації `httpd` + +Для отримання додаткових змін, відвідайте сторінку [першоджерел](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.7_release_notes/new-features#enhancement_dynamic-programming-languages-web-and-database-servers) з цими змінами. + +### Послуги інфраструктури + +* `chrony` оновлено до 4.2 +* `unbound` оновлено до 1.16.2 + +### Компілятори та засоби розробки + +#### Зміни, пов'язані з процесорами та машинами + +* `libpfm` тепер підтримує процесори AMD Zen 2 і Zen 3 +* `papi` тепер підтримує процесори AMD Zen 2 та Zen 3 +* Поліпшена ідентифікація обладнання для обробників ARM +* `Золотий модуль LLVM` тепер доступний на архітектурі IBM Z + +#### GCC Toolset 12 + +* Annobin оновлено до версії 10.79 +* `binutils` оновлено до версії 2.38 +* GCC 12 і новіші версії підтримують `_FORTIFY_SOURCE` рівня 3 +* GDB оновлено до версії 11.2 + +#### Потоки модулів + +* Новий потік модуля `maven:3.8` + +#### Додаткові зміни + +* Параметр DNS-заглушки тепер підтримує параметр `no-aaaa` +* Rust Toolset оновлено до версії 1.62.1 +* LLVM Toolset оновлено до версії 14.0.0 + +### Управління ідентифікацією + +* SSSD тепер підтримує кешування пам’яті для запитів SID +* Тепер IdM підтримує налаштування довіри AD у Windows Server 2022 +* Тепер IdM під час пошуку імені вказує, чи є дане ім’я користувачем чи групою в довіреному домені AD +* Нові ролі `ipasmartcard_server` і `ipasmartcard_client` +* `samba` оновлено до версії 4.16.1 +* SSSD тепер підтримує пряму інтеграцію з Windows Server 2022 + +### Віртуалізація + +* open-vm-tools оновлено до 12.0.5 +* Гіпервізор ESXi і SEV-ES тепер повністю підтримуються + +## Повідомлення про Проблеми + +Будь ласка, повідомляйте про будь-які виявлені помилки в [Відстеження помилок Rocky Linux](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat. rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/ r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь! + + diff --git a/docs/release_notes/8_8.uk.md b/docs/release_notes/8_8.uk.md new file mode 100644 index 0000000000..299ba01927 --- /dev/null +++ b/docs/release_notes/8_8.uk.md @@ -0,0 +1,159 @@ +--- +title: Поточний реліз 8.8 +tags: + - 8.8 + - Реліз 8.8 + - Rocky 8.8 +--- + +# Примітки до релізу для Rocky Linux 8.8 + +## Оновлення + +Ви можете оновити Rocky Linux 8.x до Rocky Linux 8.8, запустивши `sudo dnf -y upgrade`. + +## Зображення + +Окрім звичайних інсталяційних образів, доступні кілька образів для багатьох хмарних і контейнерних платформ. + +Доступні образи для Oracle Cloud Platform (OCP), GenericCloud, Amazon AWS (EC2), Container RootFS/OCI, Google Cloud Platform, Microsoft Azure та інші образи, які підтримує CSP. Образи GenericCloud, EC2 і Microsoft Azure мають варіант, який використовує розділ LVM для кореневої файлової системи, що дає системним адміністраторам додаткову гнучкість і більше можливостей для налаштування їхніх систем. + +Образи Vagrant і Container доступні для x86_64 і aarch64. З останнього випуску ми додали варіант `rockylinux/rockylinux:8-ubi-init` для використання systemd у контейнері. Ми також додали варіант `rocky linux/rocky linux:8-ubi-micr`, який є мінімальним зображенням, яке можна використовувати в самодостатніх програмах без використання менеджера пакетів. Ми також додали зображення [Toolbox](https://containertoolbx.org/) для більшої кількості архітектур. + +Ви можете знайти інформацію про артефакти, створені Cloud Special Interest Group, а також інформацію про те, як взяти участь, на [SIG/Cloud Wiki сторінки](https://sig-cloud.rocky.page/). + +Наступні живі образи знову доступні для x86_64: Workstation, Workstation Lite, KDE, XFCE, MATE. + +## Встановлення + +Щоб установити Rocky Linux 8.8, перейдіть на [сторінку завантаження](https://rockylinux.org/download/) та завантажте версію, яка вам потрібна для вашої архітектури. + +## Основні моменти випуску The Rocky Team + +### Ключові зміни + +* Зображення Microsoft Azure тепер публікуються в Спільній галереї зображень, а також у Marketplace. Параметр «Спільна галерея зображень» забезпечує прямий спосіб використовувати Rocky Images у Microsoft Azure, не стрибаючи через обручі підписки на зображення через Marketplace. Крім того, ця спільна галерея зображень дозволить нам публікувати частіше оновлювані зображення на Marketplace. +* Варіанти хмарних образів LVM для всіх типів тепер видаляють `/etc/lvm/devices/system.devices`, щоб вирішити проблеми з PV/VG/LV після встановлення образів через їх жорстке кодування на певному пристрої. +* **Універсальний базовий образ контейнера** `rockylinux/rockylinux:8-ubi` змінено, щоб бути більш схожим на зображення RHEL UBI. Це означає, що внесено такі зміни: + + * Замінено пакунки: `libcurl` -> `curl-minimal`, `libcurl-minimal` + * Додано пакети: `gdb-gdbserver`, `gzip` + * Видалені пакунки: `binutils`, `brotli`, `dmidecode` + * додано очищення конфігурації мережі + +## Основні зміни + +Повний список основних змін дивіться тут [цей документ](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/overview#overview-major-changes). + +Деякі основні моменти та нові функції цього випуску детально описано далі. + +### Інсталятор і створення образу + +* Image Builder тепер пропонує новий і покращений спосіб створення креслень і зображень у веб-консолі Image Builder. + +### Безпека + +Основні моменти, пов’язані з безпекою в останньому випуску Rocky Linux 8.8, наведено нижче. Повний список змін, пов'язаних з безпекою, дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/new-features#new-features-security). + +* Параметри режиму FIPS у ядрі налаштовано відповідно до Федерального стандарту обробки інформації (FIPS) 140-3. Ця зміна вводить суворіші налаштування для багатьох криптографічних алгоритмів, функцій і наборів шифрів. +* Пакунки `libreswan` оновлено до версії 4.9. +* Тепер ви можете фільтрувати базу даних RPM за допомогою пакетів `fapolicyd`. +* Пакунки `openscap` оновлено до версії 1.3.7. +* Драйвер OpenSSL тепер може використовувати ланцюжки сертифікатів у Rsyslog. +* Служба **systemd-socket-proxyd** тепер працює у власному домені SELinux завдяки оновленню політики SELinux. + +### Мови динамічного програмування, веб-сервери та сервери баз даних + +Детальний список змін у цій категорії дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/new-features#new-features-dynamic-programming-languages-web-and-database-servers). + +Тепер доступні новіші версії таких потоків програм: + +* nginx 1.22 +* PostgreSQL 15 +* Jakarta XML Binding (`jaxb`) 4 +* Swig 4.1 + +Були додані наступні програми: + +* Python 3.11 +* Tomcat 9 + +Оновлені або додані наступні компоненти: + +* Git до версії 2.39.1: + + * Тепер підтримується підписання комітів за допомогою ключів SSH + +* Git LFS до версії 3.2.0 + +### Компілятори та засоби розробки + +Детальний перелік змін у цій категорії дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/new-features#new-features-compilers-and-development-tools). + +#### Оновлені набори інструментів компілятора + +* GCC Toolset 12 +* LLVM Toolset 15.0.7 +* Rust Toolset 1.66 +* Go Toolset 1.19.4 + +#### Оновлені засоби підвищення продуктивності та налагоджувачі + +Оновлено наступні засоби підвищення продуктивності та налагоджувачі: + +* Valgrind 3.19 +* SystemTap 4.8 +* elfutils 0.188 + +#### Оновлені засоби моніторингу продуктивності + +Оновлено наступні інструменти моніторингу продуктивності: + +* PCP 5.3.7 +* Grafana 7.5.15 + +### Контейнери + +Перелік змін у цій категорії дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/new-features#new-features-containers). Помітні зміни включають: + +* Системні ролі podman Linux тепер доступні +* Тепер доступні клієнти для підписів Sigstore із Fulcio та Rekor +* Skopeo тепер підтримує генерацію пар ключів sigstore +* Podman тепер підтримує події для аудиту +* Пакети Container Tools оновлено +* Мережевий стек Aardvark і Netavark тепер підтримує власний вибір DNS-сервера +* Podman Quadlet тепер доступний як попередній перегляд технології + +### Графічна інфраструктура + +* Підтримка графічного процесора Intel ARC тепер доступна як попередній перегляд технології + +## Відомі проблеми + +Існує велика кількість відомих проблем у 8.8, які стосуються: + +* Інсталятор і створення образу +* Управління програмним забезпеченням +* Оболонки та засоби командного рядка +* Інфраструктурні послуги +* Безпека +* Мережі +* Ядро +* Завантажувач +* Файлові системи та сховище +* Динамічні мови програмування, сервери веб та бази даних +* Управління ідентифікацією +* Робочий стіл +* Графічна інфраструктура +* Веб-консоль +* Системні ролі +* Віртуалізація +* Хмарні середовища +* Підтримка +* Контейнери + +Перегляньте [список першоджерел](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/known-issues) для повної інформації про ці проблеми. + +## Повідомлення про Проблеми + +Будь ласка, повідомляйте про будь-які виявлені помилки в [Відстеження помилок Rocky Linux](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом, будь то на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat.rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com /r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь! diff --git a/docs/release_notes/9_0.uk.md b/docs/release_notes/9_0.uk.md new file mode 100644 index 0000000000..e5e3d3a834 --- /dev/null +++ b/docs/release_notes/9_0.uk.md @@ -0,0 +1,177 @@ +--- +title: Реліз 9.0 +tags: + - 9.0 + - реліз 9.0 + - Rocky 9.0 +--- + +# Примітки до випуску для Rocky Linux 9.0 + +## Основні зміни + +Щоб отримати повний перелік основних змін, перегляньте попередній список [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/overview#overview-major-changes). + +!!! warning "Перевірте сумісність ЦП" + + З Rocky Linux 9.0 деякі старі процесори працюватимуть погано або, можливо, взагалі не працюватимуть. Наступні архітектури вважаються мінімальними вимогами для успішного встановлення: + + * 64-розрядні архітектури AMD і Intel (x86-64-v2) + * 64-розрядна архітектура ARM (ARMv8.0-A) + * IBM Power Systems, Little Endian (POWER9) + * 64-bit IBM Z (z14) + + Для отримання додаткової інформації про підтримувані архітектури та ризики використання тих, які не підтримуються, перегляньте примітку до випуску на цю тему [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html /9.0_release_notes/architectures). + +Деякі основні моменти цього випуску детально описано далі. + +### Нова система збірки (Peridot) + +Rocky Linux 9 було з любов’ю створено за допомогою нашої власної розробки та відкритої системи збірки Cloud Native під назвою Peridot. Peridot використовувався для створення Rocky Linux 9 для архітектур x86_64, aarch64, s390x і ppc64le. + +Серед іншого, цей випуск представляє нашу постійну обіцянку та зобов’язання перед спільнотою забезпечити довговічність проекту Rocky Linux, дозволяючи користувачам створювати, покращувати або відтворювати Rocky Linux самостійно з нуля. Вихідний код для системи збірки доступний [тут](https://github.com/rocky-linux/peridot) + +### Безпека + +* Використання дайджесту повідомлень **SHA-1** для криптографічних цілей більше не підтримується. Криптографічні хеш-функції, створені SHA-1, більше не вважаються безпечними. Існують деякі винятки, які детально описано в посиланні вище. +* **OpenSSL** тепер має версію 3.0.1 із багатьма вдосконаленнями, зокрема концепцією провайдера, новою схемою управління версіями, покращеним клієнтом HTTP(S), підтримкою нових протоколів, форматів і алгоритмів, і більше. +* **OpenSSH** тепер є версією 8.7p1 із багатьма вдосконаленнями, зокрема заміною протоколу SCP/RCP на протокол SFTP, який пропонує більш передбачувану обробку імен файлів. +* Продуктивність **SELinux**, накладні витрати пам’яті, час завантаження тощо було суттєво покращено. Є багато змін з більш детальною інформацією в примітках до випуску. +* Rocky Linux 9 підтримує автоматичне налаштування параметрів відповідності вимогам безпеки для PCI-DSS, HIPAA, DISA та багатьох інших безпосередньо за допомогою інсталятора Anaconda, заощаджуючи час і зусилля для виконання складних вимог у середовищі безпеки, що швидко розвивається. + +### Мережа + +Нижче наведено основні зміни, пов’язані з мережею. Для детального висвітлення цих змін, а також інших змін, пов’язаних з мережею, перейдіть за посиланням вище [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/new- features#enhancement_networking). + +* **mptcpd** або MultiPath TCP Daemon можна використовувати замість `iproute2` для налаштування кінцевих точок MultiPath TCP. +* NetworkManager тепер використовує ключові файли для зберігання нових профілів підключення за замовчуванням, але все ще підтримує використання `ifcfg`. +* **iptables-nft** і **ipset** тепер не підтримуються, що включає утиліти `iptables`, `ip6tables`, `ebtables` та `arptables`. Усі вони замінені фреймворком `nftables`. +* Пакет **network-scripts** видалено. Використовуйте NetworkManager для налаштування мережевих підключень. + +### Веб і програмування + +Кілька пакетів програм для динамічного програмування, контролю версій і веб-додатків, перелічених далі, оновлено до нових версій у Rocky Linux 9.0. Щоб отримати повний список змін і описи, дивись [це вихідне посилання](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/New-features#enhancement_dynamic-programming-languages-web-and-database-servers). + + +#### Динамічне програмування + +* **Node.js 16** +* **Perl 5.32** +* **PHP 8.0** +* **Python 3.9** +* **Ruby 3.0** + +#### Контроль версій + +* **Git 2.31** +* **Subversion 1.14** + +#### Веб-сервери + +* **Apache HTTP Server 2.4.51** +* **nginx 1.20** + +#### Проксі-сервери кешування + +* **Varnish Cache 6.6** +* **Squid 5.2** + +#### Сервери баз даних + +* **MariaDB 10.5** +* **MySQL 8.0** +* **PostgreSQL 13** +* **Redis 6.2** + +### Компілятори та засоби розробки + +Щоб отримати повний детальний список змін, дивись [це вихідне посилання](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/New-features#enhancement_compilers-and-development-tools). Основні моменти наведено нижче. + +#### Системний інструментарій + +* **GCC 11.2.1** +* **glibc 2.34** +* **binutils 2.35.2** + +#### Інструменти