Skip to content
Merged
10 changes: 5 additions & 5 deletions docs/books/admin_guide/01-presentation.de.md
Original file line number Diff line number Diff line change
Expand Up @@ -10,11 +10,11 @@ In diesem Kapitel werden GNU/Linux Distributionen behandelt.

**Ziele**: In diesem Kapitel lernen Sie Folgendes:

:heavy_check_mark: beschreiben die Funktionen und möglichen Architekturen eines Betriebssystems
:heavy_check_mark: Erzählen Sie den Verlauf von UNIX und GNU/Linux
:heavy_check_mark: Wählen Sie die richtige Linux-Distribution für Ihre Bedürfnisse
:heavy_check_mark: Erklären Sie die Philosophie der freien und Open-Source-Software
:heavy_check_mark: Entdecken Sie die Nützlichkeit der SHELL.
:heavy_check_mark: Funktionen und mögliche Architekturen eines Betriebssystems beschreiben
:heavy_check_mark: Die Entwicklung von UNIX und GNU/Linux
:heavy_check_mark: Wie sie die richtige Linux-Distribution für Ihre Bedürfnisse auswählen
:heavy_check_mark: Die Philosophie der freien und Open-Source-Software
:heavy_check_mark: Die Anwendung der SHELL.

:checkered_flag: **Allgemeines**, **Linux**, **Distributionen**

Expand Down
8 changes: 4 additions & 4 deletions docs/books/learning_bash/05-tests.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -112,7 +112,7 @@ test [-d|-e|-f|-L] file
[ -d|-e|-f|-L file ]
```

!!! ВАЖЛИВО
!!! note "ВАЖЛИВО"

Зверніть увагу, що після `[` і перед `]` є пробіл.

Expand All @@ -126,7 +126,7 @@ test [-d|-e|-f|-L] file
| `-L` | Перевіряє, чи файл існує та має тип символічного посилання |
| `-b` | Перевіряє, чи існує файл і чи він у режимі блокування спеціального типу |
| `-c` | Перевіряє, чи існує файл і чи він у режимі символів спеціального типу |
| `-p` | Перевіряє, чи файл існує та має тип tube |
| `-p` | Перевіряє, чи файл існує та має тип named pipe (FIFO) |
| `-S` | Перевіряє, чи файл існує та має тип socket |
| `-t` | Перевіряє, чи файл існує та має типу terminal |
| `-r` | Перевіряє, чи існує файл і чи його можна прочитати |
Expand Down Expand Up @@ -315,7 +315,7 @@ expr 2 + 2
4
```

!!! Увага
!!! warning "Увага"

Будьте обережні, оточуйте знак операції пробілом. Якщо ви забудете, ви отримаєте повідомлення про помилку.
У разі множення символу підстановки `*` передує `\`, щоб уникнути неправильній інтерпретації.
Expand Down Expand Up @@ -362,7 +362,7 @@ echo $?
1
```

!!! Важливо
!!! Warning "Увага"

Команда `let` не повертає послідовний код повернення, коли вона обчислює числове значення `0`.

Expand Down
64 changes: 64 additions & 0 deletions docs/gemstones/mtr.de.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,64 @@
---
title: mtr - Netzwerk-Diagnose
author: tianci li
contributors: Steven Spencer
date: 2021-10-20
---

# `mtr` Einleitung

`mtr` ist ein Netzwerkdiagnosetool, das Netzwerkprobleme untersuchen kann. Es wird verwendet, um die Befehle `ping` und `traceroute` zu ersetzen. In Bezug auf die Leistung ist der Befehl `mtr` performanter.

## Verwendung von `mtr`

```bash
# Install mtr
shell > dnf -y install mtr
```

Die allgemeinen Optionen des Befehls `mtr` sind folgende. Normalerweise ist keine Option erforderlich, es reicht aus, einfach einen Namen oder eine IP-Adresse anzugeben:

| Optionen | Beschreibung |
| -------- | -------------------------------- |
| -4 | # Nur IPv4 verwenden |
| -6 | # Nur IPv6 verwenden |
| -c COUNT | # Anzahl gesendeter Pakete |
| -n | # Hostname wird nicht aufgelöst |
| -z | # AS-Nummer anzeigen |
| -b | # IP und Hostname anzeigen |
| -w | # Umfangreiche Reports ausgeben |

Die vom Terminal ausgetauschten Informationen sind folgende:

