diff --git a/docs/guides/automation/cron_jobs_howto.uk.md b/docs/guides/automation/cron_jobs_howto.uk.md index befe9fe84a..83adc6b163 100644 --- a/docs/guides/automation/cron_jobs_howto.uk.md +++ b/docs/guides/automation/cron_jobs_howto.uk.md @@ -20,7 +20,7 @@ tags: - Базові знання bash, python або інших інструментів створення сценаріїв чи програмування, і ви хочете, щоб сценарій запускався автоматично - Що ви працюєте як користувач root або перейшли на root за допомогою `sudo -s` - ** (Ви можете запускати певні сценарії у власних каталогах як власний користувач. У цьому випадку перехід на root не потрібний.)** + **(Ви можете запускати певні сценарії у власних каталогах як власний користувач. У цьому випадку перехід на root не потрібний.)** ## Вступ @@ -85,7 +85,7 @@ MAILTO=root ### Створення власного `cron` -Якщо автоматизований рандомізований час не працює належним чином у розділі [Для робочих станцій вище](#for-workstations), а запланований час у розділі [Для серверів вище ](#for-servers), тоді ви зможете створити свій власний. У цьому прикладі ми припускаємо, що ви робите це як root. [див. Припущення](#assumptions) Для цього введіть наступне: +Якщо автоматизований рандомізований час не працює належним чином у розділі [Для робочих станцій вище](#_5), а запланований час у розділі [Для серверів вище](#_4), тоді ви зможете створити свій власний. У цьому прикладі ми припускаємо, що ви робите це як root. [див. Припущення](#_2) Для цього введіть наступне: `crontab -e` diff --git a/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md b/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md index a6e10ce813..4f53e229cc 100644 --- a/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md +++ b/docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md @@ -14,7 +14,7 @@ update: 13 лютого 2023 р ## Створення середовища вмісту -1. Переконайтеся, що передумови виконано. Якщо ні, перейдіть до розділу «[Налаштування попередніх умов](#setup-the-prerequisites)», а потім поверніться сюди. +1. Переконайтеся, що передумови виконано. Якщо ні, перейдіть до розділу «[Налаштування попередніх умов](#_2)», а потім поверніться сюди. 2. Змініть поточний робочий каталог у вашій локальній системі на папку, у якій ви збираєтеся писати. Ми будемо посилатися на цей каталог як `$ROCKYDOCS` в решті цього посібника. Для нашої демонстрації тут `$ROCKYDOCS` вказує на `$HOME/projects/rockydocs` у нашій демонстраційній системі. @@ -140,7 +140,7 @@ chmod 755 /usr/local/bin/docker-compose sudo chmod 666 /var/run/docker.sock ``` -### Примітки: +### Примітки - Інструкції в цьому посібнику **НЕ** є обов’язковою умовою для авторів документації Rocky або учасників вмісту - Все середовище працює в контейнері Podman, тому вам потрібно буде правильно налаштувати Podman на вашій локальній машині diff --git a/docs/guides/contribute/style_guide.uk.md b/docs/guides/contribute/style_guide.uk.md index 978502ccdb..6fa0c64a70 100644 --- a/docs/guides/contribute/style_guide.uk.md +++ b/docs/guides/contribute/style_guide.uk.md @@ -28,7 +28,7 @@ tags: - [Rocky Linux Contribution Guide](https://docs.rockylinux.org/guides/contribute/) містить вимоги до системи та програмного забезпечення для початку роботи. - [Rocky Linux First Time Contributors Guide](beginners.md) для ознайомлення з GitHub, нашою базою документації. -- [Форматування Rocky Docs](../rockydocs_formatting/) для структури Markdown. +- [Форматування Rocky Docs](rockydocs_formatting.md) для структури Markdown. ## Рекомендації щодо стилю diff --git a/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md b/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md