Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
4 changes: 2 additions & 2 deletions docs/guides/automation/cron_jobs_howto.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -20,7 +20,7 @@ tags:

- Базові знання bash, python або інших інструментів створення сценаріїв чи програмування, і ви хочете, щоб сценарій запускався автоматично
- Що ви працюєте як користувач root або перейшли на root за допомогою `sudo -s`
** (Ви можете запускати певні сценарії у власних каталогах як власний користувач. У цьому випадку перехід на root не потрібний.)**
**(Ви можете запускати певні сценарії у власних каталогах як власний користувач. У цьому випадку перехід на root не потрібний.)**

## Вступ

Expand Down Expand Up @@ -85,7 +85,7 @@ MAILTO=root

### Створення власного `cron`

Якщо автоматизований рандомізований час не працює належним чином у розділі [Для робочих станцій вище](#for-workstations), а запланований час у розділі [Для серверів вище ](#for-servers), тоді ви зможете створити свій власний. У цьому прикладі ми припускаємо, що ви робите це як root. [див. Припущення](#assumptions) Для цього введіть наступне:
Якщо автоматизований рандомізований час не працює належним чином у розділі [Для робочих станцій вище](#_5), а запланований час у розділі [Для серверів вище](#_4), тоді ви зможете створити свій власний. У цьому прикладі ми припускаємо, що ви робите це як root. [див. Припущення](#_2) Для цього введіть наступне:

`crontab -e`

Expand Down
4 changes: 2 additions & 2 deletions docs/guides/contribute/localdocs/rockydocs_webdev_v2.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -14,7 +14,7 @@ update: 13 лютого 2023 р

## Створення середовища вмісту

1. Переконайтеся, що передумови виконано. Якщо ні, перейдіть до розділу «[Налаштування попередніх умов](#setup-the-prerequisites)», а потім поверніться сюди.
1. Переконайтеся, що передумови виконано. Якщо ні, перейдіть до розділу «[Налаштування попередніх умов](#_2)», а потім поверніться сюди.

2. Змініть поточний робочий каталог у вашій локальній системі на папку, у якій ви збираєтеся писати. Ми будемо посилатися на цей каталог як `$ROCKYDOCS` в решті цього посібника. Для нашої демонстрації тут `$ROCKYDOCS` вказує на `$HOME/projects/rockydocs` у нашій демонстраційній системі.

Expand Down Expand Up @@ -140,7 +140,7 @@ chmod 755 /usr/local/bin/docker-compose
sudo chmod 666 /var/run/docker.sock
```

### Примітки:
### Примітки

- Інструкції в цьому посібнику **НЕ** є обов’язковою умовою для авторів документації Rocky або учасників вмісту
- Все середовище працює в контейнері Podman, тому вам потрібно буде правильно налаштувати Podman на вашій локальній машині
Expand Down
2 changes: 1 addition & 1 deletion docs/guides/contribute/style_guide.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -28,7 +28,7 @@ tags:

- [Rocky Linux Contribution Guide](https://docs.rockylinux.org/guides/contribute/) містить вимоги до системи та програмного забезпечення для початку роботи.
- [Rocky Linux First Time Contributors Guide](beginners.md) для ознайомлення з GitHub, нашою базою документації.
- [Форматування Rocky Docs](../rockydocs_formatting/) для структури Markdown.
- [Форматування Rocky Docs](rockydocs_formatting.md) для структури Markdown.

## Рекомендації щодо стилю

Expand Down
2 changes: 1 addition & 1 deletion docs/guides/file_sharing/secure_ftp_server_vsftpd.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -282,7 +282,7 @@ session required pam_loginuid.so

Кожен віртуальний користувач має конфігураційний файл із зазначенням власного каталогу "local_root". Власником цього локального кореня є користувач "vsftpd" і група "nogroup".

Див. розділ [Налаштування віртуальних користувачів вище.](#setting-up-virtual-users) Щоб змінити право власності на каталог, введіть це в командному рядку:
Див. розділ [Налаштування віртуальних користувачів вище.](#_3) Щоб змінити право власності на каталог, введіть це в командному рядку:

```bash
chown vsftpd.nogroup /var/www/sub-domains/whatever_the_domain_name_is/html
Expand Down
2 changes: 1 addition & 1 deletion docs/guides/web/apache-sites-enabled.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -86,7 +86,7 @@ Include /etc/httpd/sites-enabled

Якщо ви хочете обслуговувати веб-сайт за допомогою SSL/TLS (і погодьтеся, у більшості випадків ви це робите), додайте ще один (майже ідентичний) розділ до цього файлу, щоб увімкнути порт 443.

Ви можете перевірити це нижче в розділі [Конфігурація `https` за допомогою сертифіката SSL/TLS](#configuration-https-using-an-ssltls-certificate).
Ви можете перевірити це нижче в розділі [Конфігурація `https` за допомогою сертифіката SSL/TLS](#https-ssltls).

Спочатку вам потрібно створити цей файл конфігурації в *sites-available*:

Expand Down
3 changes: 1 addition & 2 deletions docs/guides/web/apache_hardened_webserver/index.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -26,14 +26,13 @@ tags:

З великою кількістю веб-сайтів, завантажених вашими клієнтами, один із них, ймовірно, завантажить систему керування вмістом (CMS) із можливою вразливістю. Більшість клієнтів зосереджуються на простоті використання, а не на безпеці, і відбувається так, що оновлення власної CMS стає процесом, який взагалі випадає зі списку пріоритетів.


Хоча сповіщення клієнтів про вразливі місця в їх CMS можливо для компанії з великим ІТ-персоналом, це може бути нереально для невеликої ІТ-команди. Найкращий захист – надійний веб-сервер.

Захист веб-сервера може приймати різні форми, включаючи будь-який або всі інструменти, наведені тут, і, можливо, інші, не визначені.

Ви можете використовувати пару цих інструментів, а не інші. Цей документ поділено на окремі документи для кожного інструменту для ясності та зручності читання. Винятком буде брандмауер на основі пакетів (`firewalld`) у цьому основному документі.

* Хороший брандмауер із фільтром пакетів на основі портів (iptables, firewalld або апаратний брандмауер – у наших прикладах використовується `firewalld`) [`firewalld` процедура](#configuring-firewalld)
* Хороший брандмауер із фільтром пакетів на основі портів (iptables, firewalld або апаратний брандмауер – у наших прикладах використовується `firewalld`) [`firewalld` процедура](#firewalld)
* Система виявлення вторгнень на основі хосту (HIDS), у цьому випадку _ossec-hids_ [Apache Hardened Web Server - ossec- ховається](ossec-hids.md)
* Брандмауер веб-додатків (WAF) із правилами `mod_security` [Apache Hardened Web Server - mod_security](modsecurity.md)
* Rootkit Hunter (`rkhunter`): інструмент сканування, який перевіряє Linux на зловмисне програмне забезпечення [Apache Hardened Web Server - rkhunter](rkhunter.md)
Expand Down
Loading