```bash
shell > mtr -c 10 bing.com
My traceroutr [v0.92]
li(192.168.100.4) 2021-10-20T08:02:05+0800
Keys:Help Display mode Restart Statistics Order of fields quit
HOST: li Loss% Snt Last Avg Best Wrst StDev
1. _gateway 0.0% 10 2.0 5.6 2.0 12.9 3.6
2. 10.9.128.1 0.0% 10 13.9 14.8 8.5 20.7 3.9
3. 120.80.175.109 0.0% 10 15.8 15.0 10.0 20.1 3.1
4. 112.89.0.57 20.0% 10 18.9 15.2 11.5 18.9 2.9
5.219.158.8.114 0.0% 10 10.8 14.4 10.6 20.5 3.5
6. 219.158.24.134 0.0% 10 13.1 14.5 11.9 18.9 2.2
7. 219.158.10.30 0.0% 10 14.9 21.2 12.0 29.8 6.9
8. 219.158.33.114 0.0% 10 17.7 17.1 13.0 20.0 2.0
9. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
10. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
11. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
12. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
13. a-0001.a-msedge.net 0.0% 10 18.4 15.7 9.5 19.3 3.1
...
```

* Loss% - Paketverlustrate
* Snt - Anzahl der gesendeten Pakete
* Last - die Verzögerung des letzten Paketes
* Avg - mittlere Verzögerung
* Best - niedrigste Latenz
* Wtst - maximale Verzögerung
* StDev - Varianz (Stabilität)

## Tastaturkürzel
<kbd>p</kbd> - pause; <kbd>d</kbd> - switch display mode; <kbd>n</kbd> - turn on/off DNS; <kbd>r</kbd> - reset all counters; <kbd>j</kbd> - toggle delay display information; <kbd>y</kbd> - switch IP information; <kbd>q</kbd> - quit.
6 changes: 3 additions & 3 deletions docs/gemstones/mtr.fr.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,7 @@ date: 2021-10-20

# Présentation de `mtr`

`mtr` est un outil d'analyse de réseau qui permet de diagnostiquer certains problèmes. Il remplace les commandes `ping` et `traceroute`. `mtr` est plus performant.
`mtr` est un outil d'analyse de réseau qui permet de diagnostiquer certains problèmes. Il peut remplacer les commandes `ping` et `traceroute`. `mtr` est plus performant.

## Utilisation de `mtr`

Expand Down Expand Up @@ -40,7 +40,7 @@ HOST: li Loss% Snt Last Avg Best Wrst StDev
2. 10.9.128.1 0.0% 10 13.9 14.8 8.5 20.7 3.9
3. 120.80.175.109 0.0% 10 15.8 15.0 10.0 20.1 3.1
4. 112.89.0.57 20.0% 10 18.9 15.2 11.5 18.9 2.9
5.219.158.8.114 0.0% 10 10.8 14.4 10.6 20.5 3.5
5. 219.158.8.114 0.0% 10 10.8 14.4 10.6 20.5 3.5
6. 219.158.24.134 0.0% 10 13.1 14.5 11.9 18.9 2.2
7. 219.158.10.30 0.0% 10 14.9 21.2 12.0 29.8 6.9
8. 219.158.33.114 0.0% 10 17.7 17.1 13.0 20.0 2.0
Expand All @@ -61,4 +61,4 @@ HOST: li Loss% Snt Last Avg Best Wrst StDev
* StDev - variance (stabilité)

## Racourcis de clavier
<kbd>p</kbd> - pause; <kbd>d</kbd> - switch display mode; <kbd>n</kbd> - turn on/off DNS; <kbd>r</kbd> - reset all counters; <kbd>j</kbd> - Toggle delay display information; <kbd>y</kbd> - switch IP information; <kbd>q</kbd> - Quit interaction.
<kbd>p</kbd> - pause; <kbd>d</kbd> - switch display mode; <kbd>n</kbd> - turn on/off DNS; <kbd>r</kbd> - reset all counters; <kbd>j</kbd> - toggle delay display information; <kbd>y</kbd> - switch IP information; <kbd>q</kbd> - quit.
12 changes: 6 additions & 6 deletions docs/guides/web/apache_hardened_webserver/modsecurity.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -26,7 +26,7 @@ tags:

Якщо ви бажаєте скористатися цим та іншими інструментами захисту, зверніться до [посібника з надійного веб-сервера Apache](index.md). У цьому документі також використовуються всі припущення та умовності, викладені в цьому оригінальному документі. Перш ніж продовжити, варто переглянути його.

Одного не вистачає `mod_security` під час встановлення із загальних репозиторіїв Rocky Linux: встановлені мінімальні правила. Щоб отримати розширеніший пакет безкоштовних правил `mod_security`, ця процедура використовує безкоштовні [правила mod_security OWASP, які можна знайти тут](https://www.netnea.com/). OWASP означає Open Web Application Security Project. Ви можете [дізнатися більше про OWASP тут](https://owasp.org/).
Одного не вистачає `mod_security` під час встановлення із загальних репозиторіїв Rocky Linux: встановлені мінімальні правила. Щоб отримати розширеніший пакет безкоштовних правил `mod_security`, ця процедура використовує [OWASP `mod_security` правила, які можна знайти тут](https://coreruleset.org/). OWASP означає Open Web Application Security Project. Ви можете [дізнатися більше про OWASP тут](https://owasp.org/).

!!! tip "Підказка"

Expand Down Expand Up @@ -61,26 +61,26 @@ dnf install mod_security wget
5. Введіть `wget` і вставте своє посилання. Приклад:

```
wget https://github.com/coreruleset/coreruleset/archive/refs/tags/v3.3.4.tar.gz
wget https://github.com/coreruleset/coreruleset/archive/refs/tags/v3.3.5.tar.gz
```

6. Розпакуйте файл:

```
tar xzvf v3.3.4.tar.gz
tar xzvf v3.3.5.tar.gz
```
Це створює каталог із інформацією про випуск у назві. Приклад: "coreruleset-3.3.4"
Це створює каталог із інформацією про випуск у назві. Приклад: "coreruleset-3.3.5"

7. Створіть символічне посилання «crs» на каталог випуску. Приклад:

```
ln -s coreruleset-3.3.4/ /etc/httpd/conf/crs
ln -s coreruleset-3.3.5/ /etc/httpd/conf/crs
```

8. Видаліть файл `tar.gz`. Приклад:

```
rm -f v3.3.4.tar.gz
rm -f v3.3.5.tar.gz
```

9. Скопіюйте тимчасову конфігурацію, щоб вона завантажувалася під час запуску:
Expand Down
2 changes: 1 addition & 1 deletion docs/guides/web/apache_hardened_webserver/ossec-hids.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -40,7 +40,7 @@ dnf install wget epel-release
Завантажте та ввімкніть безкоштовний репозиторій Atomicorp:

```
wget -q -O - http://www.atomicorp.com/installers/atomic | sh
wget -q -O - https://www.atomicorp.com/installers/atomic | sh
```

Цей сценарій попросить вас погодитися з умовами. Введіть «yes» або <kbd>Enter</kbd>, щоб прийняти значення за замовчуванням.
Expand Down
34 changes: 17 additions & 17 deletions docs/labs/security/lab9-cryptography.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -207,7 +207,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

from Real Name, Comment and Email Address in this form:

"Firstname Lastname (any comment) &lt;yourname@serverXY&gt;"
"Firstname Lastname (any comment) <yourname@serverXY&>"

Real name: Ying Yang <kbd>ENTER</kbd>

Expand All @@ -219,7 +219,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

You selected this USER-ID:

"Ying Yang (my test) &lt;ying@serverXY&gt;"
"Ying Yang (my test) <ying@serverXY>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O

Expand Down Expand Up @@ -250,15 +250,15 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

-----------------------------

pub 1024D/1D12E484 2003-10-16 Ying Yang (my test) &lt;ying@serverXY&gt;
pub 1024D/1D12E484 2003-10-16 Ying Yang (my test) <ying@serverXY>

sub 1024g/1EDB00AC 2003-10-16 [expires: 2004-10-15]
```