продуктивності та налагодження + +* **GDB 10.2** +* **Valgrind 3.18.1** +* **SystemTap 4.6** +* **Dyninst 11.0.0** +* **elfutils 0.186** + +#### Інструменти моніторингу продуктивності + +* **PCP 5.3.5** +* **Grafana 7.5.11** + +#### Набори інструментів компілятора + +* **LLVM Toolset 13.0.1** +* **Rust Toolset 1.58.1** +* **Go Toolset 1.17.7** + +#### Реалізація Java + +Надаються такі середовища виконання Java та комплекти розробки Java: + +* `java-17-openjdk` +* `java-11-openjdk` +* `java-1.8.0-openjdk` + +Надаються такі інструменти Java: + +* **Maven 3.6** +* **Ant 1.10** + +### Віртуалізація + +Щоб отримати повний список змін і вдосконалень у віртуалізації, див. [це вихідне посилання](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/New-features#enhancement_virtualization). + +Ключові моменти: + +* Тепер QEMU створено з використанням компілятора CLANG, який дозволяє гіпервізору KVM використовувати низку розширених функцій безпеки та налагодження. +* vTPM (Virtual Trusted Platform Module) тепер повністю підтримується. +* Реалізовано функцію `virtiofs`, яку можна використовувати для більш ефективного обміну файлами між хостом Rocky Linux та його віртуальними машинами. +* `cgroup-v2`, який реалізує єдину модель ієрархії, тепер є типовою групою керування Linux у версії 9.0. Це матиме певні наслідки для тих, хто використовує системи на основі контейнерів (Docker, Kubernetes тощо). Більше інформації доступно за посиланням вище. + +## Оновлення + +Команда Rocky Linux не рекомендує оновлювати одну основну версію до наступної (у цьому випадку 8.6 до 9.0). Хоча технічно можливе оновлення між основними версіями, натомість ми рекомендуємо оновити бажану останню основну версію. + +## Встановлення + +Щоб установити Rocky Linux 9.0, перейдіть на [сторінку завантаження](https://rockylinux.org/download/) та завантажте версію, яка вам потрібна для вашої архітектури. Повна інструкція зі встановлення Rocky Linux 9.0 доступна на [веб-сайті документації Rocky Linux тут](https://docs.rockylinux.org/guides/installation/). + +Хоча це описано в інструкції з інсталяції (вище), важливо перевірити завантаження за CHECKSUM для цього файлу, щоб переконатися, що немає пошкоджень або підробок. Ви можете зробити це, виконавши наведені нижче дії, припускаючи, що ви завантажили файл на іншу машину за допомогою Linux: + + * У каталозі, куди ви завантажили образ ISO для вашої цільової архітектури, також завантажте файл CHECKSUM. Приклад: + + ``` + curl https://download.rockylinux.org/pub/rocky/9/isos/x86_64/CHECKSUM -o CHECKSUM + ``` + + * Потім видайте команду: + + ``` + sha256sum -c CHECKSUM --ignore-missing + ``` + + * Якщо ви отримаєте наступне в командному рядку, ваш файл перевірено. Зверніть увагу, що ми припускаємо мінімальний ISO нижче, але це також може бути ISO DVD: + + ``` + Rocky-9.0-x86_64-minimal.iso: OK + ``` + +За бажанням ви можете отримати доступ до будь-якої checksums версії Rocky Linux, перейшовши до [репозиторію Github тут](https://github.com/rocky-linux/checksums). + +## Відомі проблеми + +Як і в будь-якому випуску, є проблеми, про які вже відомо. Ви можете переглянути поточний перелік проблем у верхній частині [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/known-issues). + +* **Обмеження використання мінімальної установки ISO** – більшість пакетів, пов’язаних із безпекою, не працюватимуть. Якщо під час інсталяції вам потрібні профілі та пакети безпеки/SCAP, використовуйте DVD ISO. + +## Повідомлення про помилки + +Будь ласка, повідомляйте про будь-які виявлені помилки в [Відстеження помилок Rocky Linux](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat. rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/ r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь! diff --git a/docs/release_notes/9_1.uk.md b/docs/release_notes/9_1.uk.md new file mode 100644 index 0000000000..d15f35fcd7 --- /dev/null +++ b/docs/release_notes/9_1.uk.md @@ -0,0 +1,180 @@ +--- +title: Реліз 9.1 +tags: + - 9.1 + - реліз 9.1 + - Rocky 9.1 +--- + +# Примітки до релізу для Rocky Linux 9.1 + +## Оновлення + +Ви можете оновити Rocky Linux 9.0 до Rocky Linux 9.1, просто запустивши `sudo dnf -y upgrade` + +!!! note "Примітка" + + Rocky Linux не пропонує шлях оновлення будь-якої версії Rocky Linux 8. Ми рекомендуємо встановити нову ОС для переходу на Rocky Linux 9.x. + +## Зміни зображень + +Окрім звичайних інсталяційних образів, доступні кілька образів для нових і існуючих хмарних і контейнерних платформ. + +Між Rocky Linux 9.0 і 9.1 були розроблені та випущені образи Oracle Cloud Platform (OCP). Образи Oracle приєднуються до нашого існуючого набору образів, включаючи GenericCloud, Amazon AWS (EC2), Container