From bc2e57c5d25f58b8ae9ace679473c8cb83b18823 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 29 Jul 2024 10:26:00 -0400 Subject: [PATCH 01/24] New translations mkdocs_venv.md (Ukrainian) --- docs/guides/contribute/localdocs/mkdocs_venv.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/contribute/localdocs/mkdocs_venv.uk.md b/docs/guides/contribute/localdocs/mkdocs_venv.uk.md index 90529261a9..3bfac0c59d 100644 --- a/docs/guides/contribute/localdocs/mkdocs_venv.uk.md +++ b/docs/guides/contribute/localdocs/mkdocs_venv.uk.md @@ -2,7 +2,7 @@ title: Метод Python VENV author: Franco Colussi contributors: Steven Spencer, Ganna Zhyrnova -tested_with: 8.7, 9.1 +tested_with: 8.7, 9.1, 9.4 tags: - mkdocs - тестування From 49d6e45a8cccabc868a1048eea584b1bdf943ac6 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 29 Jul 2024 10:27:20 -0400 Subject: [PATCH 02/24] New translations knot_authoritative_dns.md (Ukrainian) --- docs/guides/dns/knot_authoritative_dns.uk.md | 132 +++++++++++++++++++ 1 file changed, 132 insertions(+) create mode 100644 docs/guides/dns/knot_authoritative_dns.uk.md diff --git a/docs/guides/dns/knot_authoritative_dns.uk.md b/docs/guides/dns/knot_authoritative_dns.uk.md new file mode 100644 index 0000000000..82c1b084d4 --- /dev/null +++ b/docs/guides/dns/knot_authoritative_dns.uk.md @@ -0,0 +1,132 @@ +--- +title: Knot Authoritative DNS +author: Neel Chauhan +contributors: Steven Spencer +tested_with: 9.4 +tags: + - dns +--- + +Альтернатива BIND, [Knot DNS](https://www.knot-dns.cz/), є сучасним офіційним DNS-сервером, який підтримується чеським реєстром доменів [CZ.NIC](https://www. nic.cz/). + +## Передумови та припущення + +- Сервер під керуванням Rocky Linux +- Можливість використання _firewalld_ для створення правил брандмауера +- Доменне ім’я або внутрішній рекурсивний DNS-сервер вказує на ваш авторитетний DNS-сервер + +## Вступ + +Зовнішні або загальнодоступні DNS-сервери відображають імена хостів на IP-адреси, а у випадку записів PTR (відомих як «вказівник» або «зворотний»), відображають IP-адреси в імені хоста. Це важлива частина Інтернету. Завдяки цьому ваш поштовий сервер, веб-сервер, FTP-сервер або багато інших серверів і служб працюють належним чином, незалежно від того, де ви знаходитесь. + +## Встановлення та ввімкнення Knot + +Спочатку встановіть EPEL: + +```bash +dnf install epel-release +``` + +Далі встановіть Knot: + +```bash +dnf install knot +``` + +## Налаштування Knot + +Перш ніж вносити зміни в будь-який конфігураційний файл, перемістіть вихідний встановлений робочий файл `knot.conf`: + +```bash +mv /etc/knot/knot.conf /etc/knot/knot.conf.orig +``` + +Це допоможе в майбутньому, якщо станеться введення помилок у файл конфігурації. _Завжди_ варто зробити резервну копію перед внесенням змін. + +Відредагуйте файл _knot.conf_. Автор використовує _vi_, але ви можете замінити свій улюблений редактор командного рядка: + +```bash +vi /etc/knot/knot.conf +``` + +Вставте наступне: + +```bash +server: + listen: 0.0.0.0@53 + listen: ::@53 + +zone: + - domain: example.com + storage: /var/lib/knot/zones + file: example.com.zone + +log: + - target: syslog + any: info +``` + +Замініть `example.com` ім'ям домену, для якого ви запускаєте сервер імен. + +Далі створіть файли зони: + +```bash +mkdir /var/lib/knot/zones +vi /var/lib/knot/zones/example.com.zone +``` + +Файли зони DNS сумісні з BIND. У файл вставте: + +```bash +$TTL 86400 ; How long should records last? +; $TTL used for all RRs without explicit TTL value +$ORIGIN example.com. ; Define our domain name +@ 1D IN SOA ns1.example.com. hostmaster.example.com. ( + 2024061301 ; serial + 3h ; refresh duration + 15 ; retry duration + 1w ; expiry duration + 3h ; nxdomain error ttl + ) + IN NS ns1.example.com. ; in the domain + IN MX 10 mail.another.com. ; external mail provider + IN A 172.20.0.100 ; default A record +; server host definitions +ns1 IN A 172.20.0.100 ; name server definition +www IN A 172.20.0.101 ; web server definition +mail IN A 172.20.0.102 ; mail server definition +``` + +Якщо вам потрібна допомога з налаштуванням файлів зон у стилі BIND, Oracle має [хороший вступ до файлів зон](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm). + +Збережіть зміни. + +## Включення Knot + +Далі дозвольте порти DNS у `firewalld` і ввімкніть Knot DNS: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now knot +``` + +Перевірте дозвіл DNS за допомогою команди `host`: + +```bash +% host example.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +example.com has address 172.20.0.100 +example.com mail is handled by 10 mail.another.com. +% +``` + +## Висновок + +Хоча більшість людей використовують сторонні служби для DNS, є сценарії, коли бажано самостійно розмістити DNS. Наприклад, телекомунікаційні, хостингові та соціальні медіа компанії розміщують багато записів DNS, де розміщені послуги є небажаними. + +Knot — це один із багатьох інструментів з відкритим кодом, які роблять можливим розміщення DNS. Вітаємо, у вас є власний DNS-сервер! Бувай! From 1c30512657455129afbab639ff1f0950d21e7d42 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:30:33 -0400 Subject: [PATCH 03/24] New translations cloud_server_using_nextcloud.md (Ukrainian) --- .../cms/cloud_server_using_nextcloud.uk.md | 18 ++++++++++-------- 1 file changed, 10 insertions(+), 8 deletions(-) diff --git a/docs/guides/cms/cloud_server_using_nextcloud.uk.md b/docs/guides/cms/cloud_server_using_nextcloud.uk.md index b8d8564e4d..26c275e540 100644 --- a/docs/guides/cms/cloud_server_using_nextcloud.uk.md +++ b/docs/guides/cms/cloud_server_using_nextcloud.uk.md @@ -37,11 +37,11 @@ Nextcloud пропонує хмару з відкритим вихідним к ### Встановлення та налаштування репозиторіїв і модулів -Для цієї інсталяції нам знадобляться два репозиторії. Нам потрібно встановити EPEL (додаткові пакети для Enterprise Linux) і репозиторій Remi для PHP 8.0 +Для цієї інсталяції нам знадобляться два репозиторії. Нам потрібно встановити EPEL (додаткові пакети для Enterprise Linux) і репозиторій Remi для PHP 8.3 !!! note "Примітка" - Потрібна мінімальна версія PHP 7.3 або 7.4, а версія Rocky Linux 7.4 не містить усіх пакетів, необхідних Nextcloud. Натомість ми збираємося використовувати PHP 8.0 із сховища Remi. + Потрібна мінімальна версія PHP 7.3 або 7.4, а версія Rocky Linux 7.4 не містить усіх пакетів, необхідних Nextcloud. Натомість ми збираємося використовувати PHP 8.3 із сховища Remi. Щоб встановити EPEL запустіть: @@ -79,16 +79,18 @@ php remi-7.3 common [d], devel, minimal php remi-7.4 common [d], devel, minimal PHP scripting language php remi-8.0 common [d], devel, minimal PHP scripting language php remi-8.1 common [d], devel, minimal PHP scripting language +php remi-8.2 common [d], devel, minimal PHP scripting language +php remi-8.3 common [d], devel, minimal PHP scripting language Hint: [d]efault, [e]nabled, [x]disabled, [i]nstalled ``` -Ми хочемо взяти найновіший PHP, сумісний з Nextcloud, який на даний момент є 8.0, тому ми ввімкнемо цей модуль, виконавши: +Ми хочемо взяти найновіший PHP, сумісний з Nextcloud, який на даний момент є 8.3, тому ми ввімкнемо цей модуль, виконавши: ```bash -dnf module enable php:remi-8.0 +dnf module enable php:remi-8.3 ``` -Щоб побачити, як це змінює вихід списку модулів, запустіть команду списку модулів знову, і ви побачите «[e]» поруч із 8.0: +Щоб побачити, як це змінює вихід списку модулів, запустіть команду списку модулів знову, і ви побачите «[e]» поруч із 8.3: ```bash dnf module list php @@ -97,7 +99,7 @@ dnf module list php І результат знову той самий, за винятком цього рядка: ```bash -php remi-8.0 [e] common [d], devel, minimal PHP scripting language +php remi-8.3 [e] common [d], devel, minimal PHP scripting language ``` ### Встановлення пакетів @@ -105,7 +107,7 @@ php remi-8.0 [e] common [d], devel, minimal У нашому прикладі використовуються Apache і mariadb, тому, щоб встановити те, що нам потрібно, нам просто потрібно зробити наступне: ```bash -dnf install httpd mariadb-server vim wget zip unzip libxml2 openssl php81-php php81-php-ctype php81-php-curl php81-php-gd php81-php-iconv php81-php-json php81-php-libxml php81-php-mbstring php81-php-openssl php81-php-posix php81-php-session php81-php-xml php81-php-zip php81-php-zlib php81-php-pdo php81-php-mysqlnd php81-php-intl php81-php-bcmath php81-php-gmp +dnf install httpd mariadb-server vim wget zip unzip libxml2 openssl php83-php php83-php-ctype php83-php-curl php83-php-gd php83-php-iconv php83-php-json php83-php-libxml php83-php-mbstring php83-php-openssl php83-php-posix php83-php-session php83-php-xml php83-php-zip php83-php-zlib php83-php-pdo php83-php-mysqlnd php83-php-intl php83-php-bcmath php83-php-gmp ``` ### Конфігурація @@ -174,7 +176,7 @@ mkdir -p /var/www/sub-domains/com.yourdomain.com/html Нам потрібно встановити часовий пояс для PHP. Для цього відкрийте php.ini за допомогою обраного вами текстового редактора: ```bash -vi /etc/opt/remi/php81/php.ini +vi /etc/opt/remi/php83/php.ini ``` Потім знайдіть рядок: From 5bf449df8156a709732c1f1804fd1a7651685a0d Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:32:56 -0400 Subject: [PATCH 04/24] New translations podman.md (Ukrainian) --- docs/gemstones/containers/podman.uk.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/gemstones/containers/podman.uk.md b/docs/gemstones/containers/podman.uk.md index 3d237d8ee6..f3bcdf6d0c 100644 --- a/docs/gemstones/containers/podman.uk.md +++ b/docs/gemstones/containers/podman.uk.md @@ -40,7 +40,7 @@ podman run -d -p 8080:80 nextcloud ### Використання `quadlet` -Починаючи з версії 4.4 Podman постачається з [Quadlet](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html) – генератором systemd. Його можна використовувати для генерації файлів модулів для безкорінних і кореневих системних служб. +Починаючи з версії 4.4, Podman постачається з [Quadlet](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html), генератором systemd, який може генерувати файли модулів rootless та rootful systemd. Можна розміщувати файли квадлетів для кореневих служб в @@ -53,7 +53,7 @@ podman run -d -p 8080:80 nextcloud - `/etc/containers/systemd/users/$(UID)` - `/etc/containers/systemd/users/` -Хоча файли окремих контейнерів, pod, image, network, volume і kube також підтримуються, давайте зосередимося на нашому прикладі Nextcloud. Створіть новий файл ~/.config/containers/systemd/nextcloud.cotainer із таким вмістом: +Хоча окремі контейнери, модулі, зображення, мережі, томи та файли kube підтримуються, давайте зосередимося на нашому прикладі Nextcloud. Створіть новий файл ~/.config/containers/systemd/nextcloud.cotainer із таким вмістом: ```systemd [Container] From 6855b0db3af4b5a30c2f32c13356d8252538efa6 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:10 -0400 Subject: [PATCH 05/24] New translations podman_guide.md (Ukrainian) --- docs/guides/containers/podman_guide.uk.md | 151 ++++++++++++++++++++-- 1 file changed, 141 insertions(+), 10 deletions(-) diff --git a/docs/guides/containers/podman_guide.uk.md b/docs/guides/containers/podman_guide.uk.md index 26709ee031..16c5b60153 100644 --- a/docs/guides/containers/podman_guide.uk.md +++ b/docs/guides/containers/podman_guide.uk.md @@ -1,14 +1,14 @@ --- title: Podman author: Neel Chauhan, Antoine Le Morvan -contributors: Steven Spencer, Ganna Zhyrnova +contributors: Steven Spencer, Ganna Zhyrnova, Christian Steinert date: 2024-03-07 tags: - docker - podman --- -# Вступ +## Вступ !!! note "Примітка" @@ -107,15 +107,90 @@ podman run -d -p 8080:80 nextcloud Ви отримаєте підказку вибрати реєстр контейнерів для завантаження. У нашому прикладі ви будете використовувати `docker.io/library/nextcloud:latest`. -Щойно ви завантажите контейнер Nextcloud, він запуститься. +Коли ви завантажите образ Nextcloud, він запуститься. Введіть **ip_address:8080** у своєму веб-браузері (за умови, що ви відкрили порт у `firewalld`) і налаштуйте Nextcloud: ![Nextcloud in container](../../gemstones/images/podman_nextcloud.png) +!!! tip "Підказка" + +``` +Щоб стежити за виведенням журналу останнього створеного контейнера, використовуйте `podman logs -lf`. `-l` вказує на використання останнього створеного контейнера, тоді як `-f` вказує на відстеження журналів у міру їх створення. Натисніть Ctrl+C, щоб зупинити виведення журналу. +``` + ## Запуск контейнерів як служб systemd -Як згадувалося, ви можете запускати контейнери Podman як служби `systemd`. Давайте тепер зробимо це за допомогою Nextcloud. Запустіть: +### Використання `quadlet` + +Починаючи з версії 4.4 Podman постачається з [Quadlet](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html) – генератором systemd. Його можна використовувати для генерації файлів модулів для безкорінних і кореневих системних служб. + +Розмістіть файли Quadlet для кореневих служб у: + +- `/etc/containers/systemd/` +- `/usr/share/containers/systemd/` + +Розмістіть безкореневі файли в будь-якому з: + +- `$XDG_CONFIG_HOME/containers/systemd/` або `~/.config/containers/systemd/` +- `/etc/containers/systemd/users/$(UID)` +- `/etc/containers/systemd/users/` + +Окрім окремих контейнерів, підтримуються файли pod, image, network, volume і kube. Давайте зосередимося на нашому прикладі Nextcloud. Створіть новий файл ~/.config/containers/systemd/nextcloud.cotainer із таким вмістом: + +```systemd +[Container] +Image=nextcloud +PublishPort=8080:80 +``` + +Доступно [багато інших варіантів](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html#container-units-container). + +Щоб запустити генератор і повідомити systemd про запуск нової служби: + +```bash +systemctl --user daemon-reload +``` + +Щоб запустити службу, виконайте такі дії: + +```bash +systemctl --user start nextcloud.service +``` + +!!! note "Примітка" + +``` +Якщо ви створили файл в одному з каталогів для кореневих служб, опустіть позначку `--user`. +``` + +Щоб автоматично запускати контейнер після запуску системи або входу користувача, ви можете додати ще один розділ до свого файлу `nextcloud.container`: + +```systemd +[Install] +WantedBy=default.target +``` + +Потім знову запустіть генератор і ввімкніть службу: + +```bash +systemctl --user daemon-reload; +systemctl --user enable nextcloud.service; +``` + +Підтримуються інші типи файлів: pod, том, мережа, зображення та kube. [Pods](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html#pod-units-pod), наприклад, можна використовувати для групування контейнерів – згенерованого systemd служби та їхні залежності (створити pod перед контейнерами) автоматично керуються systemd. + +### Використання `podman generate systemd` + +Podman додатково надає підкоманду `generate systemd`. Використовуйте цю підкоманду для створення службових файлів `systemd`. + +!!! warning "Важливо" + +``` +`generate systemd` не підтримується і не матиме подальших функцій. Рекомендовано використовувати Quadlet. +``` + +Давайте тепер зробимо це за допомогою Nextcloud. Запустіть: ```bash podman ps @@ -140,13 +215,13 @@ systemctl enable nextcloud Коли ваша система перезавантажиться, Nextcloud