2. Щоб придушити дещо дратівливе «попередження» про «незахищену пам’ять», додайте наступний параметр до вашого особистого файлу конфігурації gpg. Впишіть:

```
[ying@serverXY ying]$ echo "no-secmem-warning" &gt;&gt; ~/.gnupg/gpg.conf
[ying@serverXY ying]$ echo "no-secmem-warning" >> ~/.gnupg/gpg.conf
```

3. Виконайте команду, щоб знову вивести ваші ключі. Переконайтеся, що ваші зміни діють.
Expand All @@ -280,7 +280,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

-----------------------------

sec 1024D/1D12E484 2003-10-16 Ying Yang (my test) &lt;ying@serverXY&gt;
sec 1024D/1D12E484 2003-10-16 Ying Yang (my test) <ying@serverXY>

ssb 1024g/1EDB00AC 2003-10-16
```
Expand All @@ -294,7 +294,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

-----------------------------

pub 1024D/1D12E484 2003-10-16 Ying Yang (my test) &lt;ying@serverXY&gt;
pub 1024D/1D12E484 2003-10-16 Ying Yang (my test) <ying@serverXY>

Key fingerprint = D61E 1538 EA12 9049 4ED3 5590 3BC4 A3C1 1D12 E484

Expand Down Expand Up @@ -340,12 +340,12 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув
1. Експортуйте свій відкритий ключ у двійковому форматі у файл під назвою «ying-pub.gpg». Впишіть:

```
[ying@serverXY ying]$ gpg --output ying-pub.gpg --export &lt;your_key’s_user_ID&gt;
[ying@serverXY ying]$ gpg --output ying-pub.gpg --export <your_key’s_user_ID>
```

!!! note "Примітка"

Замініть &lt;ваш\_ключ\_user\_ID&gt; з будь-яким рядком, який правильно визначає ваші ключі. У нашій зразковій системі це значення може бути будь-яким із наведеного нижче:
Замініть <your_key’s_user_ID> з будь-яким рядком, який правильно визначає ваші ключі. У нашій зразковій системі це значення може бути будь-яким із наведеного нижче:

ying@serverXY, ying, yang

Expand Down Expand Up @@ -380,7 +380,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув
1. Створіть файл із назвою «secret-file.txt» із текстом «Hello All». Впишіть:

```
[ying@serverXY ying]$ echo "Hello All" &gt; secret1.txt
[ying@serverXY ying]$ echo "Hello All" > secret1.txt
```

2. Використовуйте cat для перегляду вмісту файлу. Використовуйте команду file, щоб побачити тип файлу.
Expand All @@ -401,7 +401,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

gpg: Signature made Thu 16 Oct 2003 07:29:37 AM PDT using DSA key ID 1D12E484

gpg: Good signature from "Ying Yang (my test) &lt;ying@serverXY&gt;"
gpg: Good signature from "Ying Yang (my test) <ying@serverXY>"
```

5. Створіть інший файл secret2.txt із текстом «Hello All».
Expand All @@ -419,7 +419,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув
8. Створіть ще один файл під назвою «secret3.txt» із текстом «hello dude». Впишіть:

```
[ying@serverXY ying echo "hello dude" &gt; secret3.txt
[ying@serverXY ying echo "hello dude" > secret3.txt
```