RootFS/OCI, Google Cloud Platform, Microsoft Azure та інші образи, які підтримує CSP. + +Крім того, образи GenericCloud, EC2 і Azure тепер мають варіант, який використовує розділ LVM для кореневої файлової системи, що дає системним адміністраторам додаткову гнучкість і параметри для налаштування своїх систем. І образ GenericCloud також доступний для ppc64le та s390x! + +Також було оновлено конвеєр збірки для образів контейнера (Base, Minimal і UBI) і Vagrant (Libvirt, VirtualBox і VMWare). Зображення Vagrant тепер доступні для x86_64 і aarch64, а також зображення контейнерів для всіх 4 arches. + +Більше інформації про артефакти, створені Cloud Special Interest Group, а також інформацію про те, як взяти участь, можна знайти на [SIG/Cloud Wiki ](https://sig-cloud.rocky.page/). + +## Встановлення + +Щоб установити Rocky Linux 9.1, перейдіть на [сторінку завантаження](https://rockylinux.org/download/) та завантажте версію, яка вам потрібна для вашої архітектури. + +## Відомі проблеми + +## Основні зміни + +Щоб отримати повний перелік основних змін, перегляньте попередній список [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.1_release_notes/overview#overview-major-changes). + +Деякі основні моменти цього випуску детально описано далі. + +## Управління програмним забезпеченням + +* Команда `modulesync` тепер доступна для заміни певних робочих процесів у `dnf` і `createrepo_c`. + +## Безпека + +### Зміни в OpenSSH + +* Нова опція підтримує встановлення мінімальної довжини ключа RSA +* `crypto-policies` за замовчуванням вимагає мінімальної довжини 2048-бітного ключа RSA +* `crypto-policies` тепер підтримує `sntrup761x25519-sha512@openssh.com` + +### Зміни в SELinux + +* Політика SELinux обмежує додаткові служби +* SELinux підтримує ключове слово self у переходах типів +* Оновлено пакети простору користувача SELinux +* Автоматичне перемаркування SELinux тепер паралельне за замовчуванням + +### Інші зміни + +* Нова опція в OpenSSL підтримує SHA-1 для підписів +* Служби безпеки мережі (NSS) більше не підтримують ключі RSA, коротші за 1023 біти +* Керівництво з безпеки SCAP оновлено до версії 0.1.63 +* Нові пакети: `keylime` інструмент для атестації віддалених систем, який використовує технологію Trusted Platform Module (TPM). За допомогою Keylime ви можете перевіряти та постійно контролювати цілісність віддалених систем. +* Додано параметр максимального розміру для файлів помилок Rsyslog +* `clevis-luks-askpass` тепер увімкнено за умовчанням +* `fapolicyd` змінено на 1.1.3 + +## Оболонки та інструменти командного рядка + +* `Cronie` додає підтримку для випадкового часу в межах вибраного діапазону +* ReaR додає нові змінні для виконання команд до та після відновлення +* Новий пакет: `xmlstarlet` – набір утиліт командного рядка для аналізу, перетворення, запитів, перевірки та редагування файлів XML +* `pencryptoki` оновлено до версії 3.18.0 +* `powerpc-utils` оновлено до версії 1.3.10 +* `libvpd` оновлено до версії 2.2.9 +* `lsvpd` оновлено до версії 1.7.14 +* `ppc64-diag` оновлено до версії 2.7.8 +* `sysctl` вводить ідентичний синтаксис для аргументів, як `systemd-sysctl` + +## Послуги інфраструктури + +### Зміни в `chrony` + +* тепер використовує сервери DHCPv6 NTP, а також DHCPv4 +* перероблено до версії 4.2 + +### Інші зміни + +* `unbound` оновлено до версії 1.16.2 +* Функція шифрування пароля тепер доступна в `whois` +* `frr` оновлено до версії 8.2.2 + +## Мережі + +* Додано модуль ядра `act_ctinfo` +* Драйвер PTP тепер підтримує віртуальні годинники та відмітку часу +* `firewalld` перетворено на версію 1.1.1 +* NetworkManager тепер підтримує атрибути маршруту `advmss`, `rto_min` і `quickack` +* Підтримка опції `vlan-protocol` 802.ad у `nmstate` +* Більше атрибутів автоконфігурації DHCP та IPv6 додано до API nmstate +* NetworkManager тепер чітко вказує, що підтримка WEP недоступна + +## Висока доступність і кластер + +* `pcs` підтримує оновлення багатошляхових пристроїв SCSI без перезавантаження системи +* Підтримка UUID кластера +* Новий параметр команди `pcs resource config` для відображення команд `pcs`, які повторно створюють налаштовані ресурси +* Новий параметр команди `pcs stonith config` для відображення команд `pcs`, які повторно створюють налаштовані пристрої огорожі +* Pacemaker оновлено до версії 2.1.4 +* Samba більше не встановлюється автоматично з пакетами кластера + +## Мови динамічного програмування, веб-сервери та сервери баз даних + +### Потоки модулів + +* Новий потік модуля: `php:8.1` +* Новий потік модуля: `ruby:3.1` + +### Інші зміни + +* httpd оновлено до версії 2.4.53 +* Нове замовчування для директиви `LimitRequestBody` у конфігурації `httpd` +* Новий пакет: httpd-core +* `pcre2` оновлено до версії 10.40 + +## Компілятори та засоби розробки + +### Потоки модулів + +* Новий потік модуля: `maven:3.8` + +### Новий GCC Toolset 12 + +* GCC Toolset 12: Annobin оновлено до версії 10.79 +* GCC Toolset 12: `binutils` оновлено до версії 2.38 +* GCC 12 і новіші версії підтримують `_FORTIFY_SOURCE` рівня 3 +* GCC Toolset 12: GDB оновлено до версії 11.2 + +### Інші зміни + +* Компілятор GCC 11.2.1 оновлено з численними виправленнями помилок і вдосконаленнями +* Параметр DNS-заглушки тепер підтримує параметр `no-aaaa` +* GDB підтримує інструкції Power 10 PLT +* Rust Toolset оновлено до версії 1.62.1 +* LLVM Toolset оновлено до версії 14.0.0 + +## Управління ідентифікацією + +### Зміни SSSD + +* SSSD тепер підтримує кешування пам’яті для запитів SID +* Підтримка SSSD для анонімного PKINIT для FAST +* SSSD тепер підтримує пряму інтеграцію з Windows Server 2022 + +### Зміни IdM + +* Тепер IdM підтримує випадкові серійні номери +* Тепер IdM підтримує обмеження на кількість прив’язок LDAP, дозволених після закінчення терміну дії пароля користувача +* Тепер IdM підтримує налаштування довіри AD у Windows Server 2022 + +### Інші зміни + +* Нові ролі `ipasmartcard_server` і `ipasmartcard_client` +* Повідомлення про налагодження `ipa-dnskeysyncd` і `ipa-ods-exporter` більше не реєструються в `/var/log/messages` за умовчанням +* `samba` оновлено до версії 4.16.1 +* Сервер каталогів тепер підтримує рекурсивні операції видалення під час використання `ldapdelete` + +## Віртуалізація + +* Покращена відповідність архітектурі KVM +* `open-vm-tools` оновлено до версії 12.0.5 + +## Повідомлення про помилки + +Будь ласка, повідомляйте про будь-які виявлені помилки в [Відстеження помилок Rocky Linux](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat. rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/ r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь! + diff --git a/docs/release_notes/9_2.uk.md b/docs/release_notes/9_2.uk.md new file mode 100644 index 0000000000..19dca0de00 --- /dev/null +++ b/docs/release_notes/9_2.uk.md @@ -0,0 +1,223 @@ +--- +title: Поточний випуск 9.2 +tags: + - 9.2 + - 9.2 реліз + - Rocky 9.2 +--- + +# Примітки до релізу для Rocky Linux 9.2 + +!!! Помилка "PowerPC (ppc64le) held back" + + Під час тестування Rocky Linux 9.2 для Power (Little Endian) AKA ppc64le команди Rocky Release Engineering and Testing виявили серйозну проблему з версією python3.9, що входить до складу випуску 9.2 RHEL і Rocky Linux, яка вважається блокувальником випусків на наші політики. + + Через природу цієї помилки та потенціал, який вона може порушити існуючі інсталяції Rocky Linux on Power, ми вирішили як спільнота затримати лише архітектуру ppc64le для Rocky Linux 9.2 і випустити інші три архітектури, коли вони пройшли нашу перевірку процедури тестування та відповідні критерії. Примітно, що ми не змогли відтворити помилку python3.9 на будь-якій іншій архітектурі (x86_64, aarch64 або s390x), і вважаємо, що помилка є специфічною для архітектури. + + [rhbz#2203919](https://bugzilla.redhat.com/show_bug.cgi?id=2203919) відкрито для відстеження цієї помилки, яка існує в CentOS Stream 9 і RHEL 9, крім того до Рокі 9. + + Запуск DNF із системи ppc64le Rocky 9, яка налаштована на використання дзеркального списку та/або налаштована зі змінною dnf `releasever` зі значенням `9`, призведе до невдалих транзакцій метаданих DNF як наш дзеркальний список не в змозі стримати одну архітектуру. Щоб вирішити цю проблему, установіть для змінної `releasever` значення `9.1`. Це можна зробити за допомогою аргументу `--releasever 9.1` вашої команди DNF або шляхом редагування або створення файлу `/etc/dnf/vars/releasever` із вмістом `9.1`. Після випуску Rocky 9.2 для Power ви повинні скасувати цю зміну, і випуск налаштувань більше не буде потрібним. + +## Оновлення + +Ви можете оновити Rocky Linux 9.x до Rocky Linux 9.2, виконавши `sudo dnf -y upgrade` + +!!! note "Примітка" + + Rocky Linux не пропонує шлях оновлення будь-якої версії Rocky Linux 8. Ми рекомендуємо оновити ОС, щоб перейти на Rocky Linux 9.2. + +!!! Помилка "Оновлення за допомогою пристроїв LVM може призвести до збою завантаження" + + Через зміни в пакеті lvm2 між Rocky 9.0, 9.1 і 9.2 після перезавантаження після оновлення ваша система може перейти в режим відновлення через те, що один або кілька розділів LVM не знайдено. Ми відкрили [rhbz#2208039](https://bugzilla.redhat.com/show_bug.cgi?id=2208039), щоб відстежити цю регресію. + + Хоча ця помилка впливає як на фізичні, так і на віртуальні системи, про проблеми з Libvirt(KVM), VMWare, а також деякими іншими гостями ще не повідомлялося. + + Щоб перевірити, чи може вас вплинути на цю помилку, перегляньте вміст `/etc/lvm/devices/system.devices`. Якщо цей файл існує **і** містить пристрій типу "sys_wwid", після якого йде кілька повторюваних підкреслень, це, ймовірно, стосується вас. Для прикладу дивіться наступне: + + ``` + # Created by LVM command lvmdevices pid 3668 at Wed May 17 12:15:53 2023 + VERSION=1.1.2 + IDTYPE=sys_wwid IDNAME=t10.ATA_____Colorful_SL500_256GB____________________A157DB6A12200152343_ DEVNAME=/dev/sda3 PVID=LHWedIRTsSv3aXFpM2w4vyJc3cygYyh9 PART=3 + ``` + + + Якщо ви зіткнулися з цією помилкою, доки RHEL і Rocky не випустять виправлення помилки, перегляньте та виконайте один із наведених нижче варіантів **перед** оновленням і перезавантаженням системи: + + 1. Після оновлення пакета `lvm2`, але перед перезавантаженням, повторно згенеруйте `/etc/lvm/devices/system.devices`, запустивши `lvmdevices --update`. Перед перезавантаженням системи переконайтеся, що вміст `/etc/lvm/devices/system.devices` змінено відповідно до нового формату. + 2. Перед перезавантаженням після оновлення перейменуйте файл `/etc/lvm/devices/system.devices` (наприклад, `mv /etc/lvm/devices/system.devices{,.bak}`) і після перезавантаження системи запустіть `vgimportdevices --all`, щоб повторно створити файл у новому форматі. + + Правильно відформатований файл `system.devices` для Rocky Linux 9.2 не матиме повторюваних символів підкреслення в полі IDNAME пристрою. + + У випадку системи, яка вже була оновлена та перебуває в режимі відновлення, ви можете просто перемістити файл `/etc/lvm/devices/system.devices` із режиму відновлення та перезавантажити система. Після перезавантаження системи повторно згенеруйте файл у новому форматі. Дивіться варіант 2 вище для отримання додаткової інформації. + + +## Зображення + +Окрім звичайних інсталяційних образів, доступно кілька образів для багатьох хмарних і контейнерних платформ. + +Доступні образи для Oracle Cloud Platform (OCP), GenericCloud, Amazon AWS (EC2), Container RootFS/OCI, Google Cloud Platform, Microsoft Azure та інші образи, які підтримує CSP. Образи GenericCloud, EC2 і Microsoft Azure мають варіант, який використовує розділ LVM для кореневої файлової системи, що дає системним адміністраторам додаткову гнучкість і параметри для налаштування своїх систем, а образ GenericCloud також доступний для s390x. + +Образи Vagrant доступні для x86_64 і aarch64, а також образи контейнерів для всіх 4 арок. З останнього випуску також було додано варіант `rockylinux/rockylinux:9-ubi-init` для використання systemd у контейнері та `rockylinux/rockylinux:9-ubi-micro`, який є найпростішим мінімальним зображенням, яке можна розмістити в самодостатніх програмах без використання менеджера пакетів. Також було додано більше зображень панелі інструментів для більшої кількості арок. + +Більше інформації про артефакти, створені Cloud Special Interest Group, а також інформацію про те, як взяти участь, можна знайти на [SIG/Cloud Wiki сторінки](https://sig-cloud.rocky.page/). + +До вже доступних живих образів Workstation/Workstation Lite/KDE/XFCE/MATE живий образ Cinnamon додано як у x86_64, так і в aarch64. + +## Встановлення + +Щоб установити Rocky Linux 9.2, перейдіть на [сторінку завантаження](https://rockylinux.org/download/) та завантажте версію, яка вам потрібна для вашої архітектури. + +## Основні моменти випуску The Rocky Team + +### Важливі Зміни + +* centos-release-nfv тепер надає вміст, побудований на RHEL 9 buildroots замість CentOS Stream 9, з міркувань сумісності +* **Універсальний базовий образ контейнера** `rockylinux/rockylinux:9-ubi` змінено, щоб бути більш схожим на зображення RHEL UBI. Це означає, що внесено такі зміни: + + * Замінено пакунки: `libcurl` -> `curl-minimal`, `libcurl-minimal` + * Додано пакети: `gdb-gdbserver`, `gzip` + * Видалені пакунки: `binutils`, `brotli`, `dmidecode` + * додано очищення конфігурації мережі + +* Зображення Microsoft Azure тепер публікуються в Спільній галереї зображень, а також у Marketplace. Параметр «Спільна галерея зображень» забезпечує прямий спосіб використовувати Rocky Images у Microsoft Azure, не стрибаючи через обручі підписки на зображення через Marketplace. Крім того, ця спільна галерея зображень дозволить нам публікувати частіше оновлювані зображення на Marketplace. +* Варіанти хмарних образів LVM для всіх типів тепер видаляють `/etc/lvm/devices/system.devices`, щоб вирішити проблеми з PV/VG/LV після встановлення образів через їх жорстке кодування на певному пристрої. + +### Нові та помітні + +* Додано ядро aarch64 64k (`kernel-64k`) +* Додано NFS `nfsrahead` +* Wayland тепер увімкнено за замовчуванням для графічних процесорів Aspeed +* Графічні процесори Intel ARC теоретично також повинні працювати зараз +* Виправлено помилку Flatpak, яка ламає всі шрифти у Flatpaks (Cantarell) +* Тепер Wireguard знову працює з SELinux + +## Основні зміни + +Повний перелік основних змін можна подивитись [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/overview#overview-major-changes). + +Деякі основні моменти та нові функції цього випуску детально описано далі. + +### Інсталятор і створення образу + +* Image Builder тепер пропонує новий і покращений спосіб створення креслень і зображень у веб-консолі Image Builder. +* Тепер підтримується створення налаштованих файлів і каталогів у каталозі `/etc`. + +### Безпека + +Основні моменти, пов’язані з безпекою в останньому випуску Rocky Linux 9.2, перераховані нижче. Повний перелік змін змін, пов'язаних з безпекою, дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/new-features#new-features-security). + +* Бібліотеку захищених комунікацій OpenSSL було оновлено до версії 3.0.7. +* Пакети простору користувача SELinux оновлено до версії 3.5. +* Keylime було оновлено до версії 6.5.2 +* OpenSCAP оновлено до версії 1.3.7. +* Посібник з безпеки SCAP перетворено на версію 0.1.66. +* До Керівництва з безпеки SCAP додано нове правило для припинення неактивного сеансу. +* Clevis тепер приймає зовнішні токени. +* Журналування, зашифроване TLS Rsyslog, тепер підтримує кілька файлів CA. +* Привілеї Rsyslog обмежені для мінімізації ризику безпеки. (це вплине на будь-кого, хто має спеціальну конфігурацію rsyslog!) +* Фреймворк fapolicyd тепер забезпечує фільтрацію бази даних RPM. + +### Динамічні мови програмування, сервери веб та бази даних + +Щоб отримати детальний список змін у цій категорії, перейдіть за [посиланням вище](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/new-features#new-features-dynamic-programming-languages-web-and-database-servers). + +Тепер доступні пізніші версії таких потоків програм: + +* nginx 1.22 +* PostgreSQL 15 +* Swig 4.1 (частина CRB) + +Були додані такі програми: + +* Python 3.11 +* Tomcat 9 + +Наступні компоненти були додані або оновлені: + +* Git до версії 2.39.1: + + * Тепер підтримується підписання комітів за допомогою ключів SSH + +* Git LFS до версії 3.2.0 + +### Компілятори та засоби розробки + +Перелік змін у цій категорії дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/new-features#new-features-compilers-and-development-tools). + +#### Оновлений системний інструментарій + +Оновлено такі компоненти системи інструментів: + +* GCC 11.3.1 +* glibc 2.34 +* binutils 2.35.2 + +#### Оновлені засоби підвищення продуктивності та налагоджувачі + +Оновлено наступні засоби підвищення продуктивності та налагоджувачі: + +* GDB 10.2 +* Valgrind 3.19 +* SystemTap 4.8 +* Dyninst 12.1.0 +* elfutils 0.188 + +#### Оновлені засоби моніторингу продуктивності + +Оновлено наступні інструменти моніторингу продуктивності: + +* PCP 6.0.1 +* Grafana 9.0.9 + +#### Оновлені набори інструментів компілятора + +Оновлено такі набори інструментів компілятора: + +* GCC Toolset 12 +* LLVM Toolset 15.0.7 +* Rust Toolset 1.66 +* Go Toolset 1.19.6 + +### Контейнери + +Перелік змін у цій категорії дивіться [тут](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/new-features#new-features-containers). Помітні зміни включають: + +* Системна роль podman Linux тепер доступна +* Тепер доступні клієнти для підписів Sigstore із Fulcio та Rekor +* Skopeo тепер підтримує генерацію пар ключів sigstore +* Podman тепер підтримує події для аудиту +* Пакети Container Tools оновлено +* Мережевий стек Aardvark і Netavark тепер підтримує власний вибір DNS-сервера +* Podman Quadlet тепер доступний як попередній перегляд технології +* Мережний стек CNI застарів + +## Відомі проблеми + +Існує велика кількість відомих проблем у 9,2 пов'язана з цим: + +* Встановлення та створення зображень +* Керування програмним забезпеченням +* Оболонки та засоби командного рядка +* Інфраструктурні послуги +* Безпека +* Мережі +* Ядро +* Завантажувач +* Файлові системи та сховище +* Динамічні мови програмування, веб-сервіси бази даних +* Компілятори та засоби розробки +* Управління ідентифікацією +* Робочий стіл +* Графіка інфраструктури +* Веб-консоль +* Системні ролі +* Віртуалізація +* Хмарні середовища +* Підтримка +* Контейнери + +Ознайомтеся з [переліком вищих напрямків](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/known-issues), щоб отримати повну інформацію щодо цих проблем. + +## Повідомлення про Проблеми + +Будь ласка, повідомляйте про будь-які виявлені помилки в [Відстеження помилок Rocky Linux](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat. rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/ r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь!