From afb1210235dcd1dd8eef18e2d9cd4ca74878f123 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 30 Jul 2024 08:39:28 -0400 Subject: [PATCH] New Crowdin updates (#2210) * New translations mkdocs_venv.md (Ukrainian) * New translations knot_authoritative_dns.md (Ukrainian) * New translations cloud_server_using_nextcloud.md (Ukrainian) * New translations podman.md (Ukrainian) * New translations podman_guide.md (Ukrainian) * New translations transmission_daemon.md (Ukrainian) * New translations samba_file_share.md (Ukrainian) * New translations knot_authoritative_dns.md (Ukrainian) * New translations ssh_ca_key_signing.md (Ukrainian) * New translations nsd_authoritative_dns.md (Ukrainian) * New translations gnome-extensions.md (Ukrainian) * New translations unbound_recursive_dns.md (Ukrainian) * New translations rdp-server.md (Ukrainian) * New translations x11vnc_plus_ssh_lan.md (Ukrainian) * New translations brother-all-in-one.md (Ukrainian) * New translations 10-boot.md (French) * New translations 8_7.md (French) * New translations 10-boot.md (German) * New translations vmware_tools.md (French) * New translations torsocks.md (French) * New translations 01-presentation.md (French) * New translations 01-basic.md (French) * New translations 10-boot.md (French) * New translations 8_7.md (French) --- docs/books/admin_guide/01-presentation.fr.md | 6 +- docs/books/admin_guide/10-boot.de.md | 2 +- docs/books/admin_guide/10-boot.fr.md | 6 +- docs/books/learning_ansible/01-basic.fr.md | 2 +- docs/desktop/gnome/gnome-extensions.uk.md | 74 ++++++++ docs/desktop/gnome/rdp-server.uk.md | 98 +++++++++++ docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md | 160 ++++++++++++++++++ .../desktop/printing/brother-all-in-one.uk.md | 83 +++++++++ docs/gemstones/containers/podman.uk.md | 4 +- docs/gemstones/torsocks.fr.md | 2 +- .../cms/cloud_server_using_nextcloud.uk.md | 18 +- docs/guides/containers/podman_guide.uk.md | 151 +++++++++++++++-- .../contribute/localdocs/mkdocs_venv.uk.md | 2 +- docs/guides/dns/knot_authoritative_dns.uk.md | 132 +++++++++++++++ docs/guides/dns/nsd_authoritative_dns.uk.md | 122 +++++++++++++ docs/guides/dns/unbound_recursive_dns.uk.md | 100 +++++++++++ .../file_sharing/samba_file_share.uk.md | 2 +- .../file_sharing/transmission_daemon.uk.md | 2 +- docs/guides/security/ssh_ca_key_signing.uk.md | 2 +- docs/guides/virtualization/vmware_tools.fr.md | 2 +- docs/release_notes/8_7.fr.md | 4 +- 21 files changed, 938 insertions(+), 36 deletions(-) create mode 100644 docs/desktop/gnome/gnome-extensions.uk.md create mode 100644 docs/desktop/gnome/rdp-server.uk.md create mode 100644 docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md create mode 100644 docs/desktop/printing/brother-all-in-one.uk.md create mode 100644 docs/guides/dns/knot_authoritative_dns.uk.md create mode 100644 docs/guides/dns/nsd_authoritative_dns.uk.md create mode 100644 docs/guides/dns/unbound_recursive_dns.uk.md diff --git a/docs/books/admin_guide/01-presentation.fr.md b/docs/books/admin_guide/01-presentation.fr.md index 499be9d9e4..e919fa05d7 100644 --- a/docs/books/admin_guide/01-presentation.fr.md +++ b/docs/books/admin_guide/01-presentation.fr.md @@ -262,7 +262,7 @@ Il existe plusieurs types d'interpréteurs de commandes disponibles et configura ## Testez vos connaissances -:heavy_check_mark: Un système d’exploitation est un ensemble de programmes permettant la gestion des ressources disponibles d’un ordinateur : +:heavy_check_mark: Un système d’exploitation est un ensemble de programmes permettant la gestion des ressources d’un ordinateur : * [ ] Vrai * [ ] Faux @@ -306,12 +306,12 @@ Il existe plusieurs types d'interpréteurs de commandes disponibles et configura * [ ] Multiplateforme * [ ] Ouvert -:heavy_check_mark: Un logiciel libre est-il forcément Open Source ? +:heavy_check_mark: Un logiciel libre est-il forcément open-source ? * [ ] Vrai * [ ] Faux -:heavy_check_mark: Un logiciel Open Source est-il forcément libre ? +:heavy_check_mark: Un logiciel open-source est-il forcément libre ? * [ ] Vrai * [ ] Faux diff --git a/docs/books/admin_guide/10-boot.de.md b/docs/books/admin_guide/10-boot.de.md index f3d79fc109..d9cdc23a1e 100644 --- a/docs/books/admin_guide/10-boot.de.md +++ b/docs/books/admin_guide/10-boot.de.md @@ -198,7 +198,7 @@ Der `systemctl` Befehl wird auch für die Aktivierung - `enable` - oder Deaktivi | systemctl | Beschreibung | | ---------------------------------------- | ------------------------------------------------------------- | -| systemctl enable *name*.service | Dienst aktivieren | +| systemctl enable *name*.service | Einen Dienst aktivieren | | systemctl disable *name*.service | Dienst deaktivieren | | systemctl list-unit-files --type service | Listet alle Dienste und prüft, ob sie ausgeführt werden | | systemctl list-dependencies --after | Listet die Dienste auf, die vor der angegebenen Unit beginnen | diff --git a/docs/books/admin_guide/10-boot.fr.md b/docs/books/admin_guide/10-boot.fr.md index b78c4981e5..a3c3178789 100644 --- a/docs/books/admin_guide/10-boot.fr.md +++ b/docs/books/admin_guide/10-boot.fr.md @@ -15,7 +15,7 @@ Dans ce chapitre, vous apprendrez comment le système démarre. :heavy_check_mark: Comment gérer les services ; :heavy_check_mark: Comment accéder aux journaux depuis `journald`. -:checkered_flag: **utilisateurs** +:checkered_flag: **utilisateurs**. **Connaissances** : :star: :star: **Complexité** : :star: :star: :star: @@ -156,7 +156,7 @@ Il est développé pour : La suite logicielle systemd introduit le concept d'unités système (systemd units). -| Type | Extension de fichier | Observation | +| Type | Extension de fichier | Fonctionnalité | | ---------------- | -------------------- | ----------------------------------------------------------- | | Unité de service | `.service` | Service système | | Target unit | `.target` | Un groupe d'unités système | @@ -199,7 +199,7 @@ La commande `systemctl` est également utilisée pour `activer` ou `désactiver` | systemctl | Observation | | ---------------------------------------- | ------------------------------------------------------------------ | | systemctl enable *name*.service | Activer un service | -| systemctl disable *name*.service | Désactiver un service | +| systemctl disable *name*.service | Désactive un service | | systemctl list-unit-files --type service | Liste tous les services et vérifie s'ils sont en cours d'exécution | | systemctl list-dependencies --after | Liste les services qui commencent avant l'unité spécifiée | | systemctl list-dependencies --before | Liste les services qui commencent après l'unité spécifiée | diff --git a/docs/books/learning_ansible/01-basic.fr.md b/docs/books/learning_ansible/01-basic.fr.md index cc7eb495c7..5a7c74395a 100644 --- a/docs/books/learning_ansible/01-basic.fr.md +++ b/docs/books/learning_ansible/01-basic.fr.md @@ -17,7 +17,7 @@ Dans ce chapitre, vous apprendrez à travailler avec Ansible. :heavy_check_mark: Appliquer des changements de configuration à des serveurs ; :heavy_check_mark: Créer vos premiers playbooks Ansible; -:checkered_flag: **ansible**, **module**, **playbook** +:checkered_flag: **ansible**, **module**, **playbook**. **Connaissances** : :star: :star: :star: **Complexité** : :star: :star: diff --git a/docs/desktop/gnome/gnome-extensions.uk.md b/docs/desktop/gnome/gnome-extensions.uk.md new file mode 100644 index 0000000000..8e4f106306 --- /dev/null +++ b/docs/desktop/gnome/gnome-extensions.uk.md @@ -0,0 +1,74 @@ +--- +title: Розширення оболонки GNOME +author: Joseph Brinkman +contributors: Steven Spencer +tested with: 9.4 +tags: + - робочий стіл + - gnome +--- + +## Вступ + +З [веб-сайту GNOME](https://extensions.gnome.org/about/){:target="_blank"}: + +> GNOME Shell надає основні функції інтерфейсу користувача для GNOME, як-от перемикання на вікна та запуск програм. Елементи інтерфейсу користувача, надані GNOME Shell, включають панель у верхній частині екрана, огляд дій і панель повідомлень у нижній частині екрана». +> Розширення GNOME Shell — це невеликі фрагменти коду, написані сторонніми розробниками, які змінюють спосіб роботи GNOME. (Якщо ви знайомі з розширеннями Chrome або Firefox Addons, розширення GNOME Shell подібні до них.) Ви можете знайти та встановити розширення GNOME Shell за допомогою цього веб-сайту. +> Створення розширень створюється поза звичайним процесом проектування та розробки GNOME, вони підтримуються їхніми авторами, а не спільнотою GNOME. Деякі функції, спочатку реалізовані як розширення, можуть знайти свій шлях до майбутніх версій GNOME. + +## Припущення + +- Робоча станція або сервер Rocky Linux із інсталяцією GNOME. + +## Встановлення розширення GNOME + +Розширення GNOME надаються з пакета gnome-shell у репозиторії "appstream". Встановіть за допомогою: + +```bash +sudo dnf install gnome-shell +``` + +Інсталяція включає всі необхідні залежності. + +## Встановлення інтеграції браузера + +Gnome Extensions має бібліотеку програмного забезпечення, доступну на веб-сайті gnome.extensions.org, де ви можете встановити розширення безпосередньо з веб-сайту. Щоб досягти цього, ваш браузер і розширення gnome повинні сприяти підключенню. + +```bash +sudo dnf install chrome-gnome-shell +``` + +[installation guide](https://gnome.pages.gitlab.gnome.org/gnome-browser-integration/pages/installation-guide.html){target="_blank"} + +## Визначення версії оболонки GNOME + +Розширення браузера, яке використовується для полегшення встановлення розширення з extensions.gnome.org, має автоматично визначати версію оболонки GNOME, яка зараз запущена у вашій системі. + +Ви повинні завантажити розширення, використовуючи правильну версію оболонки GNOME, щоб виконати локальну установку. + +```bash +gnome-shell --version +``` + +## Установка розширення + +Для цього прикладу ми встановимо популярне розширення dash-to-dock. + +1. Перейдіть на [веб-сторінку розширення dash to dock](https://extensions.gnome.org/extension/307/dash-to-dock/){target="_blank"} +2. Перемкніть розширення з "вимкнено" на "увімкнено" + ![Увімкнути розширення](images/gnome_extensions_images/gnome-shell-extensions-toggle-btn.webp) +3. Коли буде запропоновано встановити розширення, натисніть "yes". + +## Керування встановленими розширеннями + +Розширення GNOME встановлюються та керуються на gnome.extensions.org. + +Щоб керувати своїми розширеннями GNOME, спочатку перейдіть до https://extensions.gnome.org/local/ + +![Manage GNOME extensions](images/gnome_extensions_images/gnome-shell-installed-extensions.webp) + +На цій сторінці ви знайдете список встановлених розширень. Ви можете ввімкнути або вимкнути кожен із них. Ви також можете налаштувати параметри оболонки, натиснувши кнопку-перемикач для одного з двох доступних параметрів меню: «Вимкнути всі розширення» або «Вимкнути перевірку версії». + +## Висновок + +Розширення GNOME є хорошим інструментом для додавання функціональності та налаштування робочого середовища GNOME. diff --git a/docs/desktop/gnome/rdp-server.uk.md b/docs/desktop/gnome/rdp-server.uk.md new file mode 100644 index 0000000000..cf6ec44fe4 --- /dev/null +++ b/docs/desktop/gnome/rdp-server.uk.md @@ -0,0 +1,98 @@ +--- +title: Спільний доступ до робочого столу через RDP +author: Ezequiel Bruni +contributors: Steven Spencer +--- + +## Вступ + +Цей посібник для вас, якщо ви хочете поділитися своїм робочим столом (Gnome) у Rocky Linux або отримати доступ до інших спільних робочих столів. А ще краще, це не складно! + +Для початківців ви збираєтеся використовувати RDP. RDP розшифровується як Remote Desktop Protocol, і він робить саме те, що це означає: він дозволяє переглядати комп’ютери та взаємодіяти з ними на відстані, і все це за допомогою графічного інтерфейсу. Однак ви повинні швидко зануритися в командний рядок, щоб налаштувати його. + +!!! note "Примітка" + +``` +За замовчуванням Rocky Linux дозволяє надавати спільний доступ до вашого робочого столу через інший протокол під назвою VNC. VNC досить зручний, але RDP зазвичай пропонує набагато більш плавний досвід і може працювати з дивною роздільною здатністю монітора. +``` + +## Припущення + +Для цього посібника припускається, що ви вже налаштували наступне: + +- Rocky Linux з Gnome +- Flatpak і Flathub встановлені та працюють +- Обліковий запис некореневого користувача +- Доступ адміністратора або sudo та готовність вставляти команди в термінал +- Сервер X (для спільного використання робочого столу) + +!!! info "примітка" + +``` +Наразі реалізується кілька проектів, спрямованих на те, щоб сервер відображення Wayland і RDP добре працювали, а новіші версії Gnome постачаються з вбудованим сервером RDP, який справляється з цим. Однак версія Gnome від Rocky Linux не має такої функції, тому набагато