9. Додайте свій підпис до тіла файлу, який ви створили вище. Впишіть:
Expand Down Expand Up @@ -473,7 +473,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув
```
[ying@serverXY ying]$ gpg --import me-pub.asc

gpg: key 1D0D7654: public key "Me Mao (my test) &lt;me@serverXY&gt;" imported
gpg: key 1D0D7654: public key "Me Mao (my test) <me@serverXY>" imported

gpg: Total number processed: 1

Expand All @@ -489,11 +489,11 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

-----------------------------

pub 1024D/1D12E484 2003-10-16 Ying Yang (my test) &lt;ying@serverXY&gt;
pub 1024D/1D12E484 2003-10-16 Ying Yang (my test) <ying@serverXY>

sub 1024g/1EDB00AC 2003-10-16 [expires: 2004-10-15]

pub 1024D/1D0D7654 2003-10-16 Me Mao (my test) &lt;me@serverXY&gt;
pub 1024D/1D0D7654 2003-10-16 Me Mao (my test) <me@serverXY>

sub 1024g/FD20DBF1 2003-10-16 [expires: 2004-10-15]
```
Expand Down Expand Up @@ -526,7 +526,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув
1. Увійшовши в систему як користувач ying, створіть файл під назвою encrypt-sec.txt. Впишіть:

```
[ying@serverXY ying]$ echo "hello" &gt; encrypt-sec.txt
[ying@serverXY ying]$ echo "hello" > encrypt-sec.txt
```

Переконайтеся, що ви можете прочитати вміст файлу за допомогою cat.
Expand All @@ -550,7 +550,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

gpg: encrypted with 1024-bit ELG-E key, ID FD20DBF1, created 2003-10-16

"Me Mao (my test) &lt;me@serverXY&gt;"
"Me Mao (my test) <me@serverXY>"

gpg: decryption failed: secret key not available
```
Expand Down Expand Up @@ -604,7 +604,7 @@ GnuPG (GNU Privacy Guard) — це набір програм для шифрув

6. Існує загальнодоступний сервер ключів на wwwkeys.pgp.net. Ви можете використовувати gpg, щоб завантажити туди свій ключ за допомогою:

gpg --send-keys &lt;your_real_email_address&gt; --keyserver wwwkeys.pgp.net
gpg --send-keys <your_real_email_address> --keyserver wwwkeys.pgp.net

## OpenSSH (www.openssh.org)

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -29,7 +29,7 @@ author: Wale Soyinka contributors: Steven Spencer, Ganna Zhyrnova tested on: В
*Підсумок кроків*

1. Апаратне забезпечення завантажує, читає та виконує завантажувальний сектор.
2. Завантажувач виконується. Цей завантажувач є GRUB у більшості дистрибутивів Linux.
2. завантажувач виконується (GRUB у більшості дистрибутивів Linux)
3. ядро розпаковується та виконується.
4. ядро ініціалізує обладнання.
5. ядро монтує кореневу файлову систему.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -736,7 +736,7 @@ ext2/ext3/ext4 налагоджувач файлової системи

#### Щоб створити логічний том

Завдяки додатковому вільному простору, який ми додали до групи томів rl (VG), тепер можна додати логічний том, який можна використовувати для зберігання даних після форматування.
Завдяки додатковому вільному простору, який ми додали до групи томів `rl` (VG), тепер можна додати логічний том, який можна використовувати для зберігання даних після форматування.

1. Використовуйте команду `lvdisplay`, щоб переглянути поточні налаштовані логічні томи. Впишіть:

Expand Down Expand Up @@ -1448,7 +1448,7 @@ quotacheck [-gucbfinvdmMR] [-F <quota-format>] filesystem|-a
[root@localhost ~]# rm -rf /mnt/2gb-scratch2-volume/LARGE-USELESS-FILE.tar
```

6. Використовуйте команду `su``, щоб тимчасово прийняти особу користувача`unreasonable` і спробувати створити додаткові файли або каталоги від імені цього користувача. Впишіть:
6. Використовуйте команду `su`, щоб тимчасово прийняти особу користувача `unreasonable` і спробувати створити додаткові файли або каталоги від імені цього користувача. Впишіть:

```bash
[root@localhost ~]# su - unreasonable
Expand Down