index ac22826b14..1db0af8a0b 100644 --- a/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md +++ b/docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md @@ -282,7 +282,7 @@ session required pam_loginuid.so Кожен віртуальний користувач має конфігураційний файл із зазначенням власного каталогу "local_root". Власником цього локального кореня є користувач "vsftpd" і група "nogroup". -Див. розділ [Налаштування віртуальних користувачів вище.](#setting-up-virtual-users) Щоб змінити право власності на каталог, введіть це в командному рядку: +Див. розділ [Налаштування віртуальних користувачів вище.](#_3) Щоб змінити право власності на каталог, введіть це в командному рядку: ```bash chown vsftpd.nogroup /var/www/sub-domains/whatever_the_domain_name_is/html diff --git a/docs/guides/web/apache-sites-enabled.uk.md b/docs/guides/web/apache-sites-enabled.uk.md index 50ad066d2c..0c87393fc8 100644 --- a/docs/guides/web/apache-sites-enabled.uk.md +++ b/docs/guides/web/apache-sites-enabled.uk.md @@ -86,7 +86,7 @@ Include /etc/httpd/sites-enabled Якщо ви хочете обслуговувати веб-сайт за допомогою SSL/TLS (і погодьтеся, у більшості випадків ви це робите), додайте ще один (майже ідентичний) розділ до цього файлу, щоб увімкнути порт 443. -Ви можете перевірити це нижче в розділі [Конфігурація `https` за допомогою сертифіката SSL/TLS](#configuration-https-using-an-ssltls-certificate). +Ви можете перевірити це нижче в розділі [Конфігурація `https` за допомогою сертифіката SSL/TLS](#https-ssltls). Спочатку вам потрібно створити цей файл конфігурації в *sites-available*: diff --git a/docs/guides/web/apache_hardened_webserver/index.uk.md b/docs/guides/web/apache_hardened_webserver/index.uk.md index 880be4807d..c5f1eca236 100644 --- a/docs/guides/web/apache_hardened_webserver/index.uk.md +++ b/docs/guides/web/apache_hardened_webserver/index.uk.md @@ -26,14 +26,13 @@ tags: З великою кількістю веб-сайтів, завантажених вашими клієнтами, один із них, ймовірно, завантажить систему керування вмістом (CMS) із можливою вразливістю. Більшість клієнтів зосереджуються на простоті використання, а не на безпеці, і відбувається так, що оновлення власної CMS стає процесом, який взагалі випадає зі списку пріоритетів. - Хоча сповіщення клієнтів про вразливі місця в їх CMS можливо для компанії з великим ІТ-персоналом, це може бути нереально для невеликої ІТ-команди. Найкращий захист – надійний веб-сервер. Захист веб-сервера може приймати різні форми, включаючи будь-який або всі інструменти, наведені тут, і, можливо, інші, не визначені. Ви можете використовувати пару цих інструментів, а не інші. Цей документ поділено на окремі документи для кожного інструменту для ясності та зручності читання. Винятком буде брандмауер на основі пакетів (`firewalld`) у цьому основному документі. -* Хороший брандмауер із фільтром пакетів на основі портів (iptables, firewalld або апаратний брандмауер – у наших прикладах використовується `firewalld`) [`firewalld` процедура](#configuring-firewalld) +* Хороший брандмауер із фільтром пакетів на основі портів (iptables, firewalld або апаратний брандмауер – у наших прикладах використовується `firewalld`) [`firewalld` процедура](#firewalld) * Система виявлення вторгнень на основі хосту (HIDS), у цьому випадку _ossec-hids_ [Apache Hardened Web Server - ossec- ховається](ossec-hids.md) * Брандмауер веб-додатків (WAF) із правилами `mod_security` [Apache Hardened Web Server - mod_security](modsecurity.md) * Rootkit Hunter (`rkhunter`): інструмент сканування, який перевіряє Linux на зловмисне програмне забезпечення [Apache Hardened Web Server - rkhunter](rkhunter.md)