перезапуститься в Podman. -## DockerFiles +## Containerfiles -DockerFile — це файл, який використовується Docker для створення власних зображень контейнерів. Оскільки Podman повністю сумісний з Dockerfile, ви можете створювати образи контейнерів за допомогою Podman так само, як і з Docker. +Containerfile — це файл, який використовується Podman для створення зображень контейнерів. Containerfiles використовують той самий синтаксис, що й файли Docker, тож ви можете створювати зображення контейнерів за допомогою Podman так само, як і за допомогою Docker. -### Веб-сервер із DockerFile +### Веб-сервер із Containerfile -Ви створите сервер `http` на основі Rocky Linux 9. +Ви створите сервер `http` на основі RockyLinux 9. Створіть папку, присвячену нашому зображенню: @@ -160,7 +235,7 @@ mkdir myrocky && cd myrocky echo "Welcome to Rocky" > index.html ``` -Створіть файл Dockerfile із таким вмістом: +Створіть файл `Containerfile` з таким вмістом: ```text # Use the latest rockylinux image as a start @@ -243,7 +318,7 @@ CONTAINER ID IMAGE COMMAND CREATED STA 282c09eecf84 localhost/myrockywebserver:latest /sbin/init 16 seconds ago Up 16 seconds 0.0.0.0:8080->80/tcp rockywebserver ``` -Ви запустили образ Podman у режимі демона (`-p`) і назвали його `rockywebserver` (параметр `--name`). +Ви запустили образ Podman у режимі демона (`-d`) і назвали його `rockywebserver` (параметр `--name`). Ви перенаправили порт 80 (захищений) на порт 8080 за допомогою параметра `-p`. Перевірте, чи прослуховує порт: @@ -265,6 +340,12 @@ Welcome to Rocky podman stop rockywebserver && podman rm rockywebserver ``` +!!! tip "Підказка" + +``` +Ви можете додати перемикач `--rm`, щоб автоматично видалити контейнер після його зупинки. +``` + Якщо ви перезапустите процес збирання, `podman` використовуватиме кеш на кожному кроці збирання: ```bash @@ -305,3 +386,53 @@ podman system prune -a -f | `-a` | Видаляє всі невикористовувані дані, а не лише зовнішні для Podman | | `-f` | Немає запиту на підтвердження | | `--volumes` | Prune volumes | + +## Pods + +Pods — це спосіб групувати контейнери разом. Контейнери в модулі мають спільні параметри, наприклад монтування, розподіл ресурсів або зіставлення портів. + +У Podman ви керуєте контейнерами за допомогою підкоманди `podman pod`, подібної до багатьох команд Podman: + +| Команда | Опис | +| ------- | ---------------------------------------------------------------------------------------------------------------------- | +| clone | Створює копію існуючого модуля. | +| create | Створює новий пакет. | +| exists | Перевіряє наявність пакета в локальному сховищі. | +| inspect | Відображає інформацію, що описує контейнер. | +| kill | Вбиває основний процес кожного контейнера в одному або кількох контейнерах. | +| logs | Відображає журнали для модуля з одним або кількома контейнерами. | +| pause | Призупиняє один або кілька модулів. | +| prune | Видаляє всі зупинені стручки та їхні контейнери. | +| ps | Роздруковує інформацію про pods. | +| restart | Перезапускає один або кілька модулів. | +| rm | Видаляє одну або кілька зупинених коробок і контейнерів. | +| start | Запускає один або кілька контейнерів. | +| stats | Відображає прямий потік статистики використання ресурсів для контейнерів в одному або кількох пакетах. | +| stop | Зупиняє один або кілька контейнерів. | +| top | Відображає запущені процеси контейнерів у модулі. | +| unpause | Відновлює паузу одного або кількох модулів. | + +Контейнери, згруповані в pod, можуть отримувати доступ один до одного за допомогою localhost. Це корисно, наприклад, під час налаштування Nextcloud із спеціальною базою даних, наприклад Postgres. Nextcloud може отримати доступ до бази даних, але база даних не обов’язково має бути доступна поза контейнерами. + +Щоб створити пакет, що містить Nextcloud і виділену базу даних, виконайте наступне: + +```bash +# Create the pod with a port mapping +podman pod create --name nextcloud -p 8080:80 + +# Add a Nextcloud container to the pod – the port mapping must not be specified again! +podman create --pod nextcloud --name nextcloud-app nextcloud + +# Add a Postgres database. This container has a postgres specific environment variable set. +podman create --pod nextcloud --name nextcloud-db -e POSTGRES_HOST_AUTH_METHOD=trust postgres +``` + +Щоб запустити щойно створений модуль, виконайте: + +```bash +podman pod start nextcloud +``` + +Тепер ви можете налаштувати Nextcloud за допомогою локальної бази даних: + +![Nextcloud setting up a database](img/podman_nextcloud_db_setup.png) From 2f38a4ada7d5e9a9512e8474ab557ba8d80b9ce8 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:22 -0400 Subject: [PATCH 06/24] New translations transmission_daemon.md (Ukrainian) --- docs/guides/file_sharing/transmission_daemon.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/file_sharing/transmission_daemon.uk.md b/docs/guides/file_sharing/transmission_daemon.uk.md index dad57a74d3..b04a13b3cb 100644 --- a/docs/guides/file_sharing/transmission_daemon.uk.md +++ b/docs/guides/file_sharing/transmission_daemon.uk.md @@ -103,7 +103,7 @@ firewall-cmd --permanent --zone=public --add-port=9091/tcp firewall-cmd --runtime-to-permanent ``` -Якщо ви не працюєте за NAT-PMP, маршрутизатором із підтримкою uPNP або підключені без NAT, вам потрібно перенаправити порт BitTorrent («12345» у нашому прикладі). Кожен роутер різний, але як приклад на авторському роутері MikroTik: +Якщо ви не перебуваєте за маршрутизатором із підтримкою NAT-PMP або UPnP або підключені без NAT, вам потрібно перенаправити порт BitTorrent («12345» у нашому прикладі). Кожен роутер різний, але як приклад на авторському роутері MikroTik: ```bash /ip firewall nat add action=dst-nat chain=dstnat dst-port=12345 in-interface=ether1 protocol=tcp to-addresses=SERVER_IP to-ports=12345 From 5aea1103613a5aafc76127ab8daefc6a832ec997 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:24 -0400 Subject: [PATCH 07/24] New translations samba_file_share.md (Ukrainian) --- docs/guides/file_sharing/samba_file_share.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/file_sharing/samba_file_share.uk.md b/docs/guides/file_sharing/samba_file_share.uk.md index 65026f9e11..9ce200f259 100644 --- a/docs/guides/file_sharing/samba_file_share.uk.md +++ b/docs/guides/file_sharing/samba_file_share.uk.md @@ -1,7 +1,7 @@ --- title: Спільний доступ до файлів Samba Windows author: Neel Chauhan -contributors: Steven Spencer +contributors: Steven Spencer, Ganna Zhyrnova tested_with: 9.4 tags: - передача файлів From 4d339a00f51877374adfe17cb382bac3fced3551 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:29 -0400 Subject: [PATCH 08/24] New translations knot_authoritative_dns.md (Ukrainian) --- docs/guides/dns/knot_authoritative_dns.uk.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/guides/dns/knot_authoritative_dns.uk.md b/docs/guides/dns/knot_authoritative_dns.uk.md index 82c1b084d4..c16b40a302 100644 --- a/docs/guides/dns/knot_authoritative_dns.uk.md +++ b/docs/guides/dns/knot_authoritative_dns.uk.md @@ -1,7 +1,7 @@ --- title: Knot Authoritative DNS author: Neel Chauhan -contributors: Steven Spencer +contributors: Steven Spencer, Ganna Zhyrnova tested_with: 9.4 tags: - dns @@ -129,4 +129,4 @@ example.com mail is handled by 10 mail.another.com. Хоча більшість людей використовують сторонні служби для DNS, є сценарії, коли бажано самостійно розмістити DNS. Наприклад, телекомунікаційні, хостингові та соціальні медіа компанії розміщують багато записів DNS, де розміщені послуги є небажаними. -Knot — це один із багатьох інструментів з відкритим кодом, які роблять можливим розміщення DNS. Вітаємо, у вас є власний DNS-сервер! Бувай! +Knot — це один із багатьох інструментів з відкритим кодом, які роблять можливим розміщення DNS. Вітаємо, у вас є власний DNS-сервер! From ffea11c3dc77965abb2326451c74849990a589f0 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:33 -0400 Subject: [PATCH 09/24] New translations ssh_ca_key_signing.md (Ukrainian) --- docs/guides/security/ssh_ca_key_signing.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/security/ssh_ca_key_signing.uk.md b/docs/guides/security/ssh_ca_key_signing.uk.md index 8b77336d7a..4d518997d1 100644 --- a/docs/guides/security/ssh_ca_key_signing.uk.md +++ b/docs/guides/security/ssh_ca_key_signing.uk.md @@ -1,7 +1,7 @@ --- title: Центри сертифікації SSH і підписування ключів author: Julian Patocki -contributors: Steven Spencer +contributors: Steven Spencer, Ganna Zhyrnova tags: - безпека - ssh From 53ec0ae0d14392ff8584aa86bf8755cdde98358c Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:35 -0400 Subject: [PATCH 10/24] New translations nsd_authoritative_dns.md (Ukrainian) --- docs/guides/dns/nsd_authoritative_dns.uk.md | 122 ++++++++++++++++++++ 1 file changed, 122 insertions(+) create mode 100644 docs/guides/dns/nsd_authoritative_dns.uk.md diff --git a/docs/guides/dns/nsd_authoritative_dns.uk.md b/docs/guides/dns/nsd_authoritative_dns.uk.md new file mode 100644 index 0000000000..bbed0f9f06 --- /dev/null +++ b/docs/guides/dns/nsd_authoritative_dns.uk.md @@ -0,0 +1,122 @@ +--- +title: NSD Authoritative DNS +author: Neel Chauhan +contributors: Steven Spencer, Ganna Zhyrnova +tested_with: 9.4 +tags: + - dns +--- + +Альтернативою BIND, [NSD](https://www.nlnetlabs.nl/projects/nsd/about/) (Name Server Daemon) є сучасний авторитетний сервер DNS, який підтримується [NLnet Labs](https:// www.nlnetlabs.nl/). + +## Передумови та припущення + +- Сервер під керуванням Rocky Linux +- Можливість використання `firewalld` для створення правил брандмауера +- Доменне ім’я або внутрішній рекурсивний DNS-сервер вказує на ваш авторитетний DNS-сервер + +## Вступ + +Зовнішні або загальнодоступні DNS-сервери відображають імена хостів на IP-адреси, а у випадку записів PTR (відомих як «вказівник» або «зворотний»), відображають IP-адреси в імені хоста. Це важлива частина Інтернету. Завдяки цьому ваш поштовий сервер, веб-сервер, FTP-сервер або багато інших серверів і служб працюють належним чином, незалежно від того, де ви знаходитесь. + +## Встановлення та включення NSD + +Спочатку встановіть EPEL: + +```bash +dnf install epel-release +``` + +Далі встановіть NSD: + +```bash +dnf install nsd +``` + +## Налаштування NSD + +Перш ніж вносити зміни до будь-якого конфігураційного файлу, скопіюйте оригінальний встановлений робочий файл `nsd.conf`: + +```bash +cp /etc/nsd/nsd.conf /etc/nsd/nsd.conf.orig +``` + +Це допоможе в майбутньому, якщо станеться введення помилок у файл конфігурації. _Завжди_ варто зробити резервну копію перед внесенням змін. + +Відредагуйте файл _nsd.conf_. Автор використовує _vi_, але ви можете замінити свій улюблений редактор командного рядка: + +```bash +vi /etc/nsd/nsd.conf +``` + +Перейдіть униз і вставте наступне: + +```bash +zone: + name: example.com + zonefile: /etc/nsd/example.com.zone +``` + +Замініть `example.com` ім'ям домену, для якого ви запускаєте сервер імен. + +Далі створіть файли зони: + +```bash +vi /etc/nsd/example.com.zone +``` + +Файли зони DNS сумісні з BIND. У файл вставте: + +```bash +$TTL 86400 ; How long should records last? +; $TTL used for all RRs without explicit TTL value +$ORIGIN example.com. ; Define our domain name +@ 1D IN SOA ns1.example.com. hostmaster.example.com. ( + 2024061301 ; serial + 3h ; refresh duration + 15 ; retry duration + 1w ; expiry duration + 3h ; nxdomain error ttl + ) + IN NS ns1.example.com. ; in the domain + IN MX 10 mail.another.com. ; external mail provider + IN A 172.20.0.100 ; default A record +; server host definitions +ns1 IN A 172.20.0.100 ; name server definition +www IN A 172.20.0.101 ; web server definition +mail IN A 172.20.0.102 ; mail server definition +``` + +Якщо вам потрібна допомога з налаштуванням файлів зон у стилі BIND, Oracle має [хороший вступ до файлів зон](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm). + +Збережіть зміни. + +## Включення NSD + +Далі дозвольте порти DNS у `firewalld` і ввімкніть NSD: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now nsd +``` + +Перевірте дозвіл DNS за допомогою команди `host`: + +```bash +% host example.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +example.com has address 172.20.0.100 +example.com mail is handled by 10 mail.another.com. +% +``` + +## Висновок + +Більшість людей використовують сторонні служби для DNS. Однак є сценарії, коли бажано самостійно розмістити DNS. Наприклад, телекомунікаційні, хостингові та соціальні медіа компанії розміщують багато записів DNS, де розміщені послуги є небажаними. + +NSD є одним із багатьох інструментів з відкритим кодом, які роблять можливим розміщення DNS. Вітаємо, у вас є власний DNS-сервер! From f50d354918a16666c605c9801751f05ebfe8e965 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:47 -0400 Subject: [PATCH 11/24] New translations gnome-extensions.md (Ukrainian) --- docs/desktop/gnome/gnome-extensions.uk.md | 74 +++++++++++++++++++++++ 1 file changed, 74 insertions(+) create mode 100644 docs/desktop/gnome/gnome-extensions.uk.md diff --git a/docs/desktop/gnome/gnome-extensions.uk.md b/docs/desktop/gnome/gnome-extensions.uk.md new file mode 100644 index 0000000000..8e4f106306 --- /dev/null +++ b/docs/desktop/gnome/gnome-extensions.uk.md @@ -0,0 +1,74 @@ +--- +title: Розширення оболонки GNOME +author: Joseph Brinkman +contributors: Steven Spencer +tested with: 9.4 +tags: + - робочий стіл + - gnome +--- + +## Вступ + +З [веб-сайту GNOME](https://extensions.gnome.org/about/){:target="_blank"}: + +> GNOME Shell надає основні функції інтерфейсу користувача для GNOME, як-от перемикання на вікна та запуск програм. Елементи інтерфейсу користувача, надані GNOME Shell, включають панель у верхній частині екрана, огляд дій і панель повідомлень у нижній частині екрана». +> Розширення GNOME Shell — це невеликі фрагменти коду, написані сторонніми розробниками, які змінюють спосіб роботи GNOME. (Якщо ви знайомі з розширеннями Chrome або Firefox Addons, розширення GNOME Shell подібні до них.) Ви можете знайти та встановити розширення GNOME Shell за допомогою цього веб-сайту. +> Створення розширень створюється поза звичайним процесом проектування та розробки GNOME, вони підтримуються їхніми авторами, а не спільнотою GNOME. Деякі функції, спочатку реалізовані як розширення, можуть знайти свій шлях до майбутніх версій GNOME. + +## Припущення + +- Робоча станція або сервер Rocky Linux із інсталяцією GNOME. + +## Встановлення розширення GNOME + +Розширення GNOME надаються з пакета gnome-shell у репозиторії "appstream". Встановіть за допомогою: + +```bash +sudo dnf install gnome-shell +``` + +Інсталяція включає всі необхідні залежності. + +## Встановлення інтеграції браузера + +Gnome Extensions має бібліотеку програмного забезпечення, доступну на веб-сайті gnome.extensions.org, де ви можете встановити розширення безпосередньо з веб-сайту. Щоб досягти цього, ваш браузер і розширення gnome повинні сприяти підключенню. + +```bash +sudo dnf install chrome-gnome-shell +``` + +[installation guide](https://gnome.pages.gitlab.gnome.org/gnome-browser-integration/pages/installation-guide.html){target="_blank"} + +## Визначення версії оболонки GNOME + +Розширення браузера, яке використовується для полегшення встановлення розширення з extensions.gnome.org, має автоматично визначати версію оболонки GNOME, яка зараз запущена у вашій системі. + +Ви повинні завантажити розширення, використовуючи правильну версію оболонки GNOME, щоб виконати локальну установку. + +```bash +gnome-shell --version +``` + +## Установка розширення + +Для цього прикладу ми встановимо популярне розширення dash-to-dock. + +1. Перейдіть на [веб-сторінку розширення dash to dock](https://extensions.gnome.org/extension/307/dash-to-dock/){target="_blank"} +2. Перемкніть розширення з "вимкнено" на "увімкнено" + ![Увімкнути розширення](images/gnome_extensions_images/gnome-shell-extensions-toggle-btn.webp) +3. Коли буде запропоновано встановити розширення, натисніть "yes". + +## Керування встановленими розширеннями + +Розширення GNOME встановлюються та керуються на gnome.extensions.org. + +Щоб керувати своїми розширеннями GNOME, спочатку перейдіть до https://extensions.gnome.org/local/ + +![Manage GNOME extensions](images/gnome_extensions_images/gnome-shell-installed-extensions.webp) + +На цій сторінці ви знайдете список встановлених розширень. Ви можете ввімкнути або вимкнути кожен із них. Ви також можете налаштувати параметри оболонки, натиснувши кнопку-перемикач для одного з двох доступних параметрів меню: «Вимкнути всі розширення» або «Вимкнути перевірку версії». + +## Висновок + +Розширення GNOME є хорошим інструментом для додавання функціональності та налаштування робочого середовища GNOME. From 7147f95aeace71da675a22d638fb6ad5c9a46366 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 04:33:55 -0400 Subject: [PATCH 12/24] New translations unbound_recursive_dns.md (Ukrainian) --- docs/guides/dns/unbound_recursive_dns.uk.md | 100 ++++++++++++++++++++ 1 file changed, 100 insertions(+) create mode 100644 docs/guides/dns/unbound_recursive_dns.uk.md diff --git a/docs/guides/dns/unbound_recursive_dns.uk.md b/docs/guides/dns/unbound_recursive_dns.uk.md new file mode 100644 index 0000000000..02803ea2ae --- /dev/null +++ b/docs/guides/dns/unbound_recursive_dns.uk.md @@ -0,0 +1,100 @@ +--- +title: Незв'язаний рекурсивний DNS +author: Neel Chauhan +contributors: Steven Spencer, Ganna Zhyrnova +tested_with: 9.4 +tags: + - dns +--- + +Альтернативою BIND, [Unbound](https://www.nlnetlabs.nl/projects/unbound/about/) є сучасний перевіряючий, рекурсивний і кешуючий DNS-сервер, який підтримується [NLnet Labs](https://www. nlnetlabs.nl/). + +## Передумови та припущення + +- Сервер під керуванням Rocky Linux +- Можливість використання `firewalld` для створення правил брандмауера + +## Вступ + +Існує два типи DNS-серверів: авторитетні та рекурсивні. Якщо авторитетні DNS-сервери повідомляють про зону DNS, рекурсивні сервери вирішують запити від імені клієнтів, пересилаючи їх до Інтернет-провайдера або загальнодоступного DNS-розпізнувача або кореневих зон для більших серверів. + +Наприклад, на вашому домашньому маршрутизаторі, ймовірно, працює вбудований рекурсивний DNS-розпізнавач, який пересилає дані до вашого провайдера чи загальнодоступного DNS-сервера, який також є рекурсивним DNS-сервером. + +## Встановлення та ввімкнення Unbound + +Встановлення Unbound: + +```bash +dnf install unbound +``` + +## Налаштування Unbound + +Перш ніж вносити зміни до будь-якого конфігураційного файлу, перемістіть вихідний встановлений робочий файл `unbound.conf`: + +```bash +cp /etc/unbound/unbound.conf /etc/unbound/unbound.conf.orig +``` + +Це допоможе в майбутньому, якщо станеться введення помилок у файл конфігурації. _Завжди_ варто зробити резервну копію перед внесенням змін. + +Відредагуйте файл _unbound.conf_. Автор використовує _vi_, але ви можете замінити свій улюблений редактор командного рядка: + +```bash +vi /etc/unbound/unbound.conf +``` + +Вставте наступне: + +```bash +server: + interface: 0.0.0.0 + interface: :: + access-control: 192.168.0.0/16 allow + access-control: 2001:db8::/64 allow + +forward-zone: + name: "." + forward-addr: 1.0.0.1@53 + forward-addr: 1.1.1.1@53 +``` + +Замініть `192.168.0.0/16` і `2001:db8::/64` на підмережі, для яких ви вирішуєте запити DNS. Збережіть зміни. + +### Придивляючись ближче + +- `interface` позначає інтерфейси (IPv4 або IPv6), на яких ви хочете прослуховувати запити DNS. Ми прослуховуємо всі інтерфейси з «0.0.0.0» і «::». +- `access-control` вказує, з яких підмереж (IPv4 або IPv6) ви хочете дозволити DNS-запити. Ми дозволяємо запити з `192.168.0.0/16` і `2001:db8::/64`. +- `forward-addr` визначає сервери, на які ми будемо пересилати. Ми пересилаємо до Cloudflare 1.1.1.1. + +## Увімкнення Unbound + +Далі дозвольте порти DNS у `firewalld` і ввімкніть Unbound: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now unbound +``` + +Перевірте дозвіл DNS за допомогою команди `host`: + +```bash +$ host google.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +google.com has address 142.251.215.238 +google.com has IPv6 address 2607:f8b0:400a:805::200e +google.com mail is handled by 10 smtp.google.com. +``` + +% + +## Висновок + +Більшість людей використовують DNS-розпізнавач свого домашнього маршрутизатора або загальнодоступні DNS-розпізначі, якими керують Інтернет-провайдери та технологічні компанії. У домашніх лабораторіях і великих мережах стандартним є запуск загальномережевого резолвера, щоб зменшити затримку та мережеве навантаження шляхом кешування запитів DNS для часто запитуваних веб-сайтів, таких як Google. Загальномережний резолвер також увімкне інтрамережі, такі як SharePoint і Active Directory. + +Unbound — це один із багатьох інструментів із відкритим вихідним кодом, які роблять можливим вирішення DNS. Вітаємо, у вас є власний DNS-розпізнавач! From c3aa46808f552c7f15e3e522bbca0b2ea97a039e Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 05:35:29 -0400 Subject: [PATCH 13/24] New translations rdp-server.md (Ukrainian) --- docs/desktop/gnome/rdp-server.uk.md | 98 +++++++++++++++++++++++++++++ 1 file changed, 98 insertions(+) create mode 100644 docs/desktop/gnome/rdp-server.uk.md diff --git a/docs/desktop/gnome/rdp-server.uk.md b/docs/desktop/gnome/rdp-server.uk.md new file mode 100644 index 0000000000..cf6ec44fe4 --- /dev/null +++ b/docs/desktop/gnome/rdp-server.uk.md @@ -0,0 +1,98 @@ +--- +title: Спільний доступ до робочого столу через RDP +author: Ezequiel Bruni +contributors: Steven Spencer +--- + +## Вступ + +Цей посібник для вас, якщо ви хочете поділитися своїм робочим столом (Gnome) у Rocky Linux або отримати доступ до інших спільних робочих столів. А ще краще, це не складно! + +Для початківців ви збираєтеся використовувати RDP. RDP розшифровується як Remote Desktop Protocol, і він робить саме те, що це означає: він дозволяє переглядати комп’ютери та взаємодіяти з ними на відстані, і все це за допомогою графічного інтерфейсу. Однак ви повинні швидко зануритися в командний рядок, щоб налаштувати його. + +!!! note "Примітка" + +``` +За замовчуванням Rocky Linux дозволяє надавати спільний доступ до вашого робочого столу через інший протокол під назвою VNC. VNC досить зручний, але RDP зазвичай пропонує набагато більш плавний досвід і може працювати з дивною роздільною здатністю монітора. +``` + +## Припущення + +Для цього посібника припускається, що ви вже налаштували наступне: + +- Rocky Linux з Gnome +- Flatpak і Flathub встановлені та працюють +- Обліковий запис некореневого користувача +- Доступ адміністратора або sudo та готовність вставляти команди в термінал +- Сервер X (для спільного використання робочого столу) + +!!! info "примітка" + +``` +Наразі реалізується кілька проектів, спрямованих на те, щоб сервер відображення Wayland і RDP добре працювали, а новіші версії Gnome постачаються з вбудованим сервером RDP, який справляється з цим. Однак версія Gnome від Rocky Linux не має такої функції, тому набагато простіше запускати сеанс RDP за допомогою x11. +``` + +## Спільне використання робочого столу Rocky Linux Gnome за допомогою RDP + +Щоб зробити ваш робочий стіл Rocky Linux віддалено доступним, вам потрібен сервер RDP. Для наших цілей «xrdp» буде більш ніж достатньо. Однак для цього вам потрібно буде використовувати термінал, оскільки це програма, яка працює лише з CLI. + +```bash +sudo dnf install xrdp +``` + +Після того, як ви це встановили, вам потрібно ввімкнути службу: + +```bash +sudo systemctl enable --now xrdp +``` + +Сервер RDP має бути встановлено, увімкнено та запущено, якщо все йде добре. Але ви ще не можете підключитися; вам потрібно спочатку відкрити правильний порт на брандмауері. + +Якщо ви хочете дізнатися більше про роботу брандмауера Rocky Linux, `firewalld`, перегляньте наш [посібник для початківців з `firewalld`](../../guides/security/firewalld-beginners.md). Якщо ви просто хочете йти далі, виконайте ці команди: + +```bash +sudo firewall-cmd --zone=public --add-port=3389/tcp --permanent +sudo firewall-cmd --reload +``` + +Для початківців: ці команди відкривають порт RDP у вашому брандмауері, щоб ви могли приймати вхідні з’єднання RDP і перезапускати брандмауер, щоб застосувати зміни. Якщо ви відчуваєте таку схильність, ви можете перезавантажити свій комп'ютер просто для безпеки. + +Ви можете вийти, якщо не хочете перезавантажуватись. RDP використовує облікові дані вашого облікового запису користувача для безпеки. Увійти віддалено, якщо ви вже ввійшли на свій робочий стіл локально, неможливо. Принаймні, не в тому самому обліковому записі користувача. + +!!! info "примітка" + +``` +Ви також можете використовувати програму Firewall, щоб керувати `firewalld` і відкривати будь-які порти, які хочете. Слідкуйте за посиланням на мій посібник із встановлення та використання програми Firewall. +``` + +## Доступ до робочого столу Rocky Linux та/або інших робочих столів за допомогою RDP + +Ви бачили, як інсталювати сервер RDP, і тепер вам знадобиться клієнтська програма RDP. У Windows програма підключення до віддаленого робочого стола чудово справляється з цим завданням. Якщо ви хочете отримати доступ до своєї машини Rocky Linux з іншої машини Linux, вам потрібно буде встановити опцію третьої сторони. + +У Gnome Remmina отримує мою найкращу рекомендацію. Він не складний у використанні; він стабільний і в цілому працює. + +Якщо у вас встановлено Flatpak/Flathub, відкрийте програму Software і знайдіть Remmina. + +![The Gnome Software app on the Remmina page](images/rdp_images/01-remmina.png) + +Встановіть його та запустіть. Важливо: це процес додавання з’єднання RDP у Remmina, але він подібний майже до будь-якої іншої клієнтської програми RDP, яку ви, ймовірно, знайдете. + +Натисніть кнопку з плюсом у верхньому лівому куті, щоб додати з’єднання. У полі імені назвіть його як завгодно та введіть IP-адресу віддаленого комп’ютера, а також ім’я користувача та пароль віддаленого облікового запису користувача. Пам’ятайте: якщо ваші комп’ютери в одній мережі, вам потрібно використовувати їх локальну IP-адресу, а не ту, яку ви бачите на сайті, наприклад «whatsmyip.com». + +![The Remmina connection profile form](images/rdp_images/02-remmina-config.png) + +Якщо ваші комп’ютери знаходяться в різних мережах, я сподіваюся, що ви знаєте, як зробити переадресацію портів, або що віддалений комп’ютер має якусь статичну IP-адресу. Це все виходить за рамки цього документа. + +Прокрутіть униз, щоб переглянути такі параметри, як підтримка кількох моніторів, користувацька роздільна здатність тощо. Крім того, параметр «Тип підключення до мережі» у вашому клієнті RDP дозволяє збалансувати використання пропускної здатності та якість зображення. + +Використовуйте локальну мережу для найкращої якості, якщо ваші комп’ютери в одній мережі. + +Потім натисніть ++"Save"++ і ++"Connect"++ і вперед! + +Ось як це виглядає з клієнтом підключення до віддаленого робочого стола Windows. Автор написав цей документ на своєму локальному сервері Rocky Linux за допомогою RDP. Я не жартував про те, що RDP може обробляти дивні роздільності монітора. + +![A screenshot of my docs-writing environment, at a 5120x1440p resolution](images/rdp_images/03-rdp-connection.jpg) + +## Висновок + +І ось воно! Це все, що вам потрібно знати, щоб запустити RDP на Rocky Linux і поділитися робочим столом. Це допоможе, якщо вам потрібен лише віддалений доступ до деяких файлів і програм. From fd495c3ad3d690d6ae83e06344a20cf553606e3e Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 05:35:37 -0400 Subject: [PATCH 14/24] New translations x11vnc_plus_ssh_lan.md (Ukrainian) --- docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md | 160 +++++++++++++++++++ 1 file changed, 160 insertions(+) create mode 100644 docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md diff --git a/docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md b/docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md new file mode 100644 index 0000000000..18a884be89 --- /dev/null +++ b/docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md @@ -0,0 +1,160 @@ +--- +title: Спільний доступ до робочого столу через x11vnc+SSH (LAN) +author: Joseph Brinkman +contributors: Steven Spencer +--- + +## Вступ + +x11vnc — це потужна програма VNC, яка виділяється тим, що використовує наявний сеанс X, а не починає новий. Ця функція робить його чудовим інструментом для віддаленої підтримки, оскільки він дозволяє вам керувати екраном користувача або сеансом X на відстані. + +Цей посібник навчить вас, як налаштувати сервер X11vnc і як віддалено до нього підключитися. + +!!! note "Примітка" + +``` +Однією з головних переваг використання x11vnc через SSH є те, що він усуває необхідність відкривати будь-які додаткові порти на вашій машині, тим самим мінімізуючи поверхню атаки. +``` + +## Припущення + +Для цього посібника передбачається, що у вас є: + +- Робоча станція Rocky Linux +- привілеї `sudo` + +## Налаштування сервера VNC + +Ви повинні встановити сервер x11vnc на вашій робочій станції Rocky, щоб записати сеанс X. + +### Вимкнути Wayland + +По-перше, вам потрібно вимкнути Wayland. Відкрийте файл `custom.conf` за допомогою обраного вами текстового редактора: + +```bash +sudo vim /etc/gdm/custom.conf +``` + +Розкоментуйте `WaylandEnable=false`: + +```bash +# GDM configuration storage + +[daemon] +WaylandEnable=false + +[security] + +[xdmcp] + +[chooser] + +[debug] +# Uncomment the line below to turn on debugging +#Enable=true +``` + +Перезапустіть службу `gdm`: + +```bash +sudo systemctl restart gdm +``` + +## Встановлення та налаштування x11vnc + +Увімкніть репозиторій EPEL: + +```bash +sudo dnf install epel-release +``` + +Створіть пароль для x11vnc: + +```bash +x11vnc -storepasswd ~/.x11vnc.pwd +``` + +Створіть новий файл за допомогою обраного вами текстового редактора. Це буде використано для створення служби для запуску x11vnc: + +```bash +sudo vim /etc/systemd/system/x11vnc.service +``` + +Скопіюйте та вставте наступний текст у файл, потім напишіть і вийдіть: + +!!! note "Примітка" + +``` +Замініть шлях `rfbauth` шляхом до файлу паролів, який ви створили раніше. Також замініть значення `User` і `Group` на користувача, якому ви збираєтеся надавати віддалену підтримку. +``` + +```bash +[Unit] +Description=Start x11vnc at startup +After=display-manager.service + +[Service] +Type=simple +Environment=DISPLAY=:1 +Environment=XAUTHORITY=/run/user/1000/gdm/Xauthority +ExecStart=/usr/bin/x11vnc -auth /var/lib/gdm/.Xauthority -forever -loop -noxdamage -repeat -rfbauth /home/server/.x11vnc.pwd -rfbport 5900 -shared +User=server +Group=server + +[Install] +WantedBy=multi-user.target +``` + +Увімкніть і запустіть службу x11vnc: + +```bash +sudo systemctl enable --now x11vnc.service +``` + +## Підключення до сервера VNC з робочої станції Rocky + +### Встановіть репозиторій EPEL: + +```bash +sudo dnf install epel-release +``` + +### Встановіть клієнт VNC + +Встановіть TigerVNC. Сервер не використовується, але ви будете використовувати клієнта: + +```bash +sudo dnf install tigervnc +``` + +### Створіть тунель SSH + +![The ssh command in a terminal window](images/x11vnc_plus_ssh_lan_images/vnc_ssh_tunnel.webp) + +Створіть тунель SSH для безпечного підключення до сервера VNC: + +```bash +ssh -L 5900:localhost:5900 REMOTEIP +``` + +### Запустіть програму перегляду VNC + +Відкрийте засіб перегляду VNC за допомогою такої команди: + +```bash +vncviewer +``` + +![TigerVNC viewer](images/x11vnc_plus_ssh_lan_images/vnc_viewer.webp) + +Підключіться до сервера VNC, ввівши 127.0.0.1 або localhost у TigerVNC і підключіться. + +![TigerVNC viewer password prompt](images/x11vnc_plus_ssh_lan_images/vnc_viewer_password.webp) + +Введіть пароль x11vnc, який ви створили раніше. + +## Висновок + +![TigerVNC viewer connected to an X session](images/x11vnc_plus_ssh_lan_images/x11vnc_over_ssh_lan_conclusion.webp) + +Ви успішно налаштували сервер x11vnc і підключилися до нього за допомогою клієнта TigerVNC. Це рішення ідеально підходить для віддаленої підтримки, оскільки воно використовує той самий сеанс X, що й користувач, що забезпечує безперебійну підтримку. From 5ee92213332460c5e31fc90a3a6dd2d54386ff2b Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 07:03:16 -0400 Subject: [PATCH 15/24] New translations brother-all-in-one.md (Ukrainian) --- .../desktop/printing/brother-all-in-one.uk.md | 83 +++++++++++++++++++ 1 file changed, 83 insertions(+) create mode 100644 docs/desktop/printing/brother-all-in-one.uk.md diff --git a/docs/desktop/printing/brother-all-in-one.uk.md b/docs/desktop/printing/brother-all-in-one.uk.md new file mode 100644 index 0000000000..720d2e4b49 --- /dev/null +++ b/docs/desktop/printing/brother-all-in-one.uk.md @@ -0,0 +1,83 @@ +--- +title: Встановлення та налаштування принтера Brother All-in-One +author: Joseph Brinkman +contributors: Steven Spencer +tested with: 9.4 +tags: + - робочий стіл + - підтримка принтера +--- + +## Вступ + +Друк і сканування за допомогою багатофункціонального принтера Brother можливе в Linux завдяки стороннім драйверам принтера та сканера Brother «все в одному». + +!!! info "примітка" + +``` +Процедуру перевірено на Brother MFC-J480DW. +``` + +## Передумови та припущення + +- Робоча станція Rocky 9.4 +- привілеї `sudo` +- Універсальний принтер і сканер Brother + +У цьому посібнику передбачається, що ваш принтер доступний із вашої робочої станції через пряме з’єднання USB або LAN (локальна мережа). Підключення принтера до локальної мережі виходить за межі цієї статті. + +## Додавання принтера в GNOME + +1. Відкрийте ++"Settings"++ +2. У меню зліва натисніть ++"Printers"++ +3. Зверніть увагу на банер у верхній частині вікна з написом «Unlock to Change Settings». +4. Натисніть ++"Unlock"++ і введіть облікові дані `sudo`. +5. Натисніть ++"Add"++ + +Після натискання ++"Add"++ ++"Settings"++ почне сканування принтерів. Якщо ваш принтер не відображається, але ви знаєте його IP-адресу в локальній мережі, введіть IP-адресу вручну. Підключення принтера до домашньої мережі виходить за рамки цієї статті. + +Відкриється вікно програмного забезпечення, яке намагається знайти та встановити драйвери принтера. Як правило, це не вдасться. Ви повинні перейти на веб-сайт Brother, щоб установити додаткові драйвери. + +## Завантаження та встановлення драйверів + +[Інструкції зі встановлення сценарію встановлення драйвера Brother:](https://support.brother.com/g/b/downloadlist.aspx?\&c=us\&lang=en\&prod=mfcj480dw_us_eu_as\&os=127){target="_blank"} + +1. [Завантажте сценарій bash для драйвера принтера Brother MFC-J480DW](https://support.brother.com/g/b/downloadtop.aspx?c=us\&lang=en\&prod=mfcj480dw_us_eu_as){target="_blank"} + +2. Відкрийте вікно терміналу. + +3. Перейдіть до каталогу, куди ви завантажили файл на останньому кроці. напр. `cd Downloads` + +4. Введіть цю команду, щоб розпакувати завантажений файл: + + ```bash + gunzip linux-brprinter-installer-*.*.*-*.gz + ``` + +5. Отримайте авторизацію суперкористувача за допомогою команди `su` або `sudo su`. + +6. Запустіть інструмент: + + ```bash + bash linux-brprinter-installer-*.*.*-* Brother machine name + ``` + +7. Розпочнеться установка драйвера. Дотримуйтеся вказівок на екрані встановлення. + +Процес встановлення може зайняти деякий час. Зачекайте, доки він завершиться. Після завершення ви можете надіслати тестовий друк. + +## Підтримка сканера + +Xsane — це утиліта для сканування, яка надає графічний інтерфейс користувача для сканування. Вона має пакети, доступні з репозиторію appstream, які не потребують додаткового налаштування. + +```bash +sudo dnf install sane-backends sane-frontends xsane +``` + +Графічний інтерфейс Xsane виглядає лякаюче, але просте сканування є простим. Коли ви запускаєте Xsane, з’являється вікно з кнопкою, де ви можете ++"Acquire a preview"++. Буде зроблено попередній перегляд сканованого зображення. Після завершення сканування натисніть кнопку ++"Start"++ у головному меню. + +Щоб отримати докладніший посібник із xsane, прочитайте цю [статтю математичного факультету Кембриджського університету](https://www.maths.cam.ac.uk/computing/printing/xsane){target="_blank"} + +## Висновок + +Після встановлення необхідних драйверів Brother і Xsane ви зможете друкувати та сканувати на своєму універсальному принтері та сканері Brother. From 32899ff0730e0907cfd8f66bac4f7ce124f0e826 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 07:03:19 -0400 Subject: [PATCH 16/24] New translations 10-boot.md (French) --- docs/books/admin_guide/10-boot.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/books/admin_guide/10-boot.fr.md b/docs/books/admin_guide/10-boot.fr.md index b78c4981e5..5da2064d70 100644 --- a/docs/books/admin_guide/10-boot.fr.md +++ b/docs/books/admin_guide/10-boot.fr.md @@ -199,7 +199,7 @@ La commande `systemctl` est également utilisée pour `activer` ou `désactiver` | systemctl | Observation | | ---------------------------------------- | ------------------------------------------------------------------ | | systemctl enable *name*.service | Activer un service | -| systemctl disable *name*.service | Désactiver un service | +| systemctl disable *name*.service | Désactive un service | | systemctl list-unit-files --type service | Liste tous les services et vérifie s'ils sont en cours d'exécution | | systemctl list-dependencies --after | Liste les services qui commencent avant l'unité spécifiée | | systemctl list-dependencies --before | Liste les services qui commencent après l'unité spécifiée | From 4fc1699fb051416bb537bbd55569a909d247075f Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 07:03:20 -0400 Subject: [PATCH 17/24] New translations 8_7.md (French) --- docs/release_notes/8_7.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/release_notes/8_7.fr.md b/docs/release_notes/8_7.fr.md index 8ccf08418a..29cc2cd9e5 100644 --- a/docs/release_notes/8_7.fr.md +++ b/docs/release_notes/8_7.fr.md @@ -109,7 +109,7 @@ Pour plus d'informations sur ces changements, visitez la page [amont](https://ac * Nouveau module stream`maven:3.8` -#### Changements supplémentaires +#### Changements Supplémentaires * La configuration du stub resolver DNS supporte maintenant l'option `no-aaaa` * Rust Toolset rebasé sur la version 1.62.1 From b661c463b5a10822f67f59ceab7ddff83539391b Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 07:03:22 -0400 Subject: [PATCH 18/24] New translations 10-boot.md (German) --- docs/books/admin_guide/10-boot.de.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/books/admin_guide/10-boot.de.md b/docs/books/admin_guide/10-boot.de.md index f3d79fc109..d9cdc23a1e 100644 --- a/docs/books/admin_guide/10-boot.de.md +++ b/docs/books/admin_guide/10-boot.de.md @@ -198,7 +198,7 @@ Der `systemctl` Befehl wird auch für die Aktivierung - `enable` - oder Deaktivi | systemctl | Beschreibung | | ---------------------------------------- | ------------------------------------------------------------- | -| systemctl enable *name*.service | Dienst aktivieren | +| systemctl enable *name*.service | Einen Dienst aktivieren | | systemctl disable *name*.service | Dienst deaktivieren | | systemctl list-unit-files --type service | Listet alle Dienste und prüft, ob sie ausgeführt werden | | systemctl list-dependencies --after | Listet die Dienste auf, die vor der angegebenen Unit beginnen | From dbd4b3d5bc87fc19133d434ba55cd2efd576caee Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:05:03 -0400 Subject: [PATCH 19/24] New translations vmware_tools.md (French) --- docs/guides/virtualization/vmware_tools.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/virtualization/vmware_tools.fr.md b/docs/guides/virtualization/vmware_tools.fr.md index 8784bc3641..dddc4e374f 100644 --- a/docs/guides/virtualization/vmware_tools.fr.md +++ b/docs/guides/virtualization/vmware_tools.fr.md @@ -44,7 +44,7 @@ Redémarrez le système : sudo shutdown -r now ``` -## Monter VMware Tools +## Montage de VMware Tools™ ### Monter VMware Tools dans le cadre de l'interface graphique From b19b8bcdf6d5ac83bc49b3fb357af52a6888f60f Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:05:05 -0400 Subject: [PATCH 20/24] New translations torsocks.md (French) --- docs/gemstones/torsocks.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/gemstones/torsocks.fr.md b/docs/gemstones/torsocks.fr.md index f3871771e3..5c633ae614 100644 --- a/docs/gemstones/torsocks.fr.md +++ b/docs/gemstones/torsocks.fr.md @@ -26,7 +26,7 @@ Les options courantes de la commande `torsocks` suivent et, dans des circonstanc | -p PASS | Indique le mot de passe de SOCKS5 | | -a ADDRESS | Indique l'adresse du serveur SOCKS5 | | -P PORT | Indique le port du serveur SOCKS5 | -| -i | Activation de l'isolation de Tor | +| -i | Activation de l'isolation de `Tor` | Un exemple (redacted) de sortie de l'IP checker [icanhazip.com](https://icanhazip.com/) via `torsocks`: From 1f58472d7aae22e7e08d11faf46799428e0937b6 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:05:06 -0400 Subject: [PATCH 21/24] New translations 01-presentation.md (French) --- docs/books/admin_guide/01-presentation.fr.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/docs/books/admin_guide/01-presentation.fr.md b/docs/books/admin_guide/01-presentation.fr.md index 499be9d9e4..e919fa05d7 100644 --- a/docs/books/admin_guide/01-presentation.fr.md +++ b/docs/books/admin_guide/01-presentation.fr.md @@ -262,7 +262,7 @@ Il existe plusieurs types d'interpréteurs de commandes disponibles et configura ## Testez vos connaissances -:heavy_check_mark: Un système d’exploitation est un ensemble de programmes permettant la gestion des ressources disponibles d’un ordinateur : +:heavy_check_mark: Un système d’exploitation est un ensemble de programmes permettant la gestion des ressources d’un ordinateur : * [ ] Vrai * [ ] Faux @@ -306,12 +306,12 @@ Il existe plusieurs types d'interpréteurs de commandes disponibles et configura * [ ] Multiplateforme * [ ] Ouvert -:heavy_check_mark: Un logiciel libre est-il forcément Open Source ? +:heavy_check_mark: Un logiciel libre est-il forcément open-source ? * [ ] Vrai * [ ] Faux -:heavy_check_mark: Un logiciel Open Source est-il forcément libre ? +:heavy_check_mark: Un logiciel open-source est-il forcément libre ? * [ ] Vrai * [ ] Faux From 2cc61d441bc8325732736e5dcb3c2ce2bc6d364c Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:05:08 -0400 Subject: [PATCH 22/24] New translations 01-basic.md (French) --- docs/books/learning_ansible/01-basic.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/books/learning_ansible/01-basic.fr.md b/docs/books/learning_ansible/01-basic.fr.md index cc7eb495c7..5a7c74395a 100644 --- a/docs/books/learning_ansible/01-basic.fr.md +++ b/docs/books/learning_ansible/01-basic.fr.md @@ -17,7 +17,7 @@ Dans ce chapitre, vous apprendrez à travailler avec Ansible. :heavy_check_mark: Appliquer des changements de configuration à des serveurs ; :heavy_check_mark: Créer vos premiers playbooks Ansible; -:checkered_flag: **ansible**, **module**, **playbook** +:checkered_flag: **ansible**, **module**, **playbook**. **Connaissances** : :star: :star: :star: **Complexité** : :star: :star: From 21a684df6c0e3fea824e4d12221f718cb105db78 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:05:11 -0400 Subject: [PATCH 23/24] New translations 10-boot.md (French) --- docs/books/admin_guide/10-boot.fr.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/books/admin_guide/10-boot.fr.md b/docs/books/admin_guide/10-boot.fr.md index 5da2064d70..a3c3178789 100644 --- a/docs/books/admin_guide/10-boot.fr.md +++ b/docs/books/admin_guide/10-boot.fr.md @@ -15,7 +15,7 @@ Dans ce chapitre, vous apprendrez comment le système démarre. :heavy_check_mark: Comment gérer les services ; :heavy_check_mark: Comment accéder aux journaux depuis `journald`. -:checkered_flag: **utilisateurs** +:checkered_flag: **utilisateurs**. **Connaissances** : :star: :star: **Complexité** : :star: :star: :star: @@ -156,7 +156,7 @@ Il est développé pour : La suite logicielle systemd introduit le concept d'unités système (systemd units). -| Type | Extension de fichier | Observation | +| Type | Extension de fichier | Fonctionnalité | | ---------------- | -------------------- | ----------------------------------------------------------- | | Unité de service | `.service` | Service système | | Target unit | `.target` | Un groupe d'unités système | From 89b14cb30f44a64d11d0fcf4f10ffcc312bca612 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:05:12 -0400 Subject: [PATCH 24/24] New translations 8_7.md (French) --- docs/release_notes/8_7.fr.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/release_notes/8_7.fr.md b/docs/release_notes/8_7.fr.md index 29cc2cd9e5..b339ca242a 100644 --- a/docs/release_notes/8_7.fr.md +++ b/docs/release_notes/8_7.fr.md @@ -105,7 +105,7 @@ Pour plus d'informations sur ces changements, visitez la page [amont](https://ac * Les versions GCC 12 et suivantes supportent `_FORTIFY_SOURCE` level 3 * GDB rebasé sur la version 11.2 -#### Module Streams +#### Module-Streams * Nouveau module stream`maven:3.8`