Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion docs/gemstones/containers/podman.uk.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Podman
author: Neel Chauhan
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
date: 2024-03-07
tags:
- docker
Expand Down
337 changes: 194 additions & 143 deletions docs/guides/email/02-basic-email-system.uk.md

Large diffs are not rendered by default.

2 changes: 1 addition & 1 deletion docs/guides/network/basic_network_configuration.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -529,7 +529,7 @@ tags:
[user@server ~]$ sudo nmcli connection modify enp1s0 ipv4.method manual
```

!!!tip "Коли з’єднання оновлюється?"
!!! tip "Коли з’єднання оновлюється?"

`nmcli connection modify` не змінюватиме конфігурацію *runtime*, але оновлюватиме конфігурацію `/etc/sysconfig/network-scripts` файли з відповідними значеннями на основі того, що ви сказали `nmcli` налаштувати.

Expand Down
2 changes: 1 addition & 1 deletion docs/guides/security/learning_selinux.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -263,7 +263,7 @@ sudo reboot

Остерігайтеся зміни режиму SELinux!

У дозволеному або вимкненому режимі новостворені файли не матимуть міток.
У вимкненому режимі новостворені файли не матимуть міток.

Щоб повторно активувати SELinux, вам доведеться змінити розташування міток у всій системі.

Expand Down
10 changes: 5 additions & 5 deletions docs/guides/virtualization/cockpit-machines.uk.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Cockpit KVM Dashboard
author: Neel Chauhan
contributors: null
contributors: Ganna Zhrynova
tested on: 9.3
tags:
- віртуалізація
Expand All @@ -23,24 +23,24 @@ Cockpit — це інструмент адміністрування серве
Cockpit встановлюється за замовчуванням у Rocky Linux. Однак підтримка KVM не встановлена з коробки. Ми встановимо його через `dnf`:

```bash
dnf install -y cockpit-machine
dnf install -y cockpit-machines
```

Також встановіть `libvirtd`:

```bash
dnf install -y libvirtd
dnf install -y libvirt
```

## Увімкнення `cockpit`

Щоб увімкнути віртуалізацію KVM і Cockpit, увімкніть служби `systemd`:

```bash
systemctl enable --now libvirtd cockpit
systemctl enable --now libvirtd cockpit.socket
```

Увімкнувши `cockpit`, відкрийте браузер за адресою http\://ip_address:9090 (примітка: замініть "ip_address" на IP-адресу вашого сервера):
Увімкнувши `cockpit`, відкрийте браузер за адресою **http\://ip_address:9090** (примітка: замініть **ip_address** на IP-адресу вашого сервера):

![Cockpit login screen](../images/cockpit_login.png)

Expand Down
31 changes: 15 additions & 16 deletions docs/guides/web/apache-sites-enabled.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -31,13 +31,14 @@ tags:
Для тих, хто шукає подібне налаштування для Nginx, [перегляньте цей посібник](nginx-multisite.md).

## Встановіть Apache

Ймовірно, вам знадобляться інші пакети для вашого веб-сайту, такі як PHP, бази даних або інші пакети. Встановивши PHP разом із `http`, ви отримаєте останню версію зі сховищ Rocky Linux.

Просто пам’ятайте, що вам можуть знадобитися такі модулі, як `php-bcmath` або `php-mysqlind`. Специфікації вашої веб-програми визначатимуть, що вам потрібно. Ви можете встановити їх за потреби. Наразі ви встановите `http` і PHP, оскільки вони майже вирішені:

З командного рядка запустіть:

```
```bash
dnf install httpd php
```

Expand All @@ -47,7 +48,7 @@ dnf install httpd php

З командного рядка введіть:

```
```bash
mkdir -p /etc/httpd/sites-available /etc/httpd/sites-enabled
```

Expand All @@ -59,13 +60,13 @@ mkdir -p /etc/httpd/sites-available /etc/httpd/sites-enabled

Вам також потрібно додати рядок у нижню частину файлу `httpd.conf`. Для цього введіть:

```
```bash
vi /etc/httpd/conf/httpd.conf
```

і перейдіть у нижню частину файлу та додайте:

```
```bash
Include /etc/httpd/sites-enabled
```

Expand All @@ -89,7 +90,7 @@ Include /etc/httpd/sites-enabled

Спочатку вам потрібно створити цей файл конфігурації в *sites-available*:

```
```bash
vi /etc/httpd/sites-available/com.wiki.www
```

Expand Down Expand Up @@ -124,21 +125,21 @@ vi /etc/httpd/sites-available/com.wiki.www

У цьому прикладі завантаження вікі-сайту відбувається з підкаталогу «html» _назви хосту-вашого-сервера_, що означає, що шлях, який ви створили в _/var/www_ (вище) потребує додаткових каталогів, щоб задовольнити це:

```
```bash
mkdir -p /var/www/sub-domains/your-server-hostname/html
```

Це створить весь шлях за допомогою однієї команди. Далі ви хочете встановити свої файли в цей каталог, у якому буде працювати веб-сайт. Це може бути те, що ви зробили самі, або веб-програма, яку можна встановити (у цьому випадку вікі), яку ви завантажили.

Скопіюйте ваші файли на створений шлях:

```
```bash
cp -Rf wiki_source/* /var/www/sub-domains/your-server-hostname/html/
```

## <a name="https"></a>Конфігурація `https` за допомогою сертифіката SSL/TLS

Як зазначалося раніше, кожен створений сьогодні веб-сервер _має_ працювати з SSL/TLS (рівень захищених сокетів).
Як зазначалося раніше, кожен створений сьогодні веб-сервер *має* працювати з SSL/TLS (рівень захищених сокетів).

Цей процес починається зі створення закритого ключа та CSR (запиту на підписання сертифіката) і надсилання CSR до центру сертифікації для придбання сертифіката SSL/TLS. Процес генерації цих ключів є дещо розширеним.

Expand All @@ -148,15 +149,15 @@ cp -Rf wiki_source/* /var/www/sub-domains/your-server-hostname/html/

### Розміщення ключів і сертифікатів SSL/TLS

Оскільки у вас є ваші ключі та файли сертифікатів, ви повинні розмістити їх логічно у своїй файловій системі на веб-сервері. Як ви бачили у прикладі файлу конфігурації, ви розміщуєте свої веб-файли в _/var/www/sub-domains/your-server-hostname/html_.
Оскільки у вас є ваші ключі та файли сертифікатів, ви повинні розмістити їх логічно у своїй файловій системі на веб-сервері. Як видно з прикладу файлу конфігурації, ви розміщуєте свої веб-файли в `/var/www/sub-domains/your-server-hostname/html`.

Ви хочете розмістити свій сертифікат і ключові файли в домені, але за межами кореня документа, яким у даному випадку є папка _html_.
Ви бажаєте розмістити свій сертифікат і ключові файли в домені, але за межами кореня документа, яким у даному випадку є папка *html*.

Ви ніколи не захочете розкрити свої сертифікати та ключі в Інтернеті. Це було б погано!

Натомість ви створите структуру каталогів для наших файлів SSL/TLS поза коренем документа:

```
```bash
mkdir -p /var/www/sub-domains/your-server-hostname/ssl/{ssl.key,ssl.crt,ssl.csr}`
```

Expand All @@ -166,9 +167,9 @@ mkdir -p /var/www/sub-domains/your-server-hostname/ssl/{ssl.key,ssl.crt,ssl.csr}

Попереднє зауваження: зберігати файл із запитом на підписання сертифіката (CSR) у дереві непотрібно, але це спрощує деякі речі. Якщо вам колись знадобиться повторно видати сертифікат від іншого постачальника, гарною ідеєю буде мати збережену копію файлу CSR. Виникає питання, де ви можете зберегти це, щоб запам’ятати, і логічно зберігати його в дереві вашого веб-сайту.

Якщо припустити, що ви назвали файли ключа, csr і crt (сертифікат) іменем свого сайту та зберегли їх у _/root_, ви скопіюєте їх до місця розташування:
Якщо припустити, що ви назвали файли ключа, csr і crt (сертифікат) іменем свого сайту та зберегли їх у */root*, ви скопіюєте їх до місця розташування:

```
```bash
cp /root/com.wiki.www.key /var/www/sub-domains/your-server-hostname/ssl/ssl.key/
cp /root/com.wiki.www.csr /var/www/sub-domains/your-server-hostname/ssl/ssl.csr/
cp /root/com.wiki.www.crt /var/www/sub-domains/your-server-hostname/ssl/ssl.crt/
Expand All @@ -182,7 +183,6 @@ cp /root/com.wiki.www.crt /var/www/sub-domains/your-server-hostname/ssl/ssl.crt/

Ви хочете, щоб вони переходили на порт 443 (або «захищений `http`», більш відомий як SSL/TLS або `https`). Наш розділ конфігурації порту 80 буде мінімальним:


```apache
<VirtualHost *:80>
ServerName your-server-hostname
Expand Down Expand Up @@ -254,11 +254,10 @@ cp /root/com.wiki.www.crt /var/www/sub-domains/your-server-hostname/ssl/ssl.crt/

Це передбачено задумом, тож ви можете видалити речі, коли `httpd` не вдається перезапустити. Щоб увімкнути наш файл конфігурації, вам потрібно створити символічне посилання на цей файл у *sites-enabled* і запустити або перезапустити веб-службу. Для цього ви використовуєте цю команду:

```
```bash
ln -s /etc/httpd/sites-available/your-server-hostname /etc/httpd/sites-enabled/
```


Це створить посилання на файл конфігурації в *sites-enabled*, як ми хочемо.

Тепер просто запустіть `httpd` за допомогою `systemctl start httpd`. Або перезапустіть його, якщо він уже запущений: `systemctl restart httpd`, і припустімо, що веб-служба перезапуститься, тепер ви можете піти й провести тестування на своєму сайті.
32 changes: 18 additions & 14 deletions docs/guides/web/apache_hardened_webserver/modsecurity.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -36,7 +36,7 @@ tags:

Щоб встановити базовий пакет, використовуйте цю команду. Він встановить усі відсутні залежності. Вам також потрібен `wget`, якщо він не встановлений:

```
```bash
dnf install mod_security wget
```

Expand All @@ -54,40 +54,42 @@ dnf install mod_security wget

4. На вашому сервері перейдіть до каталогу конфігурації Apache:

```
```bash
cd /etc/httpd/conf
```

5. Введіть `wget` і вставте своє посилання. Приклад:

```
```bash
wget https://github.com/coreruleset/coreruleset/archive/refs/tags/v3.3.5.tar.gz
```

6. Розпакуйте файл:

```
```bash
tar xzvf v3.3.5.tar.gz
```

Це створює каталог із інформацією про випуск у назві. Приклад: "coreruleset-3.3.5"

7. Створіть символічне посилання «crs» на каталог випуску. Приклад:

```
```bash
ln -s coreruleset-3.3.5/ /etc/httpd/conf/crs
```

8. Видаліть файл `tar.gz`. Приклад:

```
```bash
rm -f v3.3.5.tar.gz
```

9. Скопіюйте тимчасову конфігурацію, щоб вона завантажувалася під час запуску:

```
```bash
cp crs/crs-setup.conf.example crs/crs-setup.conf
```

Цей файл можна редагувати, але вам, імовірно, не потрібно буде вносити жодних змін.

Тепер діють правила `mod_security`.
Expand All @@ -98,12 +100,13 @@ dnf install mod_security wget

`mod_security` вже має файл конфігурації, розташований у `/etc/httpd/conf.d/mod_security.conf`. Вам потрібно буде змінити цей файл, щоб включити правила OWASP. Для цього відредагуйте файл конфігурації:

```
```bash
vi /etc/httpd/conf.d/mod_security.conf
```

Додайте наступний вміст безпосередньо перед кінцевим тегом (`</IfModule`):

```
```bash
Include /etc/httpd/conf/crs/crs-setup.conf

SecAction "id:900110,phase:1,pass,nolog,\
Expand All @@ -129,25 +132,25 @@ vi /etc/httpd/conf.d/mod_security.conf
# ...
```

Використовуйте ++c++, щоб вийти з режиму вставки, і ++shift:+wq, щоб зберегти зміни та вийти.
Використовуйте ++esc++, щоб вийти з режиму вставки, і ++shift+двокрапка+"wq"++, щоб зберегти зміни та вийти.

## Перезапустіть `httpd` і перевірте `mod_security`

Все, що вам потрібно зробити на цьому етапі, це перезапустити `httpd`:

```
```bash
systemctl restart httpd
```

Переконайтеся, що служба запущена належним чином:

```
```bash
systemctl status httpd
```

Подібні записи в `/var/log/httpd/error_log` покажуть, що `mod_security` завантажується правильно:

```
```bash
[Thu Jun 08 20:31:50.259935 2023] [:notice] [pid 1971:tid 1971] ModSecurity: PCRE compiled version="8.44 "; loaded version="8.44 2020-02-12"
[Thu Jun 08 20:31:50.259936 2023] [:notice] [pid 1971:tid 1971] ModSecurity: LUA compiled version="Lua 5.4"
[Thu Jun 08 20:31:50.259937 2023] [:notice] [pid 1971:tid 1971] ModSecurity: YAJL compiled version="2.1.0"
Expand All @@ -156,7 +159,7 @@ systemctl status httpd

Якщо ви отримуєте доступ до веб-сайту на сервері, ви маєте отримати запис у `/var/log/httpd/modsec_audit.log`, який показує завантаження правил OWASP:

```
```bash
Apache-Handler: proxy:unix:/run/php-fpm/www.sock|fcgi://localhost
Stopwatch: 1686249687051191 2023 (- - -)
Stopwatch2: 1686249687051191 2023; combined=697, p1=145, p2=458, p3=14, p4=45, p5=35, sr=22, sw=0, l=0, gc=0
Expand All @@ -165,6 +168,7 @@ Producer: ModSecurity for Apache/2.9.6 (http://www.modsecurity.org/); OWASP_CRS/
Server: Apache/2.4.53 (Rocky Linux)
Engine-Mode: "ENABLED"
```

## Висновок

`mod_security` з правилами OWASP є ще одним інструментом, який допоможе посилити веб-сервер Apache. Періодична перевірка [сайту GitHub на наявність новіших правил](https://github.com/coreruleset/coreruleset) і останньої офіційної версії є постійним етапом обслуговування, який вам потрібно робити.
Expand Down
Loading