From dfc409cf37c0807c8343ae59c6053180ca7026a4 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:40:14 -0700 Subject: [PATCH 01/44] New translations 02_rsync_demo01.md (French) --- docs/books/learning_rsync/02_rsync_demo01.fr.md | 1 + 1 file changed, 1 insertion(+) diff --git a/docs/books/learning_rsync/02_rsync_demo01.fr.md b/docs/books/learning_rsync/02_rsync_demo01.fr.md index 50eabbd220..dbae1bc339 100644 --- a/docs/books/learning_rsync/02_rsync_demo01.fr.md +++ b/docs/books/learning_rsync/02_rsync_demo01.fr.md @@ -90,6 +90,7 @@ total size is 0 speedup is 0.00 [root@fedora ~]# ls aabbcc ``` + Le transfert a réussi. !!! tip "Astuce" From b2bb83c37b2b46e0b708c50a79da6a8697af5458 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:40:16 -0700 Subject: [PATCH 02/44] New translations 02_rsync_demo01.md (Italian) --- docs/books/learning_rsync/02_rsync_demo01.it.md | 1 + 1 file changed, 1 insertion(+) diff --git a/docs/books/learning_rsync/02_rsync_demo01.it.md b/docs/books/learning_rsync/02_rsync_demo01.it.md index 0ee5187b5b..67436ad931 100644 --- a/docs/books/learning_rsync/02_rsync_demo01.it.md +++ b/docs/books/learning_rsync/02_rsync_demo01.it.md @@ -90,6 +90,7 @@ total size is 0 speedup is 0.00 [root@fedora ~]# ls aabbcc ``` + Trasferimento effettuato con successo. !!! tip "Suggerimento" From 1826bf64f7135fe24e476fba5b2b316cfeb865c4 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:40:19 -0700 Subject: [PATCH 03/44] New translations 02_rsync_demo01.md (Ukrainian) --- docs/books/learning_rsync/02_rsync_demo01.uk.md | 1 + 1 file changed, 1 insertion(+) diff --git a/docs/books/learning_rsync/02_rsync_demo01.uk.md b/docs/books/learning_rsync/02_rsync_demo01.uk.md index 28c4f65c84..816f85273c 100644 --- a/docs/books/learning_rsync/02_rsync_demo01.uk.md +++ b/docs/books/learning_rsync/02_rsync_demo01.uk.md @@ -90,6 +90,7 @@ total size is 0 speedup is 0.00 [root@fedora ~]# ls aabbcc ``` + Передача пройшла успішно. !!! підказка From fbd9a716658297d4405cfae8ad4cd0f3d6681c7b Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:40:20 -0700 Subject: [PATCH 04/44] New translations 02_rsync_demo01.md (Chinese Simplified) --- docs/books/learning_rsync/02_rsync_demo01.zh.md | 1 + 1 file changed, 1 insertion(+) diff --git a/docs/books/learning_rsync/02_rsync_demo01.zh.md b/docs/books/learning_rsync/02_rsync_demo01.zh.md index 39343932bc..44b1e166a0 100644 --- a/docs/books/learning_rsync/02_rsync_demo01.zh.md +++ b/docs/books/learning_rsync/02_rsync_demo01.zh.md @@ -90,6 +90,7 @@ total size is 0 speedup is 0.00 [root@fedora ~]# ls aabbcc ``` + 传输成功。 !!! tip "提示" From a2973ce095e0421d9bbed0036a8a973ac106260d Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:09 -0700 Subject: [PATCH 05/44] New translations index.md (French) --- docs/labs/security/index.fr.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.fr.md b/docs/labs/security/index.fr.md index bff69d8eba..8a32927665 100644 --- a/docs/labs/security/index.fr.md +++ b/docs/labs/security/index.fr.md @@ -13,58 +13,66 @@ title: Liste des Ateliers ### Lab 2: Patch du Système 1. Mise à jour -1. Configuration et utilisation de dnf -1. Solutions tierces +2. Configuration et utilisation de dnf +3. Solutions tierces ### Lab 3: Auditing du Système + 1. Un simple vérificateur d'intégrité -1. Open Source Tripwire® -1. Vérification de l'intégrité et affichage des rapports -1. Réglage de Open Source Tripwire® +2. Open Source Tripwire® +3. Vérification de l'intégrité et affichage des rapports +4. Réglage de Open Source Tripwire® ### Lab 4 : Collecte d'informations + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### Lab 5 : Securité locale + 1. Craquage du système à partir du boot loader -1. Protection du boot loader par mot de passe -1. Désactiver les tty non-nécessaires -1. Désactiver reboot via CTRL+ALT+DEL -1. Demande de mot de passe en mode mono-utilisateur -1. Logiciels Set-UID -1. John the Ripper +2. Protection du boot loader par mot de passe +3. Désactiver les tty non-nécessaires +4. Désactiver reboot via CTRL+ALT+DEL +5. Demande de mot de passe en mode mono-utilisateur +6. Logiciels Set-UID +7. John the Ripper ### Lab 6 : Hack par étapes + 1. The PATH ### Lab 7 : wrapper TCP + 1. Tcp_wrappers ### Lab 8 : Iptables + 1. Iptables, notions de base -1. Filtrage de paquets de base -1. Transfert de paquets de base +2. Filtrage de paquets de base +3. Transfert de paquets de base ### Lab 9 : Cryptographie + 1. GnuPG -1. Gestion de clefs -1. Révocation de certificats -1. Signatures numériques -1. Chiffrement et déchiffrement de fichiers -1. sshd -1. ssh -1. scp -1. Authentification par clef publique -1. ssh-agent +2. Gestion de clefs +3. Révocation de certificats +4. Signatures numériques +5. Chiffrement et déchiffrement de fichiers +6. sshd +7. ssh +8. scp +9. Authentification par clef publique +10. ssh-agent ### Lab 10 : Sécurité au niveau du noyau + 1. Installation de GRsecurity -1. gradm -1. ACLs -1. GRsecurity, mode Apprentissage -1. SELinux +2. gradm +3. ACLs +4. GRsecurity, mode Apprentissage +5. SELinux From ea8603c2f027338803f0770df61dd1b4aa3b8674 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:10 -0700 Subject: [PATCH 06/44] New translations index.md (Spanish) --- docs/labs/security/index.es.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.es.md b/docs/labs/security/index.es.md index 7598bb4346..552790bb2e 100644 --- a/docs/labs/security/index.es.md +++ b/docs/labs/security/index.es.md @@ -13,58 +13,66 @@ title: Listado de laboratorios de seguridad ### Laboratorio 2: Aplicación de parches al sistema 1. Actualizando y parcheando -1. Configurar y utilizar dnf -1. Soluciones de terceros +2. Configurar y utilizar dnf +3. Soluciones de terceros ### Laboratorio 3: Comprobar el sistema + 1. Un sencillo comprobador de integridad de fabricación casera -1. Tripwire -1. Comprobación de integridad y visualización de informes -1. Afinando Tripwire +2. Tripwire +3. Comprobación de integridad y visualización de informes +4. Afinando Tripwire ### Laboratorio 4: Recopilar información + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### Laboratorio 5: Seguridad local + 1. Crackeando el sistema a través del cargador de arranque -1. Proteger con contraseña el cargador de arranque -1. Desactivar TTYs innecesarias -1. Deshabilitar el reinicio mediante CTRL+ALT+DEL -1. Forzar la solicitud de contraseña en modo único de usuario -1. Programas Set-UID -1. John the ripper +2. Proteger con contraseña el cargador de arranque +3. Desactivar TTYs innecesarias +4. Deshabilitar el reinicio mediante CTRL+ALT+DEL +5. Forzar la solicitud de contraseña en modo único de usuario +6. Programas Set-UID +7. John the ripper ### Laboratorio 6: Un Hack escenificado + 1. El PATH ### Laboratorio 7: TCP wrappers + 1. Tcp_wrappers ### Laboratorio 8: Iptables + 1. Fundamentos de Iptables -1. Filtrado básico de paquetes -1. Reenvío básico de paquetes +2. Filtrado básico de paquetes +3. Reenvío básico de paquetes ### Laboratorio 9: Criptografía + 1. GnuPG -1. Administración de claves -1. Revocación de certificados -1. Firmas digitales -1. Encriptar y desencriptar archivos -1. sshd -1. ssh -1. scp -1. Autenticación vía clave pública -1. ssh-agent +2. Administración de claves +3. Revocación de certificados +4. Firmas digitales +5. Encriptar y desencriptar archivos +6. sshd +7. ssh +8. scp +9. Autenticación vía clave pública +10. ssh-agent ### Laboratorio 10: Seguridad a nivel de Kernel + 1. Instalar GRsecurity -1. gradm -1. ACLs -1. Modo de aprendizaje de GRSecurity -1. SELinux +2. gradm +3. ACLs +4. Modo de aprendizaje de GRSecurity +5. SELinux From 56b53bb4dac714832694a8f41d7278c065be554d Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:11 -0700 Subject: [PATCH 07/44] New translations index.md (German) --- docs/labs/security/index.de.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.de.md b/docs/labs/security/index.de.md index 488b52b96d..c0d46b981e 100644 --- a/docs/labs/security/index.de.md +++ b/docs/labs/security/index.de.md @@ -13,58 +13,66 @@ title: Liste der Security Labs ### Lab 2: Betriebssystem-Patch 1. Update und Patch -1. Konfiguration und Verwendung von dnf -1. Drittanbieter-Lösungen +2. Konfiguration und Verwendung von dnf +3. Drittanbieter-Lösungen ### Lab 2: Betriebssystem-Audit + 1. Beispiel für ein einfaches Integrität-Checker -1. Open Source Tripwire® -1. Integritätsprüfung und Reports -1. Feinabstimmung von Open Source Tripwire® +2. Open Source Tripwire® +3. Integritätsprüfung und Reports +4. Feinabstimmung von Open Source Tripwire® ### Lab 4: Informationserfassung + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### Lab 5: Lokale Sicherheit + 1. System kompromitieren durch den boot loader -1. boot loader mit Passwort schützen -1. Nicht notwendige tty’s deaktivieren -1. reboot via CTRL+ALT+DEL deaktivieren -1. Passwortabfrage im Benutzermodus erzwingen -1. Set-UID Programme -1. John the Ripper +2. boot loader mit Passwort schützen +3. Nicht notwendige tty’s deaktivieren +4. reboot via CTRL+ALT+DEL deaktivieren +5. Passwortabfrage im Benutzermodus erzwingen +6. Set-UID Programme +7. John the Ripper ### Lab 6: A staged Hack + 1. The PATH ### Lab 7: TCP-Wrapper + 1. Tcp_wrappers ### Lab 8: Iptables + 1. Iptables Grundlagen -1. Basic Packet Filtering -1. Basic Packet Forwarding +2. Basic Packet Filtering +3. Basic Packet Forwarding ### Lab 9: Kryptographie + 1. GnuPG -1. Verwaltung der Schlüssel -1. Widerruf-Zertifikate -1. Digitale Signaturen -1. Verschlüsseln und Entschlüsseln von Dateien -1. sshd -1. ssh -1. scp -1. Authentifizierung via Public-Key -1. ssh-agent +2. Verwaltung der Schlüssel +3. Widerruf-Zertifikate +4. Digitale Signaturen +5. Verschlüsseln und Entschlüsseln von Dateien +6. sshd +7. ssh +8. scp +9. Authentifizierung via Public-Key +10. ssh-agent ### Lab 10: Kernel Level Sicherheit + 1. GRsecurity installieren -1. gradm -1. ACLs -1. GRsecurity Lern-Modus -1. SELinux +2. gradm +3. ACLs +4. GRsecurity Lern-Modus +5. SELinux From a7c0e8ad9f6a9e1fc84581445bf7133b7bdf71e0 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:12 -0700 Subject: [PATCH 08/44] New translations index.md (Italian) --- docs/labs/security/index.it.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.it.md b/docs/labs/security/index.it.md index 9ebfc85e91..72200bb7d3 100644 --- a/docs/labs/security/index.it.md +++ b/docs/labs/security/index.it.md @@ -13,58 +13,66 @@ title: Elenco dei Laboratori di Sicurezza ### Laboratorio 2: Patch del Sistema 1. Aggiornamento e Patching -1. Configurare e usare dnf -1. Soluzioni di terze parti +2. Configurare e usare dnf +3. Soluzioni di terze parti ### Laboratorio 3: Controllo del Sistema + 1. Un semplice controllo dell'integrità fatto in casa -1. Tripwire -1. Controllo d'integrità e visualizzazione dei rapporti -1. Messa a punto di tripwire +2. Tripwire +3. Controllo d'integrità e visualizzazione dei rapporti +4. Messa a punto di tripwire ### Laboratorio 4: Raccolta delle informazioni + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### Laboratorio 5: Sicurezza Locale + 1. Crackare il sistema tramite il boot loader -1. Proteggere il boot loader con password -1. Disabilitare il tty non necessario -1. Disabilitare il riavvio tramite CTRL+ALT+DEL -1. Imporre la richiesta della password in modalità user-mode -1. Programmi Set-UID -1. John the ripper +2. Proteggere il boot loader con password +3. Disabilitare il tty non necessario +4. Disabilitare il riavvio tramite CTRL+ALT+DEL +5. Imporre la richiesta della password in modalità user-mode +6. Programmi Set-UID +7. John the ripper ### Laboratorio 6: Un Hack in scena + 1. Il PATH ### Laboratorio 8: Wrapper TCP + 1. Tcp_wrapper ### Laboratorio 8: Iptables + 1. Fondamenti di Iptables -1. Basi sul Filtraggio del Pacchetto -1. Basi sull'Inoltro del Pacchetto +2. Basi sul Filtraggio del Pacchetto +3. Basi sull'Inoltro del Pacchetto ### Laboratorio 9: Criptografia + 1. GnuPG -1. Amministrazione della Chiave -1. Certificati di revoca -1. Firme digitali -1. Crittografia e decrittografia dei file -1. sshd -1. ssh -1. scp -1. Autenticazione tramite chiave pubblica -1. ssh-agent +2. Amministrazione della Chiave +3. Certificati di revoca +4. Firme digitali +5. Crittografia e decrittografia dei file +6. sshd +7. ssh +8. scp +9. Autenticazione tramite chiave pubblica +10. ssh-agent ### Laboratorio 10: Sicurezza a livello di kernel + 1. Installare GRsecurity -1. gradm -1. ACL -1. Modalità d'apprendimento di GRsecurity -1. SElinux +2. gradm +3. ACL +4. Modalità d'apprendimento di GRsecurity +5. SElinux From f00353041a435fa9eb4494e2b733430c1d8624ca Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:13 -0700 Subject: [PATCH 09/44] New translations index.md (Korean) --- docs/labs/security/index.ko.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.ko.md b/docs/labs/security/index.ko.md index 62e1e58947..38754c9ea1 100644 --- a/docs/labs/security/index.ko.md +++ b/docs/labs/security/index.ko.md @@ -13,58 +13,66 @@ title: Security Labs 리스트 ### Lab 2: 시스템 패치 1. 업데이트 및 패치 적용 -1. dnf 구성 및 사용 -1. 타사 솔루션 +2. dnf 구성 및 사용 +3. 타사 솔루션 ### Lab 3: 시스템 감사 + 1. 단순한 자체 개발 무결성 검사기 -1. 트립 와이어 -1. 무결성 검사 및 리포트 보기 -1. 미세 조정 트립와이어 +2. 트립 와이어 +3. 무결성 검사 및 리포트 보기 +4. 미세 조정 트립와이어 ### Lab 4: 정보 수집 + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### Lab 5: 로컬 보안 + 1. boot loader를 통한 시스템 크래킹 -1. boot loader를 보호하는 암호 -1. 불필요한 tty 비활성화 -1. CTRL+ALT+DEL을 통해 재부팅 비활성화 -1. 단일 사용자 모드에서 암호 프롬프트 적용 -1. Set-UID 프로그램 -1. John the ripper +2. boot loader를 보호하는 암호 +3. 불필요한 tty 비활성화 +4. CTRL+ALT+DEL을 통해 재부팅 비활성화 +5. 단일 사용자 모드에서 암호 프롬프트 적용 +6. Set-UID 프로그램 +7. John the ripper ### Lab 6: 단계별 해킹 + 1. The PATH ### Lab 7: TCP wrappers + 1. Tcp_wrappers ### Lab 8: Iptables + 1. iptables 필수사항 -1. 기본 패킷 필터링 -1. 기본 패킷 포워딩 +2. 기본 패킷 필터링 +3. 기본 패킷 포워딩 ### Lab 9: 암호화 + 1. GnuPG -1. 키 관리 -1. 해지 인증서 -1. 디지털 서명 -1. 암호화 및 복호화 -1. sshd -1. ssh -1. scp -1. 공개 키를 통한 인증 -1. ssh-agent +2. 키 관리 +3. 해지 인증서 +4. 디지털 서명 +5. 암호화 및 복호화 +6. sshd +7. ssh +8. scp +9. 공개 키를 통한 인증 +10. ssh-agent ### Lab 10: 커널 수준 보안 + 1. GRsecurity 설치 -1. gradm -1. ACLs -1. GRsecurity 학습 모드 -1. SElinux +2. gradm +3. ACLs +4. GRsecurity 학습 모드 +5. SElinux From 0e8ada1a92f6a0cb74c888e166322c5701a5791c Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:15 -0700 Subject: [PATCH 10/44] New translations index.md (Ukrainian) --- docs/labs/security/index.uk.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.uk.md b/docs/labs/security/index.uk.md index c9d667b332..0d1353b1de 100644 --- a/docs/labs/security/index.uk.md +++ b/docs/labs/security/index.uk.md @@ -13,58 +13,66 @@ title: Список лабораторій безпеки ### Lab 2: Виправлення системи 1. Оновлення та виправлення -1. Налаштування та використання dnf -1. Сторонні рішення +2. Налаштування та використання dnf +3. Сторонні рішення ### Lab 3: Аудит системи + 1. Простий домашній засіб перевірки цілісності -1. Tripwire -1. Перевірка цілісності та перегляд звітів -1. Тонка настройка tripwire +2. Tripwire +3. Перевірка цілісності та перегляд звітів +4. Тонка настройка tripwire ### Lab 4: Збір інформації + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### Lab 5: Місцева безпека + 1. Злом системи через завантажувач -1. Пароль, що захищає завантажувач -1. Вимкнення непотрібних tty -1. Відключення перезавантаження через CTRL+ALT+DEL -1. Застосування запиту пароля в режимі одного користувача -1. Програми Set-UID -1. John the ripper +2. Пароль, що захищає завантажувач +3. Вимкнення непотрібних tty +4. Відключення перезавантаження через CTRL+ALT+DEL +5. Застосування запиту пароля в режимі одного користувача +6. Програми Set-UID +7. John the ripper ### Lab 6: A staged Hack + 1. The PATH ### Lab 7: Обгортки TCP + 1. Tcp_wrappers ### Lab 8: Iptables + 1. Основи Iptables -1. Основна фільтрація пакетів -1. Базове пересилання пакетів +2. Основна фільтрація пакетів +3. Базове пересилання пакетів ### Lab 9: Криптографія + 1. GnuPG -1. Адміністрування ключів -1. Свідоцтва про відкликання -1. Цифрові підписи -1. Шифрування та дешифрування файлів -1. sshd -1. ssh -1. scp -1. Автентифікація за допомогою відкритого ключа -1. ssh-agent +2. Адміністрування ключів +3. Свідоцтва про відкликання +4. Цифрові підписи +5. Шифрування та дешифрування файлів +6. sshd +7. ssh +8. scp +9. Автентифікація за допомогою відкритого ключа +10. ssh-agent ### Lab 10: Безпека на рівні ядра + 1. Встановлення GRsecurity -1. gradm -1. ACLs -1. GRsecurity Режим навчання -1. SELinux +2. gradm +3. ACLs +4. GRsecurity Режим навчання +5. SELinux From 6236126b9bac2310345aceb12c9133c075cdc800 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:41:16 -0700 Subject: [PATCH 11/44] New translations index.md (Chinese Simplified) --- docs/labs/security/index.zh.md | 70 +++++++++++++++++++--------------- 1 file changed, 39 insertions(+), 31 deletions(-) diff --git a/docs/labs/security/index.zh.md b/docs/labs/security/index.zh.md index c032e45c03..2ad4743814 100644 --- a/docs/labs/security/index.zh.md +++ b/docs/labs/security/index.zh.md @@ -13,58 +13,66 @@ title: 安全实验室列表 ### 实验2:对操作系统打补丁 1. 更新与打补丁 -1. 配置且使用dnf -1. 第三方解决方案 +2. 配置且使用dnf +3. 第三方解决方案 ### 实验3:审计系统 + 1. 一个简单的自制完整性检查器 -1. Tripwire -1. 完整性检查和查看报告 -1. 微调tripwire +2. Tripwire +3. 完整性检查和查看报告 +4. 微调tripwire ### 实验4:收集信息 + 1. netstat -1. lsof -1. nmap -1. rpcinfo -1. tcpdump -1. telnet +2. lsof +3. nmap +4. rpcinfo +5. tcpdump +6. telnet ### 实验5:本地安全 + 1. 通过boot loader程序破解系统 -1. 密码保护boot loader程序 -1. 禁用不必要的TTY -1. 通过CTRL+ALT+DEL禁用重新启动 -1. 在单用户模式下强制执行密码提示 -1. set-uid程序 -1. john the ripper +2. 密码保护boot loader程序 +3. 禁用不必要的TTY +4. 通过CTRL+ALT+DEL禁用重新启动 +5. 在单用户模式下强制执行密码提示 +6. set-uid程序 +7. john the ripper ### 实验6:分阶段黑客攻击 + 1. 环境变量PATH ### 实验7:TCP wrappers工具 + 1. Tcp_wrappers ### 实验8:iptables + 1. iptables要点 -1. 基本数据包过滤 -1. 基本数据包转发 +2. 基本数据包过滤 +3. 基本数据包转发 ### 实验9:加密技术 + 1. GnuPG -1. 密钥管理 -1. 撤销证书 -1. 数字签名 -1. 加密和解密文件 -1. sshd -1. ssh -1. scp -1. 通过公钥进行身份验证 -1. ssh-agent +2. 密钥管理 +3. 撤销证书 +4. 数字签名 +5. 加密和解密文件 +6. sshd +7. ssh +8. scp +9. 通过公钥进行身份验证 +10. ssh-agent ### 实验10:内核级安全 + 1. 安装GRsecurity -1. gradm -1. 访问控制列表(ACL) -1. GRsecurity学习模式 -1. SElinux +2. gradm +3. 访问控制列表(ACL) +4. GRsecurity学习模式 +5. SElinux From 9b09d6def2dd962437351ce478a820e267624160 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:06 -0700 Subject: [PATCH 12/44] New translations 8_6.md (French) --- docs/release_notes/8_6.fr.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/docs/release_notes/8_6.fr.md b/docs/release_notes/8_6.fr.md index 25a1810d8c..3d333cb49e 100644 --- a/docs/release_notes/8_6.fr.md +++ b/docs/release_notes/8_6.fr.md @@ -16,11 +16,11 @@ En voici quelques exemples. ### Sécurité - * `fapolicyd`: mis à jour vers la version 1.1. Inclut la possibilité d'utiliser les répertoires `/rules.d` et `/trust.d`, la possibilité d'utiliser le script `fagenrules` et de nouvelles options pour la commande `fapolicyd-cli`. - * Le serveur OpenSSH prend maintenant en charge les configurations. Cela signifie que vous pouvez utiliser la directive `Include` dans `sshd_config` similairement à ce qui est maintenant disponible pour `ssh_config`. - * La paquet `pcsc-lite` : rebasé sur la version amont 1.9.5 avec de nouvelles améliorations et corrections de bogues. - * SELinux : Vous pouvez maintenant vérifier les versions des modules installés de stratégies en utilisant l'option `--checksum` de la commande `semodule`. - * Les paquets du Guide de sécurité SCAP (SSG) : rebasés sur la version 0.1.60 et les paquets OpenSCAP ont été rebasés sur la version 1.3.6. +* `fapolicyd`: mis à jour vers la version 1.1. Inclut la possibilité d'utiliser les répertoires `/rules.d` et `/trust.d`, la possibilité d'utiliser le script `fagenrules` et de nouvelles options pour la commande `fapolicyd-cli`. +* Le serveur OpenSSH prend maintenant en charge les configurations. Cela signifie que vous pouvez utiliser la directive `Include` dans `sshd_config` similairement à ce qui est maintenant disponible pour `ssh_config`. +* La paquet `pcsc-lite` : rebasé sur la version amont 1.9.5 avec de nouvelles améliorations et corrections de bogues. +* SELinux : Vous pouvez maintenant vérifier les versions des modules installés de stratégies en utilisant l'option `--checksum` de la commande `semodule`. +* Les paquets du Guide de sécurité SCAP (SSG) : rebasés sur la version 0.1.60 et les paquets OpenSCAP ont été rebasés sur la version 1.3.6. ### Web et programmation From b3eabcbcfcc2f1060d5e2aaf05d34573032a1941 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:08 -0700 Subject: [PATCH 13/44] New translations 8_6.md (Italian) --- docs/release_notes/8_6.it.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/docs/release_notes/8_6.it.md b/docs/release_notes/8_6.it.md index 1501cf52bd..9e1e4fe3b6 100644 --- a/docs/release_notes/8_6.it.md +++ b/docs/release_notes/8_6.it.md @@ -16,11 +16,11 @@ Di seguito sono riportati alcuni punti salienti. ### Sicurezza - * `fapolicyd`: aggiornato alla versione 1.1. Include la possibilità di utilizzare le directory `/rules.d` e `/trust.d`, la possibilità di utilizzare script `fagenrules`, e nuove opzioni per il comando `fapolicyd-cli`. - * Il server OpenSSH ora supporta le configurazioni drop-in. Ciò significa che puoi usare la direttiva `Include` in `sshd_config` simile a quella ora disponibile per `ssh_config`. - * pacchetto `pcsc-lite` : ribasato sulla versione upstream 1.9.5 con nuovi miglioramenti e correzioni di bug. - * SELinux: Ora è possibile verificare le versioni dei moduli di policy installati utilizzando l'opzione `--checksum` con il comando `semodule`. - * Pacchetti SCAP Security Guide (SSG): ribasati sulla versione 0.1.60 e i pacchetti OpenSCAP sono stati ribasati sulla versione 1.3.6. +* `fapolicyd`: aggiornato alla versione 1.1. Include la possibilità di utilizzare le directory `/rules.d` e `/trust.d`, la possibilità di utilizzare script `fagenrules`, e nuove opzioni per il comando `fapolicyd-cli`. +* Il server OpenSSH ora supporta le configurazioni drop-in. Ciò significa che puoi usare la direttiva `Include` in `sshd_config` simile a quella ora disponibile per `ssh_config`. +* pacchetto `pcsc-lite` : ribasato sulla versione upstream 1.9.5 con nuovi miglioramenti e correzioni di bug. +* SELinux: Ora è possibile verificare le versioni dei moduli di policy installati utilizzando l'opzione `--checksum` con il comando `semodule`. +* Pacchetti SCAP Security Guide (SSG): ribasati sulla versione 0.1.60 e i pacchetti OpenSCAP sono stati ribasati sulla versione 1.3.6. ### Web e Programmazione From 39968dda9547f2083256de32fd62ea420f3e7abe Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:10 -0700 Subject: [PATCH 14/44] New translations 8_6.md (Korean) --- docs/release_notes/8_6.ko.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/docs/release_notes/8_6.ko.md b/docs/release_notes/8_6.ko.md index 219b99f7de..211e79c6c5 100644 --- a/docs/release_notes/8_6.ko.md +++ b/docs/release_notes/8_6.ko.md @@ -16,11 +16,11 @@ tags: ### 보안 - * `fapolicyd`: 버전 1.1로 업데이트되었습니다. `/rules.d` 및 `/trust.d` 디렉토리를 사용하는 기능, `fagenrules` 스크립트를 사용하는 기능 및 `fapolicyd-cli` 명령에 대한 새로운 옵션. - * OpenSSH 서버는 이제 드롭인 구성을 지원합니다. 이것은 현재 `ssh_config`에 사용할 수 있는 것과 유사한 `sshd_config`에서 `Include` 지시문을 사용할 수 있음을 의미합니다. - * `pcsc-lite` 패키지: 새로운 기능 향상 및 버그 수정이 포함된 업스트림 버전 1.9.5로 리베이스됩니다. - * SELinux: 이제 `semodule` 명령과 함께 `--checksum` 옵션을 사용하여 설치된 정책 모듈의 버전을 확인할 수 있습니다. - * SCAP 보안 가이드(SSG) 패키지: 버전 0.1.60으로 리베이스되었으며 OpenSCAP 패키지는 버전 1.3.6으로 리베이스되었습니다. +* `fapolicyd`: 버전 1.1로 업데이트되었습니다. `/rules.d` 및 `/trust.d` 디렉토리를 사용하는 기능, `fagenrules` 스크립트를 사용하는 기능 및 `fapolicyd-cli` 명령에 대한 새로운 옵션. +* OpenSSH 서버는 이제 드롭인 구성을 지원합니다. 이것은 현재 `ssh_config`에 사용할 수 있는 것과 유사한 `sshd_config`에서 `Include` 지시문을 사용할 수 있음을 의미합니다. +* `pcsc-lite` 패키지: 새로운 기능 향상 및 버그 수정이 포함된 업스트림 버전 1.9.5로 리베이스됩니다. +* SELinux: 이제 `semodule` 명령과 함께 `--checksum` 옵션을 사용하여 설치된 정책 모듈의 버전을 확인할 수 있습니다. +* SCAP 보안 가이드(SSG) 패키지: 버전 0.1.60으로 리베이스되었으며 OpenSCAP 패키지는 버전 1.3.6으로 리베이스되었습니다. ### 웹 및 프로그래밍 From 5c8ab5de55373e4b8c8e14225982dd0aeda16c1a Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:12 -0700 Subject: [PATCH 15/44] New translations 8_6.md (Ukrainian) --- docs/release_notes/8_6.uk.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/docs/release_notes/8_6.uk.md b/docs/release_notes/8_6.uk.md index 906318e485..d53f7305c3 100644 --- a/docs/release_notes/8_6.uk.md +++ b/docs/release_notes/8_6.uk.md @@ -16,11 +16,11 @@ tags: ### Безпека - * `fapolicyd`: оновлено до версії 1.1. Включає можливість використання каталогів `/rules.d` і `/trust.d`, можливість використання сценарію `fagenrules` і нові параметри для команди `fapolicyd-cli`. - * Сервер OpenSSH тепер підтримує вставні конфігурації. Це означає, що ви можете використовувати директиву `Include` у `sshd_config` подібно до того, що зараз доступно для `ssh_config`. - * Пакет `pcsc-lite`: оновлено до попередньої версії 1.9.5 із новими вдосконаленнями та виправленнями помилок. - * SELinux: тепер ви можете перевірити версії встановлених модулів політики за допомогою параметра `--checksum` з командою `semodule`. - * Пакунки SCAP Security Guide (SSG): оновлено до версії 0.1.60, а пакети OpenSCAP оновлено до версії 1.3.6. +* `fapolicyd`: оновлено до версії 1.1. Включає можливість використання каталогів `/rules.d` і `/trust.d`, можливість використання сценарію `fagenrules` і нові параметри для команди `fapolicyd-cli`. +* Сервер OpenSSH тепер підтримує вставні конфігурації. Це означає, що ви можете використовувати директиву `Include` у `sshd_config` подібно до того, що зараз доступно для `ssh_config`. +* Пакет `pcsc-lite`: оновлено до попередньої версії 1.9.5 із новими вдосконаленнями та виправленнями помилок. +* SELinux: тепер ви можете перевірити версії встановлених модулів політики за допомогою параметра `--checksum` з командою `semodule`. +* Пакунки SCAP Security Guide (SSG): оновлено до версії 0.1.60, а пакети OpenSCAP оновлено до версії 1.3.6. ### Веб і програмування From 586c7a6c6bd7b04eea68e0c388cc11744fce9e06 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:13 -0700 Subject: [PATCH 16/44] New translations 8_6.md (Chinese Simplified) --- docs/release_notes/8_6.zh.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/docs/release_notes/8_6.zh.md b/docs/release_notes/8_6.zh.md index 86126b7bec..a54ff09ed0 100644 --- a/docs/release_notes/8_6.zh.md +++ b/docs/release_notes/8_6.zh.md @@ -16,11 +16,11 @@ tags: ### 安全性 - * `fapolicyd`:更新到 1.1 版本。 包括使用 `/rules.d` 和 `/trust.d` 这两个目录的能力,使用 `fagenrules` 脚本以及 `fapolicyd-cli` 命令新选项的能力。 - * OpenSSH 服务器现在支持 drop-in 配置。 意思是说您可以在 `sshd_config` 中使用 `Include` 指令,类似于目前在 `ssh_config` 中的功能。 - * `pcsc-lite` 软件包:变基到上游 1.9.5 版本,并添加了新的增强功能和bug修复。 - * SELinux:您现在可以通过将`--checksum`选项与`semodule`命令一起使用来验证已安装策略模块的版本。 - * SCAP Security Guide (SSG) 软件包:变基到 0.1.60 版本,且 OpenSCAP 软件包变基到了 1.3.6 版本。 +* `fapolicyd`:更新到 1.1 版本。 包括使用 `/rules.d` 和 `/trust.d` 这两个目录的能力,使用 `fagenrules` 脚本以及 `fapolicyd-cli` 命令新选项的能力。 +* OpenSSH 服务器现在支持 drop-in 配置。 意思是说您可以在 `sshd_config` 中使用 `Include` 指令,类似于目前在 `ssh_config` 中的功能。 +* `pcsc-lite` 软件包:变基到上游 1.9.5 版本,并添加了新的增强功能和bug修复。 +* SELinux:您现在可以通过将`--checksum`选项与`semodule`命令一起使用来验证已安装策略模块的版本。 +* SCAP Security Guide (SSG) 软件包:变基到 0.1.60 版本,且 OpenSCAP 软件包变基到了 1.3.6 版本。 ### web和编程语言 From 8d5f58b828b0d2f363b85d18ef1a0832a711a572 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:47 -0700 Subject: [PATCH 17/44] New translations 9_0.md (Ukrainian) --- docs/release_notes/9_0.uk.md | 13 ++++++------- 1 file changed, 6 insertions(+), 7 deletions(-) diff --git a/docs/release_notes/9_0.uk.md b/docs/release_notes/9_0.uk.md index 7467ada112..c23b3822f5 100644 --- a/docs/release_notes/9_0.uk.md +++ b/docs/release_notes/9_0.uk.md @@ -52,7 +52,6 @@ Rocky Linux 9 було з любов’ю створено за допомого Кілька пакетів програм для динамічного програмування, контролю версій і веб-додатків, перелічених далі, оновлено до нових версій у Rocky Linux 9.0. Щоб отримати повний список змін і описи, дивись [це вихідне посилання](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/New-features#enhancement_dynamic-programming-languages-web-and-database-servers). - #### Динамічне програмування * **Node.js 16** @@ -146,21 +145,21 @@ Rocky Linux 9 було з любов’ю створено за допомого Хоча це описано в інструкції з інсталяції (вище), важливо перевірити завантаження за CHECKSUM для цього файлу, щоб переконатися, що немає пошкоджень або підробок. Ви можете зробити це, виконавши наведені нижче дії, припускаючи, що ви завантажили файл на іншу машину за допомогою Linux: - * У каталозі, куди ви завантажили образ ISO для вашої цільової архітектури, також завантажте файл CHECKSUM. Приклад: +* У каталозі, куди ви завантажили образ ISO для вашої цільової архітектури, також завантажте файл CHECKSUM. Приклад: - ``` + ```bash curl https://download.rockylinux.org/pub/rocky/9/isos/x86_64/CHECKSUM -o CHECKSUM ``` - * Потім видайте команду: +* Потім видайте команду: - ``` + ```bash sha256sum -c CHECKSUM --ignore-missing ``` - * Якщо ви отримаєте наступне в командному рядку, ваш файл перевірено. Зверніть увагу, що ми припускаємо мінімальний ISO нижче, але це також може бути ISO DVD: +* Якщо ви отримаєте наступне в командному рядку, ваш файл перевірено. Зверніть увагу, що ми припускаємо мінімальний ISO нижче, але це також може бути ISO DVD: - ``` + ```bash Rocky-9.0-x86_64-minimal.iso: OK ``` From 0b08e86e2d5cecd0167601bebdd25c042a8bddd6 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:42:48 -0700 Subject: [PATCH 18/44] New translations 9_0.md (Chinese Simplified) --- docs/release_notes/9_0.zh.md | 13 ++++++------- 1 file changed, 6 insertions(+), 7 deletions(-) diff --git a/docs/release_notes/9_0.zh.md b/docs/release_notes/9_0.zh.md index 5f21f711a1..f2e815b01e 100644 --- a/docs/release_notes/9_0.zh.md +++ b/docs/release_notes/9_0.zh.md @@ -52,7 +52,6 @@ Rocky Linux 9 是由我们内部开发的、开源的名为 Peridot 的云原生 接下来列出的几个动态编程语言、版本控制系统以及 web 相关的应用套件已经在 Rocky Linux 9.0 中更新到了较新的版本。 有关完整的更改清单和描述,请参阅 [这个上游链接](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/New-features#enhancement_dynamic-programming-languages-web-and-database-servers) 。 - #### 动态编程语言 * **Node.js 16** @@ -146,21 +145,21 @@ Rocky Linux 团队不建议从一个主版本升级到另一个主版本(比 虽然这在(上面的)安装指南中有所涉及,但重要的是你要根据该文件的 CHECKSUM 验证你的下载,以确保没有损坏或篡改。 假设你已经在另一台使用 Linux 的机器上下载了该文件,则可以通过以下步骤完成此操作: - * 在您下载目标架构的 ISO 镜像的目录中,下载 CHECKSUM 文件。 示例: +* 在您下载目标架构的 ISO 镜像的目录中,下载 CHECKSUM 文件。 示例: - ``` + ```bash curl https://download.rockylinux.org/pub/rocky/9/isos/x86_64/CHECKSUM -o CHECKSUM ``` - * 然后运行命令: +* 然后运行命令: - ``` + ```bash sha256sum -c CHECKSUM --ignore-missing ``` - * 如果您在命令行上返回以下内容,则表示您的文件已经通过了验证。 请注意,我们假设以下是 minimal ISO,但也可能是 DVD ISO: +* 如果您在命令行上返回以下内容,则表示您的文件已经通过了验证。 请注意,我们假设以下是 minimal ISO,但也可能是 DVD ISO: - ``` + ```bash Rocky-9.0-x86_64-minimal.iso: OK ``` From 8b55c18ba0ef344faf86785c302ab5a9cd0a1211 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:43:02 -0700 Subject: [PATCH 19/44] New translations 08-snapshots.md (Italian) --- docs/books/lxd_server/08-snapshots.it.md | 18 +++++++++--------- 1 file changed, 9 insertions(+), 9 deletions(-) diff --git a/docs/books/lxd_server/08-snapshots.it.md b/docs/books/lxd_server/08-snapshots.it.md index fa7ca50cf9..2b6f8e0bfd 100644 --- a/docs/books/lxd_server/08-snapshots.it.md +++ b/docs/books/lxd_server/08-snapshots.it.md @@ -23,19 +23,19 @@ L'autore ha utilizzato i container LXD per i server PowerDNS rivolti al pubblico Iniziate ottenendo un'istantanea del container ubuntu-test con questo comando: -``` +```bash lxc snapshot ubuntu-test ubuntu-test-1 ``` Qui lo snapshot viene chiamato "ubuntu-test-1", ma si può chiamare in qualsiasi modo. Per assicurarsi di uno snapshot, eseguire un'`lxc info` del container: -``` +```bash lxc info ubuntu-test ``` Avete già guardato una schermata informativa. Se si scorre fino in fondo, ora si vede: -``` +```bash Snapshots: ubuntu-test-1 (taken at 2021/04/29 15:57 UTC) (stateless) ``` @@ -44,13 +44,13 @@ Riuscito! Il nostro snapshot è in posizione. Entrate nel container ubuntu-test: -``` +```bash lxc exec ubuntu-test bash ``` Creare un file vuoto con il comando _touch_: -``` +```bash touch this_file.txt ``` @@ -58,19 +58,19 @@ Uscite dal container. Prima di ripristinare il container com'era prima della creazione del file, il modo più sicuro per ripristinare un container, in particolare se ci sono state molte modifiche, è quello di fermarlo prima: -``` +```bash lxc stop ubuntu-test ``` Ripristino: -``` +```bash lxc restore ubuntu-test ubuntu-test-1 ``` Avviare nuovamente il container: -``` +```bash lxc start ubuntu-test ``` @@ -78,7 +78,7 @@ Se si torna di nuovo nel container e si guarda, il "this_file.txt" creato non c' Quando non si ha più bisogno di uno snapshot, è possibile eliminarlo: -``` +```bash lxc delete ubuntu-test/ubuntu-test-1 ``` From 786095a18c1f310a4a10fc5f4d03568c6ec7b3a5 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:43:07 -0700 Subject: [PATCH 20/44] New translations 08-snapshots.md (Ukrainian) --- docs/books/lxd_server/08-snapshots.uk.md | 18 +++++++++--------- 1 file changed, 9 insertions(+), 9 deletions(-) diff --git a/docs/books/lxd_server/08-snapshots.uk.md b/docs/books/lxd_server/08-snapshots.uk.md index 98822d9ea5..8b3676c24c 100644 --- a/docs/books/lxd_server/08-snapshots.uk.md +++ b/docs/books/lxd_server/08-snapshots.uk.md @@ -23,19 +23,19 @@ tags: Ми почнемо з отримання снепшот контейнера ubuntu-test за допомогою цієї команди: -``` +```bash lxc snapshot ubuntu-test ubuntu-test-1 ``` Тут ми називаємо снепшот «ubuntu-test-1», але його можна називати як завгодно. Щоб переконатися, що у вас є снепшот, виконайте «lxc info» контейнера: -``` +```bash lxc info ubuntu-test ``` Ви вже дивилися на інформаційний екран. Якщо прокрутити вниз, ви побачите: -``` +```bash Snapshots: ubuntu-test-1 (taken at 2021/04/29 15:57 UTC) (stateless) ``` @@ -44,13 +44,13 @@ Snapshots: Тепер перейдіть до контейнера ubuntu-test: -``` +```bash lxc exec ubuntu-test bash ``` І створіть порожній файл за допомогою команди _touch_: -``` +```bash touch this_file.txt ``` @@ -58,19 +58,19 @@ touch this_file.txt Перш ніж ми відновимо контейнер, як він був до створення файлу, найбезпечніший спосіб відновити контейнер, особливо якщо було багато змін, це спочатку зупинити його: -``` +```bash lxc stop ubuntu-test ``` Потім відновіть його: -``` +```bash lxc restore ubuntu-test ubuntu-test-1 ``` Потім знову запустіть контейнер: -``` +```bash lxc start ubuntu-test ``` @@ -78,7 +78,7 @@ lxc start ubuntu-test Якщо снепшот більше не потрібен, його можна видалити: -``` +```bash lxc delete ubuntu-test/ubuntu-test-1 ``` From bec439c7d81d83ca2a7eca2219501965450c9c0f Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:43:10 -0700 Subject: [PATCH 21/44] New translations disa_stig_part2.md (Italian) --- docs/books/disa_stig/disa_stig_part2.it.md | 19 ++++++++++++------- 1 file changed, 12 insertions(+), 7 deletions(-) diff --git a/docs/books/disa_stig/disa_stig_part2.it.md b/docs/books/disa_stig/disa_stig_part2.it.md index d4439b172a..caf27bff9a 100644 --- a/docs/books/disa_stig/disa_stig_part2.it.md +++ b/docs/books/disa_stig/disa_stig_part2.it.md @@ -22,7 +22,7 @@ Nel corso del tempo, questi aspetti potrebbero cambiare e sarà opportuno tenerl Per elencare i profili di sicurezza disponibili, è necessario utilizzare il comando `oscap info` fornito dal pacchetto `openscap-scanner`. Questo dovrebbe essere già installato nel vostro sistema, se avete seguito la procedura dalla prima parte. Per ottenere i profili di sicurezza disponibili: -``` +```bash oscap info /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` @@ -52,7 +52,7 @@ Qui è possibile scegliere tra due tipi: Eseguire una scansione e creare un rapporto HTML per il DISA STIG: -``` +```bash sudo oscap xccdf eval --report unit-test-disa-scan.html --profile stig /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` @@ -69,11 +69,14 @@ E produrrà un rapporto HTML: Successivamente, genereremo una scansione e useremo i risultati della scansione per generare uno script bash per rimediare al sistema in base al profilo DISA stig. Non consiglio di utilizzare la riparazione automatica, è sempre necessario rivedere le modifiche prima di eseguirle. 1) Generare una scansione del sistema: - ``` + + ```bash sudo oscap xccdf eval --results disa-stig-scan.xml --profile stig /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` + 2) Utilizzare l'output della scansione per generare lo script: - ``` + + ```bash sudo oscap xccdf generate fix --output draft-disa-remediate.sh --profile stig disa-stig-scan.xml ``` @@ -90,11 +93,14 @@ Lo script risultante includerà tutte le modifiche da apportare al sistema. È anche possibile generare azioni di rimedio in formato playbook ansible. Ripetiamo la sezione precedente, ma questa volta con l'output di Ansible: 1) Generare una scansione del sistema: - ``` + + ```bash sudo oscap xccdf eval --results disa-stig-scan.xml --profile stig /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` + 2) Utilizzare l'output della scansione per generare lo script: - ``` + + ```bash sudo oscap xccdf generate fix --fix-type ansible --output draft-disa-remediate.yml --profile stig disa-stig-scan.xml ``` @@ -107,4 +113,3 @@ Lo script risultante includerà tutte le modifiche da apportare al sistema. ## Informazioni sull'Autore Scott Shinn è il CTO di Atomicorp e fa parte del team Rocky Linux Security. Dal 1995 si occupa di sistemi informativi federali presso casa Bianca, del Dipartimento della Difesa e dell'Intelligence Community dal 1995. Parte di questo è stata la creazione degli STIG e l'obbligo di usarli e mi dispiace molto per questo. - From 416590e54313b2d4e001bbbc647e0faaf40e0609 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:43:12 -0700 Subject: [PATCH 22/44] New translations disa_stig_part2.md (Ukrainian) --- docs/books/disa_stig/disa_stig_part2.uk.md | 19 ++++++++++++------- 1 file changed, 12 insertions(+), 7 deletions(-) diff --git a/docs/books/disa_stig/disa_stig_part2.uk.md b/docs/books/disa_stig/disa_stig_part2.uk.md index 1b160e4a01..c45e1a0c5c 100644 --- a/docs/books/disa_stig/disa_stig_part2.uk.md +++ b/docs/books/disa_stig/disa_stig_part2.uk.md @@ -22,7 +22,7 @@ Rocky Linux 8 (і 9!) містить набір вмісту [SCAP](https://csrc Щоб отримати список доступних профілів безпеки, нам потрібно використати команду `oscap info`, яку надає пакет `openscap-scanner`. Це має бути вже встановлено у вашій системі, якщо ви стежите за цим, починаючи з частини 1. Щоб отримати доступні профілі безпеки: -``` +```bash oscap info /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` @@ -52,7 +52,7 @@ DISA — це лише один із багатьох профілів безп Запуск сканування та створення HTML-звіту для DISA STIG: -``` +```bash sudo oscap xccdf eval --report unit-test-disa-scan.html --profile stig /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` @@ -69,11 +69,14 @@ sudo oscap xccdf eval --report unit-test-disa-scan.html --profile stig /usr/shar Далі ми згенеруємо сканування, а потім використаємо результати сканування для створення сценарію bash для відновлення системи на основі профілю stig DISA. Я не рекомендую використовувати автоматичне виправлення, вам слід завжди переглядати зміни перед їх фактичним запуском. 1) Згенеруйте сканування системи: - ``` + + ```bash sudo oscap xccdf eval --results disa-stig-scan.xml --profile stig /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` + 2) Використовуйте цей результат сканування, щоб створити сценарій: - ``` + + ```bash sudo oscap xccdf generate fix --output draft-disa-remediate.sh --profile stig disa-stig-scan.xml ``` @@ -90,11 +93,14 @@ sudo oscap xccdf eval --report unit-test-disa-scan.html --profile stig /usr/shar Ви також можете створити дії з виправлення у форматі ansible playbook. Давайте повторимо наведений вище розділ, але цього разу з виводом ansible: 1) Згенеруйте сканування системи: - ``` + + ```bash sudo oscap xccdf eval --results disa-stig-scan.xml --profile stig /usr/share/xml/scap/ssg/content/ssg-rl8-ds.xml ``` + 2) Використовуйте цей результат сканування, щоб створити сценарій: - ``` + + ```bash sudo oscap xccdf generate fix --fix-type ansible --output draft-disa-remediate.yml --profile stig disa-stig-scan.xml ``` @@ -107,4 +113,3 @@ sudo oscap xccdf eval --report unit-test-disa-scan.html --profile stig /usr/shar ## Про автора Скотт Шінн є технічним директором Atomicorp і є частиною команди Rocky Linux Security. Він брав участь у федеральних інформаційних системах Білий дім, Міністерство оборони та розвідки з 1995 року. Частково це було створення STIG і вимоги що ви використовуєте їх, і мені дуже шкода про це. - From 426ecfa2e3a24ce74c69864cf1d159a41553c78e Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:43:33 -0700 Subject: [PATCH 23/44] New translations 8_7.md (Ukrainian) --- docs/release_notes/8_7.uk.md | 2 -- 1 file changed, 2 deletions(-) diff --git a/docs/release_notes/8_7.uk.md b/docs/release_notes/8_7.uk.md index 12fad3d502..f0d60d00d8 100644 --- a/docs/release_notes/8_7.uk.md +++ b/docs/release_notes/8_7.uk.md @@ -132,5 +132,3 @@ tags: ## Повідомлення про Проблеми Будь ласка, повідомляйте про будь-які виявлені помилки в [Відстеження помилок Rocky Linux](https://bugs.rockylinux.org/). Ми також запрошуємо вас приєднатися до нашої спільноти будь-яким способом на наших [форумах](https://forums.rockylinux.org), [Mattermost](https://chat. rockylinux.org), [IRC на Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/ r/rockylinux), [Списки розсилки](https://lists.resf.org) або будь-яким іншим способом, яким ви бажаєте взяти участь! - - From 2cb6b7584ecb75ba0d88d9e72f821db25f8ebe5b Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:43:34 -0700 Subject: [PATCH 24/44] New translations 8_7.md (Chinese Simplified) --- docs/release_notes/8_7.zh.md | 2 -- 1 file changed, 2 deletions(-) diff --git a/docs/release_notes/8_7.zh.md b/docs/release_notes/8_7.zh.md index 9d41400e26..96d145e030 100644 --- a/docs/release_notes/8_7.zh.md +++ b/docs/release_notes/8_7.zh.md @@ -132,5 +132,3 @@ tags: ## 报告 bug 请向 [Rocky Linux Bug Tracker](https://bugs.rockylinux.org/) 报告您遇到的任何 bug。 我们也欢迎您以任何方式加入我们的社区,不管是在我们的 [Forums](https://forums.rockylinux.org)、[Mattermost](https://chat.rockylinux.org)、[IRC on Libera.Chat](irc://irc.liberachat/rockylinux)、[Reddit](https://reddit.com/r/rockylinux)、[Mailing Lists](https://lists.resf.org),还是其他任何您希望参与的方式。 - - From f91b69d59d7dc7619c96f082e3a15710dfe31300 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:44:28 -0700 Subject: [PATCH 25/44] New translations lab3-bootup_and_startup.md (Ukrainian) --- .../systems_administration_II/lab3-bootup_and_startup.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/labs/systems_administration_II/lab3-bootup_and_startup.uk.md b/docs/labs/systems_administration_II/lab3-bootup_and_startup.uk.md index a895fd9a00..c439f59164 100644 --- a/docs/labs/systems_administration_II/lab3-bootup_and_startup.uk.md +++ b/docs/labs/systems_administration_II/lab3-bootup_and_startup.uk.md @@ -230,7 +230,7 @@ author: Wale Soyinka contributors: Steven Spencer, Ganna Zhyrnova tested on: В ...... ``` -9. Використовуйте команди `ls` і `file`, щоб дізнатися більше про зв’язок традиційної програми `init` з програмою `systemd`. Впишіть: +9. Використовуйте команди `ls` і `file`, щоб дізнатися більше про зв’язок традиційної програми `init` з програмою `systemd`. Впишіть: ```bash [root@localhost ~]# ls -l /usr/sbin/init && file /usr/sbin/init From 343681dff35d95273e6d05c07fad3b87b1608cc0 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 17:44:46 -0700 Subject: [PATCH 26/44] New translations 8_9.md (Ukrainian) --- docs/release_notes/8_9.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/release_notes/8_9.uk.md b/docs/release_notes/8_9.uk.md index c03eee2dc8..69e06ce828 100644 --- a/docs/release_notes/8_9.uk.md +++ b/docs/release_notes/8_9.uk.md @@ -54,7 +54,7 @@ tags: ### Динамічні мови програмування, сервери веб та бази даних -Щоб отримати детальний список змін у цій категорії, перегляньте [посилання вище за посиланням](https\://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/new-features#new- функції-динамічних-мов-програмування-веб-серверів і серверів баз даних). +Щоб отримати детальний список змін у цій категорії, перегляньте [посилання вище за посиланням](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/new-features#new- функції-динамічних-мов-програмування-веб-серверів і серверів баз даних). - Node.js 20 тепер доступний як новий потік модулів. From a2616a48b10da1ee978f745ceea5dc9172d471fa Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:36:50 -0700 Subject: [PATCH 27/44] New translations 08-management-server-optimizations.md (German) --- .../08-management-server-optimizations.de.md | 34 +++++++++---------- 1 file changed, 17 insertions(+), 17 deletions(-) diff --git a/docs/books/learning_ansible/08-management-server-optimizations.de.md b/docs/books/learning_ansible/08-management-server-optimizations.de.md index 9763243a20..855031bd87 100644 --- a/docs/books/learning_ansible/08-management-server-optimizations.de.md +++ b/docs/books/learning_ansible/08-management-server-optimizations.de.md @@ -33,7 +33,7 @@ Das Zusammentragen der "Facts" ist ein Prozess, der einige Zeit in Anspruch nehm Diese Fakten können einfach in einer `redis`-Datenbank gespeichert werden: -``` +```bash sudo yum install redis sudo systemctl start redis sudo systemctl enable redis @@ -42,7 +42,7 @@ sudo pip3 install redis Vergessen Sie nicht, die Ansible-Konfiguration zu ändern: -``` +```bash fact_caching = redis fact_caching_timeout = 86400 fact_caching_connection = localhost:6379:0 @@ -50,7 +50,7 @@ fact_caching_connection = localhost:6379:0 Um die korrekte Funktion zu überprüfen, fragen Sie einfach den `redis`-Server ab: -``` +```bash redis-cli 127.0.0.1:6379> keys * 127.0.0.1:6379> get ansible_facts_SERVERNAME @@ -68,26 +68,26 @@ Ansible kann diese Datei zur Laufzeit entschlüsseln, indem es den Verschlüssel Die Datei `/etc/ansible/ansible.cfg` editieren: -``` +```bash #vault_password_file = /path/to/vault_password_file vault_password_file = /etc/ansible/vault_pass ``` Speichern Sie das Passwort in der Datei `/etc/ansible/vault_pass` und vergeben Sie die notwendigen restriktiven Rechte: -``` +```bash mysecretpassword ``` Sie können Ihre Dateien verschlüsseln, in dem Sie Folgendes eingeben: -``` +```bash ansible-vault encrypt myfile.yml ``` Eine mit `ansible-vault` verschlüsselte Datei, kann leicht an ihrem Header erkannt werden: -``` +```text $ANSIBLE_VAULT;1.1;AES256 35376532343663353330613133663834626136316234323964333735363333396136613266383966 6664322261633261356566383438393738386165333966660a343032663233343762633936313630 @@ -98,7 +98,7 @@ $ANSIBLE_VAULT;1.1;AES256 Obwohl die Datei verschlüsselt ist, können Sie sie wie folgt editieren: -``` +```bash ansible-vault edit myfile.yml ``` @@ -106,7 +106,7 @@ Sie können Ihren Passwortspeicher auch auf einen beliebigen Passwortmanager üb Um beispielsweise ein Passwort abzurufen, das im Rundeck-Vault gespeichert ist: -``` +```python #!/usr/bin/env python # -*- coding: utf-8 -*- import urllib.request @@ -141,13 +141,13 @@ Es ist notwendig, mehrere Pakete auf dem Verwaltungsserver zu installieren: * Via dfn Paket-Manager: -``` +```bash sudo dnf install python38-devel krb5-devel krb5-libs krb5-workstation ``` und die Datei `/etc/krb5.conf` zu konfigurieren, um `realms` korrekt zu spezifizieren: -``` +```bash [realms] ROCKYLINUX.ORG = { kdc = dc1.rockylinux.org @@ -159,7 +159,7 @@ ROCKYLINUX.ORG = { * Via Python-Paket-Manager: -``` +```bash pip3 install pywinrm pip3 install pywinrm[credssp] pip3 install kerberos requests-kerberos @@ -169,7 +169,7 @@ pip3 install kerberos requests-kerberos Netzwerk-Module benötigen im allgemeinen das `netaddr` Python-Modul: -``` +```bash sudo pip3 install netaddr ``` @@ -177,24 +177,24 @@ sudo pip3 install netaddr Ein Tool, `ansible-cmdb`, wurde entwickelt, um eine CMDB aus Ansible zu generieren. -``` +```bash pip3 install ansible-cmdb ``` Die Fakten - facts - müssen von Ansible mit dem folgenden Befehl exportiert werden: -``` +```bash ansible --become --become-user=root -o -m setup --tree /var/www/ansible/cmdb/out/ ``` Sie können nun eine globale `json` Datei wie folgt generieren: -``` +```bash ansible-cmdb -t json /var/www/ansible/cmdb/out/linux > /var/www/ansible/cmdb/cmdb-linux.json ``` Wenn ein Web-Interface Ihnen lieber ist: -``` +```bash ansible-cmdb -t html_fancy_split /var/www/ansible/cmdb/out/ ``` From 13541c2c6c931281661733f5f2d213fcae423c84 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:36:58 -0700 Subject: [PATCH 28/44] New translations index.md (German) --- docs/books/index.de.md | 1 + 1 file changed, 1 insertion(+) diff --git a/docs/books/index.de.md b/docs/books/index.de.md index 5aaf09a4d1..1a4d00eb43 100644 --- a/docs/books/index.de.md +++ b/docs/books/index.de.md @@ -9,6 +9,7 @@ contributors: '@fromoz, Ganna Zhyrnova' Sie haben den Abschnitt **Bücher** der Rocky Linux Dokumentation gefunden. Hier werden ausführliche Dokumente untergebracht. Diese Dokumente werden in Kapiteln aufgeteilt, um sie leichter abarbeiten zu können und Ihren Fortschritt verfolgen zu können. Diese Dokumente werden von Leute wie Sie verfasst, die sich für besondere Themen interessieren. Sie möchten es auch versuchen und selber Bücher verfassen? Großartig! Machen Sie einfach mit, Sie sind im [Mattermost Documentation Channel](https://chat.rockylinux.org/rocky-linux/channels/documentation) willkommen. + ## PDFs zum Offline Lesen Herunterladen Unsere Bücher als stehen als PDF zum herunterladen zur Verfügung. From 74585b31251a52d471e7e83f55d5192c7bee6332 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:37:22 -0700 Subject: [PATCH 29/44] New translations package_signing.md (German) --- docs/guides/package_management/package_signing.de.md | 1 - 1 file changed, 1 deletion(-) diff --git a/docs/guides/package_management/package_signing.de.md b/docs/guides/package_management/package_signing.de.md index 6b25aa55d8..9c76c8ada8 100644 --- a/docs/guides/package_management/package_signing.de.md +++ b/docs/guides/package_management/package_signing.de.md @@ -4,7 +4,6 @@ title: Pakete Signieren und Testen # Pakete Signieren und Testen - Von uns erstellte RPMs sollten kryptografisch mit einem Rocky-Linux-Schlüssel signiert sein, der Benutzern garantiert, dass das Paket vom Rocky-Linux-Projekt kompiliert wurde. Das Paket muss außerdem einigen Tests unterzogen werden – vorzugsweise automatisiert. Die Art der Tests muss noch festgelegt werden, aber wir werden zumindest einige Plausibilitätsprüfungen durchführen müssen, bevor wir es in der Welt veröffentlichen. (Ist das Paket installierbar? Fehlen Dateien? Führt es zu Abhängigkeitskonflikten in dnf/yum? etc.) From e77b2ac03007274043890769a58ea582b7975f02 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:37:32 -0700 Subject: [PATCH 30/44] New translations 8-changelog.md (German) --- docs/release_notes/8-changelog.de.md | 1 - 1 file changed, 1 deletion(-) diff --git a/docs/release_notes/8-changelog.de.md b/docs/release_notes/8-changelog.de.md index 0ef6cf8247..c5b2af3721 100644 --- a/docs/release_notes/8-changelog.de.md +++ b/docs/release_notes/8-changelog.de.md @@ -14,4 +14,3 @@ Changelog-Daten für Rocky-Linux-Versionen werden ständig aktualisiert. In dies Aktualisierungen, die seit dem Upstream veröffentlicht werden, werden mit unseren aktuellen Architekturen integriert und veröffentlicht. Wir empfehlen dringend, dass alle Benutzer *alle* Updates, einschließlich der heute veröffentlichten Inhalte, auf Ihren bestehenden Rocky Linux Maschinen anwenden. Dies kann durch Ausführen von `dnf update` erreicht werden. Alle Rocky Linux Komponenten werden aus den Quellen von [git.rockylinux.org](https://git.rockylinux.org) erstellt. Zusätzlich werden SRPMs neben den Projektarchiven in einem entsprechenden "source"-Verzeichnis veröffentlicht. Sie können diese auf einem unserer Spiegel-Server finden. Diese Quellpakete entsprechen allen Binär-RPMs, die wir veröffentlichen. - From bf16725fa4fdc6f849ffbdd8c259930d322b058e Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:37:56 -0700 Subject: [PATCH 31/44] New translations 08-check-your-knowledge.md (German) --- docs/books/learning_bash/08-check-your-knowledge.de.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/books/learning_bash/08-check-your-knowledge.de.md b/docs/books/learning_bash/08-check-your-knowledge.de.md index e7233d1916..aa8110bd55 100644 --- a/docs/books/learning_bash/08-check-your-knowledge.de.md +++ b/docs/books/learning_bash/08-check-your-knowledge.de.md @@ -41,7 +41,7 @@ tags: :heavy_check_mark: Ist die Syntax der folgenden bedingten Struktur für Sie richtig? Erklären Sie, warum. -``` +```bash if command command if $?=0 else @@ -60,7 +60,7 @@ fi :heavy_check_mark: Ist die Syntax der folgenden bedingten alternativen Struktur für Sie richtig? Erklären Sie warum. -``` +```bash case $variable in value1) commands if $variable = value1 From de1fcebdc47317efafcee3525a4c90f4a56afc6c Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:38:30 -0700 Subject: [PATCH 32/44] New translations 10-automating.md (German) --- docs/books/lxd_server/10-automating.de.md | 15 +++++++-------- 1 file changed, 7 insertions(+), 8 deletions(-) diff --git a/docs/books/lxd_server/10-automating.de.md b/docs/books/lxd_server/10-automating.de.md index 73356a40a2..1a39e1d002 100644 --- a/docs/books/lxd_server/10-automating.de.md +++ b/docs/books/lxd_server/10-automating.de.md @@ -17,16 +17,15 @@ Die Automatisierung des Snapshots erleichtert die Arbeit erheblich. ## Automatisierung des Snapshot-Kopiervorgangs - Dieser Prozess wird auf dem lxd-primary durchgeführt. Als erstes müssen wir ein Skript namens "refresh-containers" erstellen, das von cron in /usr/local/sbin ausgeführt wird: -``` +```bash sudo vi /usr/local/sbin/refreshcontainers.sh ``` Das Skript ist ziemlich einfach: -``` +```bash #!/bin/bash # This script is for doing an lxc copy --refresh against each container, copying # and updating them to the snapshot server. @@ -40,25 +39,25 @@ for x in $(/var/lib/snapd/snap/bin/lxc ls -c n --format csv) Machen Sie es wie folgt ausführbar: -``` +```bash sudo chmod +x /usr/local/sbin/refreshcontainers.sh ``` Ändern Sie die Rechte - ownership - dieses Skripts auf lxdadmin Benutzer und Gruppe: -``` +```bash sudo chown lxdadmin.lxdadmin /usr/local/sbin/refreshcontainers.sh ``` Richten Sie die crontab für den lxdadmin-Benutzer ein, um dieses Skript auszuführen, in diesem Fall um 22 Uhr: -``` +```bash crontab -e ``` Der Eintrag sollte dann so aussehen: -``` +```bash 00 22 * * * /usr/local/sbin/refreshcontainers.sh > /home/lxdadmin/refreshlog 2>&1 ``` @@ -68,6 +67,6 @@ Dies wird ein Log in lxdadmin's Home-Verzeichnis namens "refreshlog" anlegen, da Die Prozedur wird manchmal fehlschlagen. Dies passiert in der Regel, wenn ein bestimmter Container nicht aktualisiert werden kann. Du kannst die Aktualisierung manuell mit dem folgenden Befehl ausführen (vorausgesetzt rockylinux-test-9 ist unser Container): -``` +```bash lxc copy --refresh rockylinux-test-9 lxd-snapshot:rockylinux-test-9 ``` From 1d11754300bee7c8f9fc2ea34229230b9b87ff4d Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:39:11 -0700 Subject: [PATCH 33/44] New translations index.md (German) --- docs/labs/index.de.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/labs/index.de.md b/docs/labs/index.de.md index 4bb9dce63e..2753000bb1 100644 --- a/docs/labs/index.de.md +++ b/docs/labs/index.de.md @@ -6,4 +6,4 @@ title: Tutorial Labs Was sind **Labs** und wie unterscheiden sie sich von längeren Dokumentationen wie unter **Books**? Die **Labos** sind Workshops, die es Ihnen ermöglichen, in bestimmten Themen Schritt für Schritt voranzukommen, um den Lernprozess zu optimieren. Dazu gehören Übungen zur Überprüfung des erworbenen Wissens. Diese Workshops dienen ausschließlich Pädagogischen- und Bildunds-Zwecken. Sie sollen Ihnen helfen, bestimmte Themen der Systemadministration zu verstehen, zum Experimentieren anzuregen, die Zusammenarbeit zu fördern, usw. – und das in einer sicheren, simulierten Laborumgebung. -Verfügen Sie über Erfahrungen in einem Fachgebiet, die sich auf ein Labor-Thema übertragen lassen? Großartig! Wir würden uns über Ihre Teilnahme freuen. Die Teilnahme unterscheidet sich nicht von der Teilnahme an der Rocky Linux-Dokumentation – gehen Sie einfach zum Kanal [Mattermost Documentation](https://chat.rockylinux.org/rocky-linux/channels/documentation) und treten Sie bei. Teilen Sie uns mit, was Sie schreiben möchten, und wir begleiten Sie in Ihrem Vorhaben. +Verfügen Sie über Erfahrungen in einem Fachgebiet, die sich auf ein Labor-Thema übertragen lassen? Großartig! Wir würden uns über Ihre Teilnahme freuen. Die Teilnahme unterscheidet sich nicht von der Teilnahme an der Rocky Linux-Dokumentation – gehen Sie einfach zum Kanal [Mattermost Documentation](https://chat.rockylinux.org/rocky-linux/channels/documentation) und treten Sie bei. Teilen Sie uns mit, was Sie schreiben möchten, und wir begleiten Sie in Ihrem Vorhaben. From 3fab76785c535570b39f46abb731927995617eed Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:39:46 -0700 Subject: [PATCH 34/44] New translations torsocks.md (German) --- docs/gemstones/torsocks.de.md | 16 ++++++++-------- 1 file changed, 8 insertions(+), 8 deletions(-) diff --git a/docs/gemstones/torsocks.de.md b/docs/gemstones/torsocks.de.md index e5c0611978..c8889a945d 100644 --- a/docs/gemstones/torsocks.de.md +++ b/docs/gemstones/torsocks.de.md @@ -19,14 +19,14 @@ systemctl enable --now tor Die Standardoptionen für den Befehl „torsocks“ sind unten aufgeführt und erfordern unter normalen Umständen keine zusätzlichen Optionen. The options come before the application to run (e.g., `curl`): -| Optionen | Beschreibung | -| ---------- | --------------------------------------------------------------------- | -| --shell | Erstellt mithilfe von LD_PRELOAD eine neue Shell | -| -u USER | Setzt den SOCKS5-Benutzernamen | -| -p PASS | Setzt das SOCKS5-Passwort | -| -a ADDRESS | Setzt die SOCKS5-Server-Adresse | -| -P PORT | Setzt die SOCKS5-Server-Portnummer | -| -i | Aktiviert die Tor-Isolation | +| Optionen | Beschreibung | +| ---------- | ----------------------------------------------------------------------- | +| --shell | Erstellt mithilfe von LD\_PRELOAD eine neue Shell | +| -u USER | Setzt den SOCKS5-Benutzernamen | +| -p PASS | Setzt das SOCKS5-Passwort | +| -a ADDRESS | Setzt die SOCKS5-Server-Adresse | +| -P PORT | Setzt die SOCKS5-Server-Portnummer | +| -i | Aktiviert die Tor-Isolation | Beispielhafte (redigierte) Ausgabe vom IP checker [icanhazip.com](https://icanhazip.com/) via `torsocks`: From 389d5f3d2026445e79590e7fe7df5ca99ce73561 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:40:00 -0700 Subject: [PATCH 35/44] New translations index.md (French) --- docs/desktop/index.fr.md | 11 +++++++++++ 1 file changed, 11 insertions(+) create mode 100644 docs/desktop/index.fr.md diff --git a/docs/desktop/index.fr.md b/docs/desktop/index.fr.md new file mode 100644 index 0000000000..3eca4e94a1 --- /dev/null +++ b/docs/desktop/index.fr.md @@ -0,0 +1,11 @@ +--- +title: Desktop +author: Steven Spencer +contributors: null +--- + +## Introduction + +La zone Desktop est destinée aux personnalisations du bureau ou du shell, aux rubriques d'aide des applications de bureau et généralement à tout ce qui peut aider un utilisateur à tirer le meilleur parti de son bureau et de ses applications. Si vous ne savez pas où se situe votre sujet, postez votre question dans le canal de documentation [sur notre serveur de chat](https://chat.rockylinux.org) ou soumettez simplement un document et nous le placerons là où il convient le mieux. + +Bienvenue ! From f69b3ce022c7e7bd6d96f3658e40e91365d76e1b Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Sat, 13 Apr 2024 21:40:02 -0700 Subject: [PATCH 36/44] New translations index.md (German) --- docs/desktop/index.de.md | 11 +++++++++++ 1 file changed, 11 insertions(+) create mode 100644 docs/desktop/index.de.md diff --git a/docs/desktop/index.de.md b/docs/desktop/index.de.md new file mode 100644 index 0000000000..4dce103b3b --- /dev/null +++ b/docs/desktop/index.de.md @@ -0,0 +1,11 @@ +--- +title: Desktop +author: Steven Spencer +contributors: null +--- + +## Einleitung + +Wenn Sie nicht sicher sind, wo Ihr Thema passt, posten Sie Ihre Frage im Dokumentationskanal [auf unserem Chat-Server](https://chat.rockylinux.org) oder reichen Sie einfach ein Dokument ein und wir platzieren es dort, wo es am besten passt. Wenn Sie nicht sicher sind, wo Ihr Thema passt, posten Sie Ihre Frage im Dokumentationskanal [auf unserem Chat-Server](https://chat.rockylinux.org) oder reichen Sie einfach ein Dokument ein und wir platzieren es dort, wo es am besten passt. + +Willkommen! From 6b6c0d511af7922293eb9cc3fd12d117f4dbfdc0 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 15 Apr 2024 04:18:37 -0700 Subject: [PATCH 37/44] New translations 04-advanced-commands.md (Ukrainian) --- docs/books/admin_guide/04-advanced-commands.uk.md | 6 ++++-- 1 file changed, 4 insertions(+), 2 deletions(-) diff --git a/docs/books/admin_guide/04-advanced-commands.uk.md b/docs/books/admin_guide/04-advanced-commands.uk.md index ac2437c412..b64d979281 100644 --- a/docs/books/admin_guide/04-advanced-commands.uk.md +++ b/docs/books/admin_guide/04-advanced-commands.uk.md @@ -10,11 +10,13 @@ title: Розширені команди Linux **Цілі**: у цьому розділі майбутні адміністратори Linux дізнаються про: -:heavy_check_mark: деякі корисні команди, не висвітлені в попередньому розділі. :heavy_check_mark: деякі розширені команди. +:heavy_check_mark: деякі корисні команди, не описані в попередньому розділі. +:heavy_check_mark: деякі розширені команди. :checkered_flag: **Команди користувача**, **Linux** -**Знання**: :star: **Складність**: :star: :star: :star: +**Знання**: :star: +**Складність**: :star: :star: :star: **Час читання**: 20 хвилин From 9919e28655f9d7f60380b75f9701e60b0c839e77 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 15 Apr 2024 04:18:38 -0700 Subject: [PATCH 38/44] New translations 05-vi.md (Ukrainian) --- docs/books/admin_guide/05-vi.uk.md | 134 ++++++++++++++--------------- 1 file changed, 67 insertions(+), 67 deletions(-) diff --git a/docs/books/admin_guide/05-vi.uk.md b/docs/books/admin_guide/05-vi.uk.md index f3629c7432..7c3f04dd7d 100644 --- a/docs/books/admin_guide/05-vi.uk.md +++ b/docs/books/admin_guide/05-vi.uk.md @@ -74,15 +74,15 @@ vim [-c command] [file] !!! tip "Порада" - Рядок тексту завершується натисканням ENTER але якщо екран недостатньо широкий, VI робить автоматичні розриви рядків, конфігурація _wrap_ за замовчуванням. Ці розриви рядків можуть бути небажаними, це конфігурація _nowrap_. + Рядок тексту завершується натисканням ++enter++ але якщо екран недостатньо широкий, VI робить автоматичні розриви рядків, конфігурація *wrap* за замовчуванням. Ці розриви рядків можуть бути небажаними, це конфігурація *nowrap*. -Щоб вийти з VI, у режимі команд натисніть : і введіть: +Щоб вийти з VI, у режимі команд натисніть ++:++ і введіть: * `q` для виходу без збереження (*quit*); * `w`, щоб зберегти вашу роботу (*записати*); * `wq` (*write quit*) або `x` (*eXit*), щоб зберегти та вийти. -У командному режимі двічі поспіль натисніть клавішу Z у верхньому регістрі, щоб зберегти та вийти. +У командному режимі двічі поспіль натисніть клавішу ++z++ у верхньому регістрі, щоб зберегти та вийти. Щоб примусово вийти без підтвердження, ви повинні додати *!* до попередніх команд. @@ -104,7 +104,7 @@ vim [-c command] [file] ### Командний режим -Це стандартний режим під час запуску VI. Щоб отримати доступ до нього з будь-якого іншого режиму, просто натисніть клавішу ESC. +Це стандартний режим під час запуску VI. Щоб отримати доступ до нього з будь-якого іншого режиму, просто натисніть клавішу ++escape++. У цей час усі введення з клавіатури сприймаються як команди та виконуються відповідні дії. По суті, це команди для редагування тексту (копіювати, вставити, скасувати, ...). @@ -120,7 +120,7 @@ vim [-c command] [file] Це режим модифікації файлу. Щоб отримати доступ до нього, потрібно спочатку перейти в режим *команд*, а потім часто вводити команду *ex*, починаючи з символу `:`. -Команда перевіряється натисканням клавіші ENTER. +Команда перевіряється натисканням клавіші ++enter++. ## Переміщення курсору @@ -136,105 +136,105 @@ VI залишається в режимі *команд* після перемі * Перемістити один або `n` символів ліворуч: -, n, h або nh +++стрілка вліво++, ++n++ ++стрілка вліво++, ++h++ або ++n++ ++h++ * Перемістити один або `n` символ праворуч: -, n, l або nl +++стрілка вправо++, ++n++ ++стрілка вправо++, ++l++ або ++n++ ++l++ * Перемістити один або `n` символів угору: -, n, k або nk +++стрілка вверх++, ++n++ ++стрілка вверх++, ++k++ або ++n++ ++k++ * Перемістити один або `n` символів вниз: -, n, j або nj +++стрілка вниз++, ++n++ ++стрілка вниз++, ++j++ або ++n++ ++j++ * Перейти до кінця рядка: -$ або END +++"$"++ або ++end++ * Перейти на початок рядка: -0 або POS1 +++0++ або ++"POS1"++ ### Від першої літери слова Слова складаються з букв або цифр. Розділові знаки й апостроф розділяють слова. -Якщо курсор знаходиться в середині слова, w переходить до наступного слова, b переходить до початку слова. +Якщо курсор знаходиться в середині слова, ++w++ переходить до наступного слова, ++b++ переходить до початку слова. Якщо рядок закінчено, VI автоматично переходить до наступного рядка. * Перемістити одне або `n` слів праворуч: -w або nw +++w++ або ++n++ ++w++ * Перемістити одне або `n` слів ліворуч: -b або nb +++b++ або ++n++ ++b++ ### З будь-якого місця у рядку * Перейти до останнього рядка тексту: -G +++g++ * Перейти до рядка `n`: -nG +++n++ ++g++ * Перейти до першого рядка екрана: -H +++h++ * Перейти до середньої лінії екрана: -M +++m++ * Перехід до останнього рядка екрана: -L +++l++ ## Вставка тексту -У режимі *команд* є кілька способів вставити текст. +Існує кілька способів вставити текст у *командному* режимі. -VI перемикається в режим *вставки* після введення одного з цих ключів. +VI перемикається в режим *вставки* після введення однієї з цих клавіш. -!!! Важливо +!!! Note "Примітка" - VI переходить у режим *вставки*. Тож вам доведеться натиснути ESC клавіша для повернення в *командний* режим. + VI переходить у режим *вставки*. Тож вам доведеться натиснути ++escape++ клавіша для повернення в *командний* режим. ### По відношенню до символа * Вставити текст перед символом: -i (*insert*) +++"i"++ (*insert*) * Вставити текст після символу: -a (*append*) +++"a"++ (*append*) ### По відношенню до рядка * Вставити текст на початку рядка: -I +++i++ * Вставити текст в кінці рядка: -A +++a++ ### По відношенню до тексту * Вставити текст перед рядком: -O +++o++ * Вставити текст після рядка: -o +++"o"++ ## Символи, слова та рядки @@ -258,41 +258,41 @@ VI дозволяє редагувати текст, керуючи: * Видалити один або `n` символів: -x or nx +++"x"++ або ++"n"++ ++"x"++ * Замінити символ іншим: -rcharacter +++"r"+"символ"++ * Замінити кілька символів іншими: -RсимволиESC +++r+"символи"+escape++ -!!! Важливо +!!! Note "Примітка" - R команда перемикається в режим *replace*, який є різновидом режиму *insert*. + Команда ++r++ перемикається в режим *replace*, який є різновидом режиму *insert*. ### Слова * Видалити (вирізати) одне або `n` слів: -dw чи ndw +++"d"+"w"++ або ++"n"+"d"+"w"++ * Скопіювати одне або `n` слів: -yw або nyw +++"y"+"w"++ або ++"n"+"y"+"w"++ * Вставити слово один або `n` раз після курсору: -p або np +++p++ або ++"n"+"p"++ * Вставити слово один або `n` раз перед курсором: -P або nP +++p++ або ++"n"+p++ * Замінити одне слово: -cw*word*ESC +++c+w+"слово"+escape++ !!! tip "Порада" @@ -303,73 +303,73 @@ VI дозволяє редагувати текст, керуючи: * Видалити (вирізати) один або `n` рядків: -dd або ndd +++"d"+"d"++ або ++"n"+"d"+"d"++ * Скопіювати один або `n` рядків: -yy або nyy +++"y"+"y"++ або ++"n"+"y"+"y"++ * Вставити те, що було скопійовано чи видалено один раз або `n` разів після поточного рядка: -p або np +++"p"++ or ++"n"+"p"++ * Вставити те, що було скопійовано чи видалено один раз або `n` разів перед поточним рядком: -P або nP +++p++ або ++"n"+p++ * Видалити (вирізати) від початку рядка до курсору: -d0 +++"d"+0++ * Видалити (вирізати) від курсору до кінця рядка: -d$ +++"d"+"$"++ * Копіювати від початку рядка до курсору: -y0 +++"y"+0++ * Скопіювати від курсора до кінця рядка: -y$ +++"y"+"$"++ * Видалити (вирізати) текст із поточного рядка: -dL або dG +++"d"+l++ або ++"d"+g++ * Скопіювати текст з поточного рядка: -yL або yG +++"y"+l++ або ++"y"+g++ ### Скасувати дію * Скасувати останню дію: -u +++u++ * Скасувати дії в поточному рядку: -U +++U ### Скасувати скасування * Скасувати скасування -Ctrl+r +++control+r++ ## Команди EX -Режим *Ex* дозволяє вам діяти з файлом (збереження, макет, параметри, ...). Він також знаходиться в режимі *Ex*, де вводяться команди пошуку та заміни. Команди відображаються внизу сторінки, їх потрібно перевірити за допомогою клавіші ENTER. +Режим *Ex* дозволяє вам діяти з файлом (збереження, макет, параметри, ...). Він також знаходиться в режимі *Ex*, де вводяться команди пошуку та заміни. Команди відображаються внизу сторінки, і їх потрібно перевірити за допомогою клавіші ++enter++. -Щоб перейти до режиму *Ex*, з режиму *команд* введіть :. +Щоб перейти в режим *Ex*, з режиму *команд* введіть ++двокрапка++. ### Номери рядків файлів * Показати/сховати нумерацію: -`:set nu` або довший `:set number` +`:set nu` або `:set number` -`:set nonu` або довший `:set nonnumber` +`:set nonu` або `:set nonumber` ### Пошук рядка @@ -383,11 +383,11 @@ VI дозволяє редагувати текст, керуючи: * Знайти наступний відповідний рядок: -n +++"n"++ * Знайти попередній відповідний рядок: -N +++n++ Для полегшення пошуку в VI є символи підстановки. @@ -395,7 +395,7 @@ VI дозволяє редагувати текст, керуючи: Приклад: -`/[Ww]ord` : шукає *word* або *Word* +`/[Ww]ord` : шукає *слово* або *Слово* `/[1-9]word` : шукає *1word*, *2word* … *`x`слово*, де `x` – число @@ -415,7 +415,7 @@ VI дозволяє редагувати текст, керуючи: Приклад: -`/W.rd` : пошук *Word*, *Ward* … +`/W.rd` : шукає *Word*, *Ward* … * `*` : кількість збігів попереднього символу, 0 разів або будь-яка кількість разів. @@ -423,7 +423,7 @@ VI дозволяє редагувати текст, керуючи: `/W*d` -**Примітка.** Якщо ви хочете ігнорувати регістр (тимчасово) під час зіставлення рядків, введіть `:set ic`. +**Примітка:** якщо ви хочете ігнорувати регістр (тимчасово) під час зіставлення рядків, введіть `:set ic`. ### Замінити рядок @@ -431,9 +431,9 @@ VI дозволяє редагувати текст, керуючи: `:1,$ s/search/replace` -**Примітка.** Ви також можете використовувати `:0,$s/search/replace`, щоб указати, починаючи з абсолютного початку файлу. +**Примітка:** Ви також можете використовувати `:0,$s/search/replace`, щоб вказати, що починається з абсолютного початку файлу. -Від рядка `n` до рядка `m` замінити шуканий рядок на вказаний рядок: +Від рядка `n` до рядка `m` замініть шуканий рядок на вказаний рядок: `:n,m s/search/replace` @@ -441,7 +441,7 @@ VI дозволяє редагувати текст, керуючи: `:n,m s/search/replace/g` -Переглянути весь файл, щоб замінити шуканий рядок вказаним рядком: +Перегляньте весь файл, щоб замінити шуканий рядок вказаним рядком: `:% s/search/replace` @@ -505,17 +505,17 @@ VI дозволяє редагувати текст, керуючи: ## Інші функції -Можна виконати VI, вказавши параметри, які потрібно завантажити для сеансу. Для цього необхідно використати параметр `-c`: +Виконання VI шляхом визначення параметрів, які потрібно завантажити для сеансу, можливо. Для цього необхідно використати параметр `-c`: ```bash vi -c "set nu" /home/rockstar/file ``` -Також можна ввести команди *Ex* у файл під назвою `.exrc`, розміщений у каталозі входу користувача. Під час кожного запуску VI або VIM команди зчитуються та застосовуються. +Також можна ввести команди *Ex* у файл під назвою `.exrc` у каталозі входу користувача. Команди читатимуться та застосовуватимуться під час кожного запуску VI або VIM. ### Команда `vimtutor` -Існує підручник для вивчення VI. Він доступний за допомогою команди `vimtutor`. +Існує підручник для вивчення використання VI. Він доступний за допомогою команди `vimtutor`. ```bash vimtutor From 6b684d1a30f04abde22b6b53dfbe2d2cc2db1209 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 15 Apr 2024 04:18:43 -0700 Subject: [PATCH 39/44] New translations 08-process.md (Ukrainian) --- docs/books/admin_guide/08-process.uk.md | 123 ++++++++++++------------ 1 file changed, 64 insertions(+), 59 deletions(-) diff --git a/docs/books/admin_guide/08-process.uk.md b/docs/books/admin_guide/08-process.uk.md index 0812327246..798cee3df6 100644 --- a/docs/books/admin_guide/08-process.uk.md +++ b/docs/books/admin_guide/08-process.uk.md @@ -10,13 +10,13 @@ title: Менеджер процесів **Цілі**: у цьому розділі майбутні адміністратори Linux дізнаються, як: -:heavy_check_mark: Розпізнати `PID` і `PPID` процесу; -:heavy_check_mark: Переглянути та шукати процеси; -:heavy_check_mark: Керувати процесами. +:heavy_check_mark: Розпізнавати `PID` і `PPID` процесу; +:heavy_check_mark: Перегляд і пошук процесів; +:heavy_check_mark: Керування процесами. :checkered_flag: **процес**, **linux** -**Знання**: :star: :star: +**Знання**: :star: :star: **Складність**: :star: **Час читання**: 20 хвилин @@ -31,29 +31,31 @@ title: Менеджер процесів Кожен процес має: -* a _PID_: _**P**rocess **ID**entifier_, унікальний ідентифікатор процесу; -* a _PPID_: _**P**arent **P**process **ID**entifier_, унікальний ідентифікатор батьківського процесу. +* *PID*: ***P**rocess **ID**entifier*, унікальний ідентифікатор процесу +* *PPID*: ***P**arent **P**rocess **ID**entifier*, унікальний ідентифікатор батьківського процесу Завдяки послідовним відгалуженням процес `init` є батьком усіх процесів. * Процес завжди створюється батьківським процесом; * Батьківський процес може мати кілька дочірніх процесів. -Між процесами існує зв’язок «батьківський/дочірній». Дочірній процес є результатом того, що батьківський процес викликає примітив _fork()_ і дублює свій власний код для створення дочірнього. _PID_ дочірнього процесу повертається до батьківського процесу, щоб він міг з ним спілкуватися. Кожен дочірній елемент має ідентифікатор свого батька, _PPID_. +Між процесами існує зв’язок «батьківський/дочірній». Дочірній процес є результатом того, що батьківський процес викликає примітив *fork()* і дублює свій власний код для створення дочірнього. *PID* дочірнього процесу повертається до батьківського процесу, щоб він міг з ним спілкуватися. Кожен дочірній елемент має ідентифікатор свого батька, *PPID*. -Номер _PID_ представляє процес під час виконання. Після завершення процесу номер знову доступний для іншого процесу. Виконання тієї самої команди кілька разів створюватиме різні _PID_ щоразу.!!! Важливо +Номер *PID* представляє процес під час виконання. Після завершення процесу номер знову доступний для іншого процесу. Виконання тієї самої команди кілька разів створюватиме різні *PID* щоразу.!!! Важливо Процеси не слід плутати з _потоками_. Кожен процес має власний контекст пам’яті (ресурси та адресний простір), тоді як _потоки_ того самого процесу спільно використовують той самий контекст. ## Перегляд процесів Команда `ps` відображає стан запущених процесів. -``` + +```bash ps [-e] [-f] [-u login] ``` Приклад: -``` + +```bash # ps -fu root ``` @@ -80,7 +82,7 @@ ps [-e] [-f] [-u login] Результат відображається в стовпцях: -``` +```bash # ps -ef UID PID PPID C STIME TTY TIME CMD root 1 0 0 Jan01 ? 00:00/03 /sbin/init @@ -99,7 +101,7 @@ root 1 0 0 Jan01 ? 00:00/03 /sbin/init Поведінку елемента керування можна повністю налаштувати: -``` +```bash # ps -e --format "%P %p %c %n" --sort ppid --headers PPID PID COMMAND NI 0 1 systemd 0 @@ -119,14 +121,14 @@ root 1 0 0 Jan01 ? 00:00/03 /sbin/init * запускається з терміналу, пов’язаного з користувачем; * отримує доступ до ресурсів через запити або демони. -Системний процес (_demon_): +Системний процес (*demon*): * запускається системою; * не пов’язаний з жодним терміналом і належить користувачеві системи (часто `root`); * завантажується під час завантаження, знаходиться в пам'яті та очікує на виклик; * зазвичай ідентифікується літерою `d`, пов’язаною з назвою процесу. -Тому системні процеси називаються демонами (_**D**isk **A**nd **E**xecution **MON**itor_). +Тому системні процеси називаються демонами (***D**isk **A**nd **E**xecution **MON**itor*). ## Дозволи та права @@ -188,23 +190,23 @@ GNU/Linux належить до сімейства операційних сис Команда `kill` надсилає процесу сигнал зупинки. -``` +```bash kill [-signal] PID ``` Приклад: -``` -$ kill -9 1664 +```bash +kill -9 1664 ``` -| Код | Сигнал | Опис | -| ---- | --------- | ------------------------------------------------- | -| `2` | _SIGINT_ | Негайне припинення процесу | -| `9` | _SIGKILL_ | Перервати процес (CTRL + D) | -| `15` | _SIGTERM_ | Чисте завершення процесу | -| `18` | _SIGCONT_ | Відновлення процесу | -| `19` | _SIGSTOP_ | Призупинення процесу | +| Код | Сигнал | Опис | +| ---- | --------- | -------------------------------- | +| `2` | *SIGINT* | Негайне припинення процесу | +| `9` | *SIGKILL* | Перервати процес (++control+d++) | +| `15` | *SIGTERM* | Чисте завершення процесу | +| `18` | *SIGCONT* | Відновлення процесу | +| `19` | *SIGSTOP* | Призупинення процесу | Сигнали є засобами зв'язку між процесами. Команда `kill` надсилає сигнал процесу. @@ -220,14 +222,14 @@ $ kill -9 1664 `nohup` дозволяє запускати процес незалежно від підключення. -``` +```bash nohup command ``` Приклад: -``` -$ nohup myprogram.sh 0CTRL + Z, синхронний процес буде тимчасово призупинено. Доступ до підказки відновлюється після відображення номера щойно призупиненого процесу. +Якщо одночасно натиснути клавіші ++control+z++, синхронний процес буде тимчасово призупинено. Доступ до підказки відновлюється після відображення номера щойно призупиненого процесу. ### Інструкція `&` -Інструкція `&` виконує команду асинхронно (тоді команда називається _job_) і відображає кількість *job*. Після цього доступ до підказки повертається. +Інструкція `&` виконує команду асинхронно (тоді команда називається *job*) і відображає кількість *job*. Після цього доступ до підказки повертається. Приклад: -``` +```bash $ time ls -lR / > list.ls 2> /dev/null & [1] 15430 $ ``` -Номер _завдання_ отримується під час обробки у фоновому режимі та відображається в квадратних дужках, а потім номер `PID`. +Номер *завдання* отримується під час обробки у фоновому режимі та відображається в квадратних дужках, а потім номер `PID`. ### Команди `fg` і `bg` Команда `fg` виводить процес на передній план: -``` +```bash $ time ls -lR / > list.ls 2>/dev/null & $ fg 1 time ls -lR / > list.ls 2/dev/null @@ -266,7 +268,7 @@ time ls -lR / > list.ls 2/dev/null тоді як команда `bg` поміщає його у фоновий режим: -``` +```bash [CTRL]+[Z] ^Z [1]+ Stopped @@ -275,7 +277,7 @@ $ bg 1 $ ``` -Незалежно від того, чи був він переведений у фоновий режим під час створення за допомогою аргументу `&` чи пізніше за допомогою клавіш CTRL +Z, процес можна повернути на передній план за допомогою команди `fg` і номера його завдання. +Незалежно від того, чи був він переведений у фоновий режим під час створення за допомогою аргументу `&` чи пізніше за допомогою клавіш ++control+z++, процес можна повернути на передній план за допомогою команди `fg` і номера його завдання. ### Команда `jobs` @@ -283,7 +285,7 @@ $ Приклад: -``` +```bash $ jobs [1]- Running sleep 1000 [2]+ Running find / > arbo.txt @@ -293,23 +295,25 @@ $ jobs 1. job номер; 2. порядок виконання процесів -- a `+` : процес, вибраний за замовчуванням для команд `fg` і `bg`, коли не вказано номер завдання -- a `-` : цей процес є наступним процесом `+` -3. _Запущено_ (запущений процес) або _Зупинено_ (призупинений процес). + + * a `+` : процес, вибраний за замовчуванням для команд `fg` і `bg`, коли не вказано номер завдання + * a `-` : цей процес є наступним процесом `+` + +3. *Запущено* (запущений процес) або *Зупинено* (призупинений процес) 4. команда ### Команди `nice` та `renice` Команда `nice` дозволяє виконати команду, вказавши її пріоритет. -``` +```bash nice priority command ``` Приклад: -``` -$ nice -n+15 find / -name "file" +```bash +nice -n+15 find / -name "file" ``` На відміну від `root`, звичайний користувач може лише зменшити пріоритет процесу. Приймаються лише значення від +0 до +19. @@ -320,15 +324,16 @@ $ nice -n+15 find / -name "file" Команда `renice` дозволяє змінити пріоритет запущеного процесу. -``` +```bash renice priority [-g GID] [-p PID] [-u UID] ``` Приклад: +```bash +renice +15 -p 1664 ``` -$ renice +15 -p 1664 -``` + | Опція | Опис | | ----- | ------------------------------ | | `-g` | `GID` групи власників процесу. | @@ -349,7 +354,7 @@ $ renice +15 -p 1664 Команда `top` відображає процеси та споживання ними ресурсів. -``` +```bash $ top PID USER PR NI ... %CPU %MEM TIME+ COMMAND 2514 root 20 0 15 5.5 0:01.14 top @@ -370,11 +375,11 @@ PID USER PR NI ... %CPU %MEM TIME+ COMMAND ### Команди `pgrep` і `pkill` -Команда `pgrep` шукає назву процесу в запущених процесах і відображає _PID_, що відповідає критеріям вибору, у стандартному виводі. +Команда `pgrep` шукає назву процесу в запущених процесах і відображає *PID*, що відповідає критеріям вибору, у стандартному виводі. -Команда `pkill` надішле вказаний сигнал (за умовчанням _SIGTERM_) до кожного процесу. +Команда `pkill` надішле вказаний сигнал (за умовчанням *SIGTERM*) до кожного процесу. -``` +```bash pgrep process pkill [option] [-signal] process ``` @@ -383,14 +388,14 @@ pkill [option] [-signal] process * Отримайте номер процесу з `sshd`: - ``` - $ pgrep -u root sshd + ```bash + pgrep -u root sshd ``` * Закрийте всі процеси `tomcat`: - ``` - $ pkill tomcat + ```bash + pkill tomcat ``` !!! note "Примітка" @@ -399,13 +404,13 @@ pkill [option] [-signal] process Окрім надсилання сигналів до відповідних процесів, команда `pkill` також може завершити сеанс підключення користувача відповідно до номера терміналу, наприклад: -``` -$ pkill -t pts/1 +```bash +pkill -t pts/1 ``` ### Команда `killall` -Функції цієї команди приблизно такі ж, як і команди `pkill`. Використовується як - `killall [option] [ -s SIGNAL | -SIGNAL ] NAME`. Стандартним сигналом є _SIGTERM_. +Функції цієї команди приблизно такі ж, як і команди `pkill`. Використовується як - `killall [option] [ -s SIGNAL | -SIGNAL ] NAME`. Стандартним сигналом є *SIGTERM*. | Опції | Опис | |:----- |:------------------------------------------ | @@ -415,8 +420,8 @@ $ pkill -t pts/1 Приклад: -``` -$ killall tomcat +```bash +killall tomcat ``` ### Команда `pstree` @@ -468,8 +473,8 @@ systemd(1)─┬─systemd-journal(595) Як ми можемо перевірити наявність зомбі-процесів у поточній системі? -``` -$ ps -lef | awk '{print $2}' | grep Z +```bash +ps -lef | awk '{print $2}' | grep Z ``` Ці символи можуть з’являтися в цьому стовпці: From a4a376fd446dd55210fed0e1bfdeb25371992311 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 15 Apr 2024 04:21:53 -0700 Subject: [PATCH 40/44] New translations 07-file-systems.md (Ukrainian) --- docs/books/admin_guide/07-file-systems.uk.md | 150 +++++++++---------- 1 file changed, 75 insertions(+), 75 deletions(-) diff --git a/docs/books/admin_guide/07-file-systems.uk.md b/docs/books/admin_guide/07-file-systems.uk.md index cad542c086..d4f2d3f9b8 100644 --- a/docs/books/admin_guide/07-file-systems.uk.md +++ b/docs/books/admin_guide/07-file-systems.uk.md @@ -41,8 +41,8 @@ tags: Для типів таблиць розділів **MBR** той самий фізичний диск можна розділити щонайбільше на 4 розділи: -- _Основний розділ_ (або головний розділ) -- _Розширений розділ_ +- *Основний розділ* (або головний розділ) +- *Розширений розділ* !!! Увага @@ -74,7 +74,7 @@ tags: Ядро Linux містить драйвери для більшості апаратних пристроїв. -Те, що ми називаємо _пристроями_, — це файли, що зберігаються без `/dev`, що ідентифікують різне обладнання, виявлене материнською платою. +Те, що ми називаємо *пристроями*, — це файли, що зберігаються без `/dev`, що ідентифікують різне обладнання, виявлене материнською платою. Служба під назвою udev відповідає за застосування угод (правил) іменування та їх застосування до пристроїв, які вона виявляє. @@ -94,7 +94,7 @@ tags: Єдина причина для використання `fdisk` - це коли ви хочете перерахувати всі логічні пристрої за допомогою параметра `-l`. `fdisk` використовує таблиці розділів MBR, тому вона не підтримується для таблиць розділів **GPT** і не може оброблятися для дисків, розмір яких перевищує **2 ТБ**. -``` +```bash sudo fdisk -l sudo fdisk -l /dev/sdc sudo fdisk -l /dev/sdc2 @@ -102,11 +102,11 @@ sudo fdisk -l /dev/sdc2 ### Команда `parted` -Команда `parted` (_редактор розділів_) може розділити диск без недоліків `fdisk`. +Команда `parted` (*редактор розділів*) може розділити диск без недоліків `fdisk`. Команду `parted` можна використовувати як у командному рядку, так і в інтерактивному режимі. Вона також має функцію відновлення, здатну переписати видалену таблицю розділів. -``` +```bash parted [-l] [device] ``` @@ -124,13 +124,13 @@ parted [-l] [device] Команда `cfdisk` використовується для керування розділами. -``` +```bash cfdisk device ``` Приклад: -``` +```bash $ sudo cfdisk /dev/sda Disk: /dev/sda Size: 16 GiB, 17179869184 bytes, 33554432 sectors @@ -149,7 +149,7 @@ $ sudo cfdisk /dev/sda [ Write ] [ Dump ] ``` -Підготовка фізичного носія без _LVM_ складається з п’яти етапів: +Підготовка фізичного носія без *LVM* складається з п’яти етапів: - Налаштування фізичного диска; - Розбиття томів (поділ диска, можливість встановлення кількох систем, ...); @@ -159,15 +159,15 @@ $ sudo cfdisk /dev/sda ## Диспетчер логічних томів (LVM) -**L**ogical **V**olume **M**anager (_LVM_) +**L**ogical **V**olume **M**anager (*LVM*) Розділ, створений за допомогою **стандартного розділу**, не може динамічно регулювати ресурси жорсткого диска. Після монтування розділу ємність повністю фіксована, це обмеження є неприйнятним на сервері. Хоча стандартний розділ можна примусово розширити або зменшити за допомогою певних технічних засобів, це легко спричиняє втрату даних. LVM може дуже добре вирішити цю проблему. LVM доступний у Linux з ядром версії 2.4, і його основні функції: - Більш гнучка ємність диска; - Рух даних онлайн; -- Диски в режимі _stripe_; +- Диски в режимі *stripe*; - Дзеркальні томи (рекопіювання); -- Знімки томів (_моментальний знімок_). +- Знімки томів (*моментальний знімок*). Принцип LVM дуже простий: @@ -191,11 +191,11 @@ $ sudo cfdisk /dev/sda Недоліком є те, що якщо один із фізичних томів виходить з ладу, усі логічні томи, які використовують цей фізичний том, втрачаються. Вам доведеться використовувати LVM на дисках raid. -!!! Примітка +!!! note "Примітка" - LVM керується лише операційною системою. Тому для завантаження _BIOS_ потрібен принаймні один розділ без LVM. + LVM керується лише операційною системою. Тому для завантаження *BIOS* потрібен принаймні один розділ без LVM. -!!! інформація +!!! info "Інформація" Найменшою одиницею зберігання на фізичному диску є **сектор**. У файловій системі найменшою одиницею зберігання GNU/Linux є **блок**, який в операційній системі Windows називається **кластером**. У RAID найменшою одиницею зберігання є **фрагмент**. @@ -204,7 +204,7 @@ $ sudo cfdisk /dev/sda Існує кілька механізмів зберігання даних у **LV**, два з яких: - Лінійні томи; -- Томи в режимі _stripe_; +- Томи в режимі *stripe*; - Дзеркальні томи. ![Лінійні томи](images/07-file-systems-005.png) @@ -229,20 +229,20 @@ $ sudo cfdisk /dev/sda Команда `pvcreate` використовується для створення фізичних томів. Вона перетворює розділи (або диски) Linux на фізичні томи. -``` +```bash pvcreate [-options] partition ``` Приклад: -``` +```bash [root]# pvcreate /dev/hdb1 pvcreate -- physical volume « /dev/hdb1 » successfully created ``` Ви також можете використовувати цілий диск (що полегшує збільшення розміру диска, наприклад, у віртуальних середовищах). -``` +```bash [root]# pvcreate /dev/hdb pvcreate -- physical volume « /dev/hdb » successfully created @@ -259,13 +259,13 @@ pvcreate -- physical volume « /dev/hdb » successfully created Команда `vgcreate` використовується для створення груп томів. Вона групує один або кілька фізичних томів у групу томів. -``` +```bash vgcreate [option] ``` Приклад: -``` +```bash [root]# vgcreate volume1 /dev/hdb1 … vgcreate – volume group « volume1 » successfully created and activated @@ -278,13 +278,13 @@ vgcreate – volume group « volume1 » successfully created and activated Команда `lvcreate` створює логічні томи. Потім на цих логічних томах створюється файлова система. -``` +```bash lvcreate -L size [-n name] VG_name ``` Приклад: -``` +```bash [root]# lvcreate –L 600M –n VolLog1 volume1 lvcreate -- logical volume « /dev/volume1/VolLog1 » successfully created ``` @@ -305,13 +305,13 @@ lvcreate -- logical volume « /dev/volume1/VolLog1 » successfully created Команда `pvdisplay` дозволяє переглядати інформацію про фізичні томи. -``` +```bash pvdisplay /dev/PV_name ``` Приклад: -``` +```bash [root]# pvdisplay /dev/PV_name ``` @@ -319,13 +319,13 @@ pvdisplay /dev/PV_name Команда `vgdisplay` дозволяє переглядати інформацію про групи томів. -``` +```bash vgdisplay VG_name ``` Приклад: -``` +```bash [root]# vgdisplay volume1 ``` @@ -333,13 +333,13 @@ vgdisplay VG_name Команда `lvdisplay` дозволяє переглядати інформацію про логічні томи. -``` +```bash lvdisplay /dev/VG_name/LV_name ``` Приклад: -``` +```bash [root]# lvdisplay /dev/volume1/VolLog1 ``` @@ -358,7 +358,7 @@ lvdisplay /dev/VG_name/LV_name ## Структура файлової системи -_Файлова система_ **FS** відповідає за такі дії: +*Файлова система* **FS** відповідає за такі дії: - Забезпечення прав доступу та модифікації файлів; - Маніпулювання файлами: створення, читання, зміна та видалення; @@ -371,13 +371,13 @@ _Файлова система_ **FS** відповідає за такі дії Команда `mkfs`(make file system) дозволяє створити файлову систему Linux. -``` +```bash mkfs [-t fstype] filesys ``` Приклад: -``` +```bash [root]# mkfs -t ext4 /dev/sda1 ``` @@ -447,7 +447,7 @@ mkfs [-t fstype] filesys Розмір таблиці inode визначає максимальну кількість файлів, які може містити FS. -Інформація, яку містить _таблиця inode_: +Інформація, яку містить *таблиця inode*: - Номер Inode; - Тип файлу та права доступу; @@ -482,19 +482,19 @@ mkfs [-t fstype] filesys Команда `fsck` — це інструмент перевірки цілісності та відновлення файлових систем Linux у консольному режимі. -``` +```bash fsck [-sACVRTNP] [ -t fstype ] filesys ``` Приклад: -``` +```bash [root]# fsck /dev/sda1 ``` Щоб перевірити кореневий розділ, можна створити файл `forcefsck` і перезавантажити комп’ютер або запустити `shutdown` за допомогою параметра `-F`. -``` +```bash [root]# touch /forcefsck [root]# reboot or @@ -517,31 +517,31 @@ or Текстовий документ, каталог, двійковий файл, розділ, мережевий ресурс, екран, клавіатура, ядро Unix, програма користувача, ... -Linux відповідає **FHS** (_Стандартам ієрархії файлових систем_) (див. `man hier`), який визначає назви папок та їхні ролі. +Linux відповідає **FHS** (*Стандартам ієрархії файлових систем*) (див. `man hier`), який визначає назви папок та їхні ролі. | Каталог | Функціональність | Повне слово | | ---------- | ------------------------------------------------------------------------------------------------ | ---------------------------------- | | `/` | Містить спеціальні довідники | | | `/boot` | Файли, пов'язані із запуском системи | | -| `/sbin` | Команди, необхідні для запуску та відновлення системи | _системні двійкові файли_ | -| `/bin` | Виконувані файли основних системних команд | _бінарні файли_ | +| `/sbin` | Команди, необхідні для запуску та відновлення системи | *системні двійкові файли* | +| `/bin` | Виконувані файли основних системних команд | *бінарні файли* | | `/usr/bin` | Команди системного адміністрування | | -| `/lib` | Спільні бібліотеки та модулі ядра | _бібліотеки_ | -| `/usr` | Зберігає ресурси даних, пов'язані з UNIX | _Системні ресурси UNIX_ | -| `/mnt` | Тимчасовий каталог точки монтування | _mount_ | +| `/lib` | Спільні бібліотеки та модулі ядра | *бібліотеки* | +| `/usr` | Зберігає ресурси даних, пов'язані з UNIX | *Системні ресурси UNIX* | +| `/mnt` | Тимчасовий каталог точки монтування | *mount* | | `/media` | Для кріплення знімних носіїв | | | `/misc` | Монтування спільного каталогу служби NFS. | | | `/root` | Каталог входу адміністратора | | | `/home` | Каталог верхнього рівня домашнього каталогу звичайного користувача | | -| `/tmp` | Каталог, що містить тимчасові файли | _тимчасовий_ | -| `/dev` | Спеціальні файли пристроїв | _пристрій_ | -| `/etc` | Файли конфігурації та сценаріїв | _редагована текстова конфігурація_ | -| `/opt` | Специфічні для встановлених програм | _необов'язковий_ | -| `/proc` | Це точка монтування для файлової системи proc, яка надає інформацію про запущені процеси та ядро | _процеси_ | -| `/var` | Цей каталог містить файли, розмір яких може змінюватися, як-от спул і журнали | _змінні_ | +| `/tmp` | Каталог, що містить тимчасові файли | *тимчасовий* | +| `/dev` | Спеціальні файли пристроїв | *пристрій* | +| `/etc` | Файли конфігурації та сценаріїв | *редагована текстова конфігурація* | +| `/opt` | Специфічні для встановлених програм | *необов'язковий* | +| `/proc` | Це точка монтування для файлової системи proc, яка надає інформацію про запущені процеси та ядро | *процеси* | +| `/var` | Цей каталог містить файли, розмір яких може змінюватися, як-от спул і журнали | *змінні* | | `/sys` | Віртуальна файлова система, подібна до /proc | | | `/run` | Це /var/run | | -| `/srv` | Каталог даних служби | _служба_ | +| `/srv` | Каталог даних служби | *служба* | - Щоб виконати монтування або демонтування на рівні дерева, ви не повинні перебувати під його точкою монтування. - Підключення до непорожнього каталогу не видаляє вміст. Він тільки прихований. @@ -556,7 +556,7 @@ Linux відповідає **FHS** (_Стандартам ієрархії фа Рядки читаються послідовно (`fsck`, `mount`, `umount`). -``` +```bash /dev/mapper/VolGroup-lv_root / ext4 defaults 1 1 UUID=46….92 /boot ext4 defaults 1 2 /dev/mapper/VolGroup-lv_swap swap swap defaults 0 0 @@ -604,13 +604,13 @@ proc /proc proc defaults 0 0 Команда `mount` дозволяє монтувати та переглядати логічні диски в дереві. -``` +```bash mount [-option] [device] [directory] ``` Приклад: -``` +```bash [root]# mount /dev/sda7 /home ``` @@ -631,13 +631,13 @@ mount [-option] [device] [directory] Команда `umount` використовується для відключення логічних дисків. -``` +```bash umount [-option] [device] [directory] ``` Приклад: -``` +```bash [root]# umount /home [root]# umount /dev/sda7 ``` @@ -664,7 +664,7 @@ umount [-option] [device] [directory] Групи слів, розділених пробілами, необхідно брати в лапки: -``` +```bash [root]# mkdir "working dir" ``` @@ -689,7 +689,7 @@ umount [-option] [device] [directory] ### Деталі імені файлу -``` +```bash [root]# ls -liah /usr/bin/passwd 266037 -rwsr-xr-x 1 root root 59K mars 22 2019 /usr/bin/passwd 1 2 3 4 5 6 7 8 9 @@ -741,7 +741,7 @@ Shell > ls -ldi /tmp/t1 #### Спеціальні файли -Для зв’язку з периферійними пристроями (жорсткими дисками, принтерами тощо) Linux використовує файли інтерфейсу, які називаються спеціальними файлами (_файл пристрою_ або _спеціальний файл_). Вони дозволяють ідентифікувати периферійні пристрої. +Для зв’язку з периферійними пристроями (жорсткими дисками, принтерами тощо) Linux використовує файли інтерфейсу, які називаються спеціальними файлами (*файл пристрою* або *спеціальний файл*). Вони дозволяють ідентифікувати периферійні пристрої. Ці файли особливі, оскільки вони не містять даних, а вказують режим доступу для зв’язку з пристроєм. @@ -762,11 +762,11 @@ crw------- 1 root root 8, 0 jan 1 1970 /dev/tty0 #### Комунікаційні файли -Це файли каналів (_pipes_) і _сокетів_. +Це файли каналів (*pipes*) і *сокетів*. -- **Файли каналів** передають інформацію між процесами за FIFO (_Першим увійшов, першим вийшов_). Один процес записує тимчасову інформацію у файл _каналу_, а інший читає її. Після прочитання інформація більше не доступна. +- **Файли каналів** передають інформацію між процесами за FIFO (*Першим увійшов, першим вийшов*). Один процес записує тимчасову інформацію у файл *каналу*, а інший читає її. Після прочитання інформація більше не доступна. -- **Файли сокетів** дозволяють двонаправлений зв’язок між процесами (у локальних або віддалених системах). Вони використовують _inode_ файлової системи. +- **Файли сокетів** дозволяють двонаправлений зв’язок між процесами (у локальних або віддалених системах). Вони використовують *inode* файлової системи. #### Файли посилань @@ -779,10 +779,10 @@ crw------- 1 root root 8, 0 jan 1 1970 /dev/tty0 Їх основні особливості: -| Типи посилань | Опис | -| ------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -| файл м'якого посилання | Являє собою ярлик, подібний до Windows. Він має дозвіл 777 і вказує на вихідний файл. Коли оригінальний файл видаляється, зв’язаний файл і вихідний файл відображаються червоним кольором. | -| Файл жорсткого посилання | Представляє вихідний файл. Він має той самий номер _ inode_, що й файл із жорстким посиланням. Їх можна оновлювати синхронно, включаючи вміст файлу та час його зміни. Не можна перетинати розділи, не можна перетинати файлові системи. Не можна використовувати для каталогів. | +| Типи посилань | Опис | +| ------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | +| файл м'якого посилання | Являє собою ярлик, подібний до Windows. Він має дозвіл 777 і вказує на вихідний файл. Коли оригінальний файл видаляється, зв’язаний файл і вихідний файл відображаються червоним кольором. | +| Файл жорсткого посилання | Представляє вихідний файл. Він має той самий номер *inode*, що й файл із жорстким посиланням. Їх можна оновлювати синхронно, включаючи вміст файлу та час його зміни. Не можна перетинати розділи, не можна перетинати файлові системи. Не можна використовувати для каталогів. | Конкретні приклади: @@ -824,7 +824,7 @@ Linux — це багатокористувацька операційна си Ці елементи керування є функціями: - права доступу до файлів; -- користувачів (_ugo_ _Users Groups Others_). +- користувачів (*ugo* *Users Groups Others*). ### Основні права доступу до файлів і каталогів @@ -866,7 +866,7 @@ Linux — це багатокористувацька операційна си Відображення прав виконується командою `ls -l`. Це останні 9 символів блоку з 10. Точніше 3 рази по 3 символи. -``` +```bash [root]# ls -l /tmp/myfile -rwxrw-r-x 1 root sys ... /tmp/myfile 1 2 3 4 5 @@ -880,7 +880,7 @@ Linux — це багатокористувацька операційна си | 4 | Власник файлу | | 5 | Груповий власник файлу | -За замовчуванням _власником_ файлу є той, хто його створює. _Група_ файлу — це група власника, який створив файл. _Інші_ це ті, яких не стосуються попередні справи. +За замовчуванням *власником* файлу є той, хто його створює. *Група* файлу — це група власника, який створив файл. *Інші* це ті, яких не стосуються попередні справи. Атрибути змінюються за допомогою команди `chmod`. @@ -890,7 +890,7 @@ Linux — це багатокористувацька операційна си Команда `chmod` дозволяє змінити права доступу до файлу. -``` +```bash chmod [option] mode file ``` @@ -902,7 +902,7 @@ chmod [option] mode file Права файлів і каталогів не розмежовуються. Для деяких операцій необхідно буде знати права каталогу, що містить файл. Файл, захищений від запису, може бути видалений іншим користувачем, якщо права каталогу, що його містить, дозволяють цьому користувачеві виконати цю операцію. -Індикатор режиму може бути вісімковим (наприклад, `744`) або символічним представленням ([`ugoa`][`+=-`][` rwxst`]). +Індикатор режиму може бути вісімковим (наприклад, `744`) або символічним представленням ([`ugoa`] [`+=-`] [`rwxst`]). ##### Вісімкове (або числове) подання: @@ -925,7 +925,7 @@ chmod [option] mode file Іноді ви побачите `chmod 4755`. Цифра 4 тут стосується спеціального дозволу **set uid**. Спеціальні дозволи наразі не розглядаються, лише як базове розуміння. -``` +```bash [root]# ls -l /tmp/fil* -rwxrwx--- 1 root root … /tmp/file1 -rwx--x--- 1 root root … /tmp/file2 @@ -944,7 +944,7 @@ chmod [option] mode file ![Символічний метод](images/07-file-systems-014.png) -``` +```bash [root]# chmod -R u+rwx,g+wx,o-r /tmp/file1 [root]# chmod g=x,o-r /tmp/file2 [root]# chmod -R o=r /tmp/file3 @@ -954,8 +954,8 @@ chmod [option] mode file Коли файл або каталог створено, вони вже мають дозволи. -- Для каталогу: `rwxr-xr-x` або _755_. -- Для файлу: `rw-r-r-` або _644_. +- Для каталогу: `rwxr-xr-x` або *755*. +- Для файлу: `rw-r-r-` або *644*. Така поведінка визначається **маскою за замовчуванням**. @@ -984,13 +984,13 @@ chmod [option] mode file Команда `umask` дозволяє відображати та змінювати маску. -``` +```bash umask [option] [mode] ``` Приклад: -``` +```bash $ umask 033 $ umask 0033 From 897dd4df073e36535bb0699407fadcf311f4eb89 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 15 Apr 2024 06:01:22 -0700 Subject: [PATCH 41/44] New translations 09-backups.md (Ukrainian) --- docs/books/admin_guide/09-backups.uk.md | 285 ++++++++++++------------ 1 file changed, 142 insertions(+), 143 deletions(-) diff --git a/docs/books/admin_guide/09-backups.uk.md b/docs/books/admin_guide/09-backups.uk.md index 1e88728022..4f016b708a 100644 --- a/docs/books/admin_guide/09-backups.uk.md +++ b/docs/books/admin_guide/09-backups.uk.md @@ -10,13 +10,13 @@ title: Резервне копіювання і відновлення **Цілі**: у цьому розділі майбутні адміністратори Linux дізнаються, як: -:heavy_check_mark: використовувати команди `tar` і `cpio`, для створення резервної копії; -:heavy_check_mark: перевіряти резервні копії та відновлювати дані; +:heavy_check_mark: використовувати команди `tar` і `cpio`, для створення резервної копії; +:heavy_check_mark: перевіряти резервні копії та відновлювати дані; :heavy_check_mark: архівувати або розпакувати резервні копії. :checkered_flag: **резервне копіювання**, **відновлення**, **стиснення** -**Знання**: :star: :star: :star: +**Знання**: :star: :star: :star: **Складність**: :star: :star: **Час для читання**: 40 хвилин @@ -104,15 +104,18 @@ title: Резервне копіювання і відновлення Команди, які ми тут використаємо, це `tar` і `cpio`. * `tar`: - * проста у використанні; - * дозволяє додавати файли до існуючої резервної копії. + + 1. простий у використанні; + 2. дозволяє додавати файли до існуючої резервної копії. + * `cpio`: - * зберігає власників; - * зберігає групи, дати та права; - * пропускає пошкоджені файли; - * повну файлову систему. -!!! Примітка + 1. зберігає власників; + 2. зберігає групи, дати та права; + 3. пропускає пошкоджені файли; + 4. вся файлова система. + +!!! Note "Примітка" Ці команди зберігають у власному стандартизованому форматі. @@ -129,7 +132,7 @@ title: Резервне копіювання і відновлення Ім’я резервної копії має бути чітким. -!!! Важливо +!!! Note "Примітка" Поняття розширення в Linux не існує. Іншими словами, ми використовуємо розширення тут для людини-оператора. Якщо системний адміністратор бачить, наприклад, розширення файлу `.tar.gz` або `.tgz`, то він знає, як поводитися з файлом. @@ -144,7 +147,7 @@ title: Резервне копіювання і відновлення * дозволи; * дата доступу. -!!! Важливо +!!! Note "Примітка" Номер `inode` відсутній. @@ -171,7 +174,7 @@ title: Резервне копіювання і відновлення * де: місце відновлення даних; * як: абсолютна чи відносна. -!!! Увага +!!! Warning "Увага" Перед відновленням важливо подумати та визначити найбільш відповідний метод, щоб уникнути помилок. @@ -185,9 +188,9 @@ title: Резервне копіювання і відновлення #### Оцінка розміру резервної копії -Наступна команда оцінює розмір можливого файлу _tar_ у кілобайтах: +Наступна команда оцінює розмір можливого файлу *tar* у кілобайтах: -``` +```bash $ tar cf - /directory/to/backup/ | wc -c 20480 $ tar czf - /directory/to/backup/ | wc -c @@ -208,10 +211,10 @@ $ tar cjf - /directory/to/backup/ | wc -c | ------- | ------- | ---------------- | ---------------------------------------------- | | `cvf` | `home` | `home.tar` | `/home` у відносному режимі, нестиснена форма | | `cvfP` | `/etc` | `etc.A.tar` | `/etc` в абсолютному режимі, без стиснення | -| `cvfz` | `usr` | `usr.tar.gz` | `/usr` у відносному режимі, стиснення _gzip_ | -| `cvfj` | `usr` | `usr.tar.bz2` | `/usr` у відносному режимі, стиснення _bzip2_ | -| `cvfPz` | `/home` | `home.A.tar.gz` | `home` в абсолютному режимі, стиснення _gzip_ | -| `cvfPj` | `/home` | `home.A.tar.bz2` | `home` в абсолютному режимі, стиснення _bzip2_ | +| `cvfz` | `usr` | `usr.tar.gz` | `/usr` у відносному режимі, стиснення *gzip* | +| `cvfj` | `usr` | `usr.tar.bz2` | `/usr` у відносному режимі, стиснення *bzip2* | +| `cvfPz` | `/home` | `home.A.tar.gz` | `home` в абсолютному режимі, стиснення *gzip* | +| `cvfPj` | `/home` | `home.A.tar.bz2` | `home` в абсолютному режимі, стиснення *bzip2* | | … | | | | #### Створення резервної копії @@ -220,17 +223,16 @@ $ tar cjf - /directory/to/backup/ | wc -c Створення нестиснутої резервної копії у відносному режимі виконується за допомогою параметра `cvf`: -``` +```bash tar c[vf] [device] [file(s)] ``` Приклад: -``` +```bash [root]# tar cvf /backups/home.133.tar /home/ ``` - | Параметр | Опис | | -------- | ----------------------------------------------- | | `c` | Створює резервну копію. | @@ -245,13 +247,13 @@ tar c[vf] [device] [file(s)] Створення нестиснутої резервної копії в абсолютному режимі виконується за допомогою опції `cvfP`: -``` -$ tar c[vf]P [device] [file(s)] +```bash +tar c[vf]P [device] [file(s)] ``` Приклад: -``` +```bash [root]# tar cvfP /backups/home.133.P.tar /home/ ``` @@ -259,7 +261,6 @@ $ tar c[vf]P [device] [file(s)] | -------- | ----------------------------------------------- | | `P` | Створення резервної копії в абсолютному режимі. | - !!! Увага За допомогою клавіші `P` шлях до файлів для резервного копіювання має бути введений як **абсолютний**. Якщо дві умови (ключ `P` і шлях **абсолютний**) не вказано, резервне копіювання виконується у відносному режимі. @@ -268,14 +269,13 @@ $ tar c[vf]P [device] [file(s)] Створення стисненої резервної копії за допомогою `gzip` виконується за допомогою опції `cvfz`: -``` -$ tar cvzf backup.tar.gz dirname/ +```bash +tar cvzf backup.tar.gz dirname/ ``` | Параметр | Опис | | -------- | ----------------------------------- | -| `z` | Стискання резервної копії в _gzip_. | - +| `z` | Стискання резервної копії в *gzip*. | !!! Примітка @@ -289,13 +289,13 @@ $ tar cvzf backup.tar.gz dirname/ Створення стисненої резервної копії за допомогою `bzip` виконується за допомогою опції `cvfj`: -``` -$ tar cvfj backup.tar.bz2 dirname/ +```bash +tar cvfj backup.tar.bz2 dirname/ ``` | Параметр | Опис | | -------- | --------------------------------- | -| `j` | Стискає резервну копію в _bzip2_. | +| `j` | Стискає резервну копію в *bzip2*. | !!! Примітка @@ -307,30 +307,30 @@ $ tar cvfj backup.tar.bz2 dirname/ Ось рейтинг стиснення набору текстових файлів від найменшого до найефективнішого: -- compress (`.tar.Z`) -- gzip (`.tar.gz`) -- bzip2 (`.tar.bz2`) -- lzip (`.tar.lz`) -- xz (`.tar.xz`) +* compress (`.tar.Z`) +* gzip (`.tar.gz`) +* bzip2 (`.tar.bz2`) +* lzip (`.tar.lz`) +* xz (`.tar.xz`) #### Додавання файлу або каталогу до наявної резервної копії До існуючої резервної копії можна додати один або кілька елементів. -``` +```bash tar {r|A}[key(s)] [device] [file(s)] ``` Щоб додати `/etc/passwd` до резервної копії `/backups/home.133.tar`: -``` +```bash [root]# tar rvf /backups/home.133.tar /etc/passwd ``` Додавання каталогу аналогічно. Тут додайте `dirtoadd` до `backup_name.tar`: -``` -$ tar rvf backup_name.tar dirtoadd +```bash +tar rvf backup_name.tar dirtoadd ``` | Параметр | Опис | @@ -338,7 +338,7 @@ $ tar rvf backup_name.tar dirtoadd | `r` | Додає один або кілька файлів наприкінці резервної копії носія з прямим доступом (жорсткий диск). | | `A` | Додає один або кілька файлів наприкінці резервного копіювання на носій із послідовним доступом (стрічка). | -!!! Важливо +!!! Note "Примітка" Неможливо додати файли або папки до стиснутої резервної копії. @@ -348,7 +348,7 @@ $ tar rvf backup_name.tar dirtoadd Try `tar --help' or `tar --usage' for more information. ``` -!!! Важливо +!!! Note "Примітка" Якщо резервне копіювання було виконано у відносному режимі, додайте файли у відносному режимі. Якщо резервне копіювання було зроблено в абсолютному режимі, додайте файли в абсолютному режимі. @@ -358,7 +358,7 @@ $ tar rvf backup_name.tar dirtoadd Перегляд вмісту резервної копії без її вилучення можливий. -``` +```bash tar t[key(s)] [device] ``` @@ -368,23 +368,23 @@ tar t[key(s)] [device] Приклади: -``` -$ tar tvf backup.tar -$ tar tvfz backup.tar.gz -$ tar tvfj backup.tar.bz2 +```bash +tar tvf backup.tar +tar tvfz backup.tar.gz +tar tvfj backup.tar.bz2 ``` -Коли кількість файлів у резервній копії стає великою, можна _передати_ результат команди `tar` на _pager_ (` більше`, `менше`, `більшість` тощо): +Коли кількість файлів у резервній копії стає великою, можна *передати* результат команди `tar` на *pager* (` більше`, `менше`, `більшість` тощо): -``` -$ tar tvf backup.tar | less +```bash +tar tvf backup.tar | less ``` -!!! Порада +!!! Tip "Підказка" Щоб отримати список або отримати вміст резервної копії, немає необхідності згадувати алгоритм стиснення, який використовувався під час створення резервної копії. Тобто `tar tvf` еквівалентний `tar tvfj` для читання вмісту, а `tar xvf` еквівалентний `tar xvfj` для вилучення. -!!! Порада +!!! Tip "Підказка" Завжди перевіряйте вміст резервної копії. @@ -392,14 +392,14 @@ $ tar tvf backup.tar | less Цілісність резервної копії можна перевірити за допомогою опції `W` під час її створення: -``` -$ tar cvfW file_name.tar dir/ +```bash +tar cvfW file_name.tar dir/ ``` Цілісність резервної копії можна перевірити за допомогою опції `d` після її створення: -``` -$ tar vfd file_name.tar dir/ +```bash +tar vfd file_name.tar dir/ ``` !!! tip "Порада" @@ -419,7 +419,7 @@ $ tar vfd file_name.tar dir/ Опція `W` також використовується для порівняння вмісту архіву з файловою системою: -``` +```bash $ tar tvfW file_name.tar Verify 1/file1 1/file1: Mod time differs @@ -428,36 +428,36 @@ Verify 1/file2 Verify 1/file3 ``` -Перевірку за допомогою опції `W` неможливо виконати зі стисненим архівом. Потрібно використовувати опцію `d`: +Перевірку за допомогою опції `W` неможливо виконати зі стисненим архівом. Потрібно використовувати опцію ++d++: -``` -$ tar dfz file_name.tgz -$ tar dfj file_name.tar.bz2 +```bash +tar dfz file_name.tgz +tar dfj file_name.tar.bz2 ``` -#### Розпакування (_untar_) резервної копії +#### Розпакування (*untar*) резервної копії -Розпакування (_untar_) резервної копії `*.tar` виконується за допомогою опції `xvf`: +Розпакування (*untar*) резервної копії `*.tar` виконується за допомогою опції `xvf`: Розпакування файлу `etc/exports` із резервної копії `/savings/etc.133.tar` у каталог `etc` активного каталогу: -``` -$ tar xvf /backups/etc.133.tar etc/exports +```bash +tar xvf /backups/etc.133.tar etc/exports ``` Розпакування всіх файлів зі стисненої резервної копії `/backups/home.133.tar.bz2` в активний каталог: -``` +```bash [root]# tar xvfj /backups/home.133.tar.bz2 ``` Розпакування усіх файлів з резервної копії `/backups/etc.133.P.tar` до оригінального каталогу: -``` -$ tar xvfP /backups/etc.133.P.tar +```bash +tar xvfP /backups/etc.133.P.tar ``` -!!! Важливо +!!! Warning "Увага" Перейдіть в потрібне місце. @@ -467,17 +467,16 @@ $ tar xvfP /backups/etc.133.P.tar | -------- | ------------------------------------------------ | | `x` | Витягує файли з резервної копії, стиснуті чи ні. | +Видобування резервної копії *tar-gzip* (`*.tar.gz`) виконується за допомогою опції `xvfz`: -Видобування резервної копії _tar-gzip_ (`*.tar.gz`) виконується за допомогою опції `xvfz`: - -``` -$ tar xvfz backup.tar.gz +```bash +tar xvfz backup.tar.gz ``` -Видобування резервної копії _tar-bzip_ (`*.tar.bz2`) виконується за допомогою опції `xvfj`: +Видобування резервної копії *tar-bzip* (`*.tar.bz2`) виконується за допомогою опції `xvfj`: -``` -$ tar xvfj backup.tar.bz2 +```bash +tar xvfj backup.tar.bz2 ``` !!! tip "Порада" @@ -488,52 +487,52 @@ $ tar xvfj backup.tar.bz2 Щоб відновити файли у вихідному каталозі (опція `P` `tar xvf`), ви повинні створити резервну копію з абсолютним шляхом. Тобто за допомогою опцій `P` `tar cvf`. -##### Витягнути лише файл із резервної копії _tar_ +##### Витягнути лише файл із резервної копії *tar* -Щоб отримати певний файл із резервної копії _tar_, укажіть назву цього файлу в кінці команди `tar xvf`. +Щоб отримати певний файл із резервної копії *tar*, укажіть назву цього файлу в кінці команди `tar xvf`. -``` -$ tar xvf backup.tar /path/to/file +```bash +tar xvf backup.tar /path/to/file ``` Попередня команда витягує лише файл `/path/to/file` із резервної копії `backup.tar`. Цей файл буде відновлено до каталогу `/path/to/`, створеного або вже наявного в активному каталозі. -``` -$ tar xvfz backup.tar.gz /path/to/file -$ tar xvfj backup.tar.bz2 /path/to/file +```bash +tar xvfz backup.tar.gz /path/to/file +tar xvfj backup.tar.bz2 /path/to/file ``` -##### Витягнути папку з резервної копії _tar_ +##### Витягнути папку з резервної копії *tar* Щоб отримати лише один каталог (включно з його підкаталогами та файлами) із резервної копії, вкажіть назву каталогу в кінці команди `tar xvf`. -``` -$ tar xvf backup.tar /path/to/dir/ +```bash +tar xvf backup.tar /path/to/dir/ ``` Щоб отримати кілька каталогів, вкажіть кожне з імен одне за одним: -``` -$ tar xvf backup.tar /path/to/dir1/ /path/to/dir2/ -$ tar xvfz backup.tar.gz /path/to/dir1/ /path/to/dir2/ -$ tar xvfj backup.tar.bz2 /path/to/dir1/ /path/to/dir2/ +```bash +tar xvf backup.tar /path/to/dir1/ /path/to/dir2/ +tar xvfz backup.tar.gz /path/to/dir1/ /path/to/dir2/ +tar xvfj backup.tar.bz2 /path/to/dir1/ /path/to/dir2/ ``` -##### Витягнути групу файлів із резервної копії _tar_ за допомогою регулярних виразів (_regex_) +##### Витягнути групу файлів із резервної копії *tar* за допомогою регулярних виразів (*regex*) -Укажіть _regex_, щоб видобути файли, які відповідають вказаному шаблону вибору. +Укажіть *regex*, щоб видобути файли, які відповідають вказаному шаблону вибору. Наприклад, щоб видобути всі файли з розширенням `.conf`: -``` -$ tar xvf backup.tar --wildcards '*.conf' +```bash +tar xvf backup.tar --wildcards '*.conf' ``` опції: - * **--wildcards *.conf** відповідає файлам із розширенням `.conf`. +* **--wildcards *.conf** відповідає файлам із розширенням `.conf`. -## _CoPy Input Output_ - `cpio` +## *CoPy Input Output* - `cpio` Команда `cpio` дозволяє зберігати на кількох послідовних носіях, не вказуючи жодних параметрів. @@ -559,7 +558,7 @@ $ tar xvf backup.tar --wildcards '*.conf' Синтаксис команди `cpio`: -``` +```bash [files command |] cpio {-o| --create} [-options] [device] ``` @@ -567,17 +566,17 @@ $ tar xvf backup.tar --wildcards '*.conf' З перенаправленням виводу `cpio`: -``` -$ find /etc | cpio -ov > /backups/etc.cpio +```bash +find /etc | cpio -ov > /backups/etc.cpio ``` Використання назви резервного носія: -``` -$ find /etc | cpio -ovF /backups/etc.cpio +```bash +find /etc | cpio -ovF /backups/etc.cpio ``` -Результат виконання команди `find` надсилається як вхідні дані для команди `cpio` через _pipe_ (символ `|`, AltGr + 6). +Результат виконання команди `find` надсилається як вхідні дані для команди `cpio` через *pipe* (символ `|`, ++alt-graph+6++). Тут команда `find /etc` повертає команді `cpio` список файлів, що відповідають вмісту каталогу `/etc` (рекурсивно), який виконує резервне копіювання. @@ -585,14 +584,14 @@ $ find /etc | cpio -ovF /backups/etc.cpio | Опції | Опис | | ----- | -------------------------------------------------------- | -| `-o` | Створює резервну копію (_output_). | +| `-o` | Створює резервну копію (*output*). | | `-v` | Відображає назву оброблених файлів. | | `-F` | Позначає резервну копію, яку потрібно змінити (середня). | Резервне копіювання на носій: -``` -$ find /etc | cpio -ov > /dev/rmt0 +```bash +find /etc | cpio -ov > /dev/rmt0 ``` Призначенням може бути наступне: @@ -604,18 +603,18 @@ $ find /etc | cpio -ov > /dev/rmt0 #### Резервне копіювання з відносним шляхом -``` -$ cd / -$ find etc | cpio -o > /backups/etc.cpio +```bash +cd / +find etc | cpio -o > /backups/etc.cpio ``` #### Резервне копіювання з абсолютним шляхом -``` -$ find /etc | cpio -o > /backups/etc.A.cpio +```bash +find /etc | cpio -o > /backups/etc.A.cpio ``` -!!! Важливо +!!! Warning "Увага" Якщо шлях, указаний у команді `find`, є **абсолютним**, тоді резервне копіювання буде виконано в **абсолютному**. @@ -623,14 +622,14 @@ $ find /etc | cpio -o > /backups/etc.A.cpio ### Додати до резервної копії -``` +```bash [files command |] cpio {-o| --create} -A [-options] [device} ``` Приклад: -``` -$ find /etc/shadow | cpio -o -AF SystemFiles.A.cpio +```bash +find /etc/shadow | cpio -o -AF SystemFiles.A.cpio ``` Додавання файлів можливе лише на носії прямого доступу. @@ -644,7 +643,7 @@ $ find /etc/shadow | cpio -o -AF SystemFiles.A.cpio * Збережіть **потім** стисніть -``` +```bash $ find /etc | cpio –o > etc.A.cpio $ gzip /backups/etc.A.cpio $ ls /backups/etc.A.cpio* @@ -653,8 +652,8 @@ $ ls /backups/etc.A.cpio* * Зберегти **та** стиснути -``` -$ find /etc | cpio –o | gzip > /backups/etc.A.cpio.gz +```bash +find /etc | cpio –o | gzip > /backups/etc.A.cpio.gz ``` На відміну від команди `tar`, немає можливості зберігати та стискати одночасно. Отже, це робиться в два етапи: збереження та стиснення. @@ -665,16 +664,16 @@ $ find /etc | cpio –o | gzip > /backups/etc.A.cpio.gz ### Прочитати вміст резервної копії -Синтаксис команди `cpio` для читання вмісту резервної копії _cpio_: +Синтаксис команди `cpio` для читання вмісту резервної копії *cpio*: -``` +```bash cpio -t [-options] [ tmp cpio –iuE tmp -F etc.A.cpio rm -f tmp @@ -775,13 +774,13 @@ rm -f tmp Синтаксис команди `gzip`: -``` +```bash gzip [options] [file ...] ``` Приклад: -``` +```bash $ gzip usr.tar $ ls usr.tar.gz @@ -797,13 +796,13 @@ usr.tar.gz Синтаксис команди `bzip2`: -``` +```bash bzip2 [options] [file ...] ``` Приклад: -``` +```bash $ bzip2 usr.cpio $ ls usr.cpio.bz2 @@ -819,13 +818,13 @@ usr.cpio.bz2 Синтаксис команди `gunzip`: -``` +```bash gunzip [options] [file ...] ``` Приклад: -``` +```bash $ gunzip usr.tar.gz $ ls usr.tar @@ -845,13 +844,13 @@ usr.tar Синтаксис команди `bzip2`: -``` +```bash bzip2 [options] [file ...] ``` Приклад: -``` +```bash $ bunzip2 usr.cpio.bz2 $ ls usr.cpio From 956f5683819683ee83ae77bf7d1d93f8f681c728 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 16 Apr 2024 04:46:00 -0700 Subject: [PATCH 42/44] New translations 05-vi.md (Ukrainian) --- docs/books/admin_guide/05-vi.uk.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/books/admin_guide/05-vi.uk.md b/docs/books/admin_guide/05-vi.uk.md index 7c3f04dd7d..6247e620b4 100644 --- a/docs/books/admin_guide/05-vi.uk.md +++ b/docs/books/admin_guide/05-vi.uk.md @@ -86,7 +86,7 @@ vim [-c command] [file] Щоб примусово вийти без підтвердження, ви повинні додати *!* до попередніх команд. -!!! Увага +!!! warning "Увага" Немає періодичного резервного копіювання, тому не забувайте регулярно зберігати свою роботу. From ec314343e7e93b8d36e8de14a2ba362cece793d9 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 16 Apr 2024 04:46:05 -0700 Subject: [PATCH 43/44] New translations 10-boot.md (Ukrainian) --- docs/books/admin_guide/10-boot.uk.md | 71 ++++++++++++++-------------- 1 file changed, 36 insertions(+), 35 deletions(-) diff --git a/docs/books/admin_guide/10-boot.uk.md b/docs/books/admin_guide/10-boot.uk.md index 591e9384ff..6364b20fbc 100644 --- a/docs/books/admin_guide/10-boot.uk.md +++ b/docs/books/admin_guide/10-boot.uk.md @@ -9,15 +9,15 @@ title: Запуск системи **** **Цілі**: у цьому розділі майбутні адміністратори Linux дізнаються про: -:heavy_check_mark: Різні етапи процесу завантаження; -:heavy_check_mark: Як Rocky Linux підтримує це завантаження через GRUB2 і systemd; -:heavy_check_mark: Як захистити GRUB2 від атаки; -:heavy_check_mark: Як керувати послугами; +:heavy_check_mark: Різні етапи процесу завантаження; +:heavy_check_mark: Як Rocky Linux підтримує це завантаження через GRUB2 і systemd; +:heavy_check_mark: Як захистити GRUB2 від атаки; +:heavy_check_mark: Як керувати послугами; :heavy_check_mark: Як отримати доступ до журналів з `journald`. :checkered_flag: **користувачі** -**Знання**: :star: :star: +**Знання**: :star: :star: **Складність**: :star: :star: :star: **Час читання**: 20 хвилин @@ -49,7 +49,7 @@ Bootloader за умовчанням для дистрибутива Rocky 8 є Налаштування конфігурації меню GRUB2 розташовано в `/etc/default/grub` і використовуються для створення файлу `grub.cfg`. -``` +```bash # cat /etc/default/grub GRUB_TIMEOUT=5 GRUB_DEFAULT=saved @@ -61,7 +61,7 @@ GRUB_DISABLE_RECOVERY="true" Якщо внесено зміни до одного чи кількох із цих параметрів, необхідно запустити команду `grub2-mkconfig`, щоб повторно створити файл `/boot/grub2/grub.cfg`. -``` +```bash [root] # grub2-mkconfig –o /boot/grub2/grub.cfg ``` @@ -71,7 +71,8 @@ GRUB_DISABLE_RECOVERY="true" ### Ядро Ядро запускає процес `systemd` з PID 1. -``` + +```bash root 1 0 0 02:10 ? 00:00:02 /usr/lib/systemd/systemd --switched-root --system --deserialize 23 ``` @@ -104,7 +105,7 @@ Systemd є батьківським для всіх системних проц * Якщо користувача ще не налаштовано, скористайтеся командою `grub2-setpassword`, щоб надати пароль для користувача root: -``` +```bash # grub2-setpassword ``` @@ -114,14 +115,14 @@ Systemd є батьківським для всіх системних проц Ця команда підтримує конфігурації лише з одним користувачем root. -``` +```bash [root]# cat /boot/grub2/user.cfg GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.CC6F56....A21 ``` * Повторно створіть файл конфігурації за допомогою команди `grub2-mkconfig`: -``` +```bash [root]# grub2-mkconfig -o /boot/grub2/grub.cfg Generating grub configuration file ... Found linux image: /boot/vmlinuz-3.10.0-327.el7.x86_64 @@ -185,27 +186,27 @@ Systemd представляє концепцію системних одини | systemctl | Опис | | ----------------------------------------- | -------------------------------------------- | -| systemctl start _name_.service | Запускає службу | -| systemctl stop _name_.service | Зупиняє служби | -| systemctl restart _name_.service | Перезапускає службу | -| systemctl reload _name_.service | Перезавантажує конфігурації | -| systemctl status _name_.service | Перевіряє, чи працює служба | -| systemctl try-restart _name_.service | Перезапускає служби, лише якщо вона запущена | +| systemctl start *name*.service | Запускає службу | +| systemctl stop *name*.service | Зупиняє служби | +| systemctl restart *name*.service | Перезапускає службу | +| systemctl reload *name*.service | Перезавантажує конфігурації | +| systemctl status *name*.service | Перевіряє, чи працює служба | +| systemctl try-restart *name*.service | Перезапускає служби, лише якщо вона запущена | | systemctl list-units --type service --all | Відображає стан всіх послуг | Команда `systemctl` також використовується для `ввімкнення (enable)` або `вимкнення (disable)` системної служби та відображення пов’язаних служб: | systemctl | Опис | | ---------------------------------------- | -------------------------------------------------------- | -| systemctl enable _name_.service | Активує послуги | -| systemctl disable _name_.service | Вимикає служби | +| systemctl enable *name*.service | Активує послуги | +| systemctl disable *name*.service | Вимикає служби | | systemctl list-unit-files --type service | Перелічує всі служби та перевіряє, чи вони запущені | | systemctl list-dependencies --after | Перелічує служби, які починаються перед вказаним unit'om | | systemctl list-dependencies --before | Перелічує служби, які починаються після вказаного unit'a | Приклади: -``` +```bash systemctl stop nfs-server.service # or systemctl stop nfs-server @@ -213,24 +214,24 @@ systemctl stop nfs-server Щоб отримати список усіх завантажених юнітів: -``` +```bash systemctl list-units --type service ``` Для перегляду списку усіх юнітів, щоб перевірити, чи вони активовані: -``` +```bash systemctl list-unit-files --type service ``` -``` +```bash systemctl enable httpd.service systemctl disable bluetooth.service ``` ### Приклад файлу .service для служби postfix -``` +```bash postfix.service Unit File Нижче наведено вміст файлу блоку /usr/lib/systemd/system/postfix.service, який зараз надається пакетом postfix: @@ -275,20 +276,20 @@ WantedBy=multi-user.target Щоб визначити, який target використовується за замовчуванням: -``` +```bash systemctl get-default ``` Ця команда шукає target символічного посилання, розташованого за адресою `/etc/systemd/system/default.target`, і відображає результат. -``` +```bash $ systemctl get-default graphical.target ``` Команда `systemctl` також може надати список доступних таргетів: -``` +```bash systemctl list-units --type target UNIT LOAD ACTIVE SUB DESCRIPTION basic.target loaded active active Basic System @@ -314,13 +315,13 @@ timers.target loaded active active Timers Щоб налаштувати систему на використання іншого таргету за замовчуванням: -``` +```bash systemctl set-default name.target ``` Приклад: -``` +```bash # systemctl set-default multi-user.target rm '/etc/systemd/system/default.target' ln -s '/usr/lib/systemd/system/multi-user.target' '/etc/systemd/system/default.target' @@ -328,7 +329,7 @@ ln -s '/usr/lib/systemd/system/multi-user.target' '/etc/systemd/system/default.t Щоб переключитися на інший target unit в поточному сеансі: -``` +```bash systemctl isolate name.target ``` @@ -340,7 +341,7 @@ systemctl isolate name.target Щоб змінити поточний target і перейти в `режим відновлення` в поточному сеансі: -``` +```bash systemctl rescue ``` @@ -348,7 +349,7 @@ systemctl rescue Щоб змінити поточний target і перейти в екстрений режим у поточному сеансі: -``` +```bash systemctl emergency ``` @@ -377,7 +378,7 @@ systemctl emergency Команда `journalctl` відображає файли журналу. -``` +```bash journalctl ``` @@ -392,7 +393,7 @@ journalctl При постійному відображенні повідомлення журналу відображаються в режимі реального часу. -``` +```bash journalctl -f ``` @@ -402,7 +403,7 @@ journalctl -f Можна використовувати різні методи фільтрації для отримання інформації, яка відповідає різним потребам. Повідомлення журналу часто використовуються для відстеження помилкової поведінки в системі. Щоб переглянути записи з вибраним або вищим пріоритетом: -``` +```bash journalctl -p priority ``` From d810a4889e070bce362361834e6fef43df341065 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 16 Apr 2024 04:46:11 -0700 Subject: [PATCH 44/44] New translations 11-tasks.md (Ukrainian) --- docs/books/admin_guide/11-tasks.uk.md | 39 ++++++++++++++------------- 1 file changed, 20 insertions(+), 19 deletions(-) diff --git a/docs/books/admin_guide/11-tasks.uk.md b/docs/books/admin_guide/11-tasks.uk.md index 7473992cd9..ccc149400c 100644 --- a/docs/books/admin_guide/11-tasks.uk.md +++ b/docs/books/admin_guide/11-tasks.uk.md @@ -10,8 +10,8 @@ title: Управління задачами **Цілі**: у цьому розділі майбутні адміністратори Linux дізнаються, як: -:heavy_check_mark: Linux займається плануванням завдань; -:heavy_check_mark: обмежує використання **`cron`** певними користувачами; +:heavy_check_mark: Linux займається плануванням завдань; +:heavy_check_mark: обмежує використання **`cron`** певними користувачами; :heavy_check_mark: скласти розклад задач. :checkered_flag: **crontab**, **crond**, **scheduling**, **linux** @@ -48,7 +48,7 @@ title: Управління задачами Щоб перевірити його статус: -``` +```bash [root] # systemctl status crond ``` @@ -58,13 +58,13 @@ title: Управління задачами Ініціалізація демона `crond` вручну: -``` +```bash [root]# systemctl {status|start|restart|stop} crond ``` Ініціалізація демона `crond` під час запуску: -``` +```bash [root]# systemctl enable crond ``` @@ -105,15 +105,16 @@ title: Управління задачами Лише **user1** зможе використовувати `cron`. -``` +```bash [root]# vi /etc/cron.allow user1 ``` ### Заборонити користувача + Лише **user2** не зможе використовувати `cron`. -``` +```bash [root]# vi /etc/cron.deny user2 ``` @@ -132,13 +133,13 @@ user2 Команда `crontab` використовується для керування файлом розкладу. -``` +```bash crontab [-u user] [-e | -l | -r] ``` Приклад: -``` +```bash [root]# crontab -u user1 -e ``` @@ -184,7 +185,7 @@ crontab [-u user] [-e | -l | -r] * Кожен рядок закінчується символом повернення каретки; * `#` на початку рядка коментує його. -``` +```bash [root]# crontab –e 10 4 1 * * /root/scripts/backup.sh 1 2 3 4 5 6 @@ -216,25 +217,25 @@ crontab [-u user] [-e | -l | -r] Сценарій виконано 15 квітня о 10:25: -``` +```bash 25 10 15 04 * /root/scripts/script > /log/… ``` Запуск об 11:00, а потім о 16:00 щодня: -``` +```bash 00 11,16 * * * /root/scripts/script > /log/… ``` Запуск щогодини з 11:00 до 16:00 щодня: -``` +```bash 00 11-16 * * * /root/scripts/script > /log/… ``` Запуск кожні 10 хвилин у робочий час: -``` +```bash */10 8-17 * * 1-5 /root/scripts/script > /log/… ``` @@ -253,12 +254,12 @@ crontab [-u user] [-e | -l | -r] Користувач, rockstar, хоче відредагувати свій файл `crontab`: -1) `crond` перевіряє, чи дозволено йому (`/etc/cron.allow` та `/etc/cron.deny`). +1. `crond` перевіряє, чи він дозволений (`/etc/cron.allow` і `/etc/cron.deny`). -2) Якщо так, він отримує доступ до свого файлу `crontab` (`/var/spool/cron/rockstar`). +2. Якщо так, він отримує доступ до свого файлу `crontab` (`/var/spool/cron/rockstar`). -Щохвилини `crond` читає файли розкладу. + Щохвилини `crond` читає файли розкладу. -3) Виконує заплановані задачі. +3. Він виконує заплановані завдання. -4) Систематично звітує у файлі журналу (`/var/log/cron`). +4. Він систематично звітує у файлі журналу (`/var/log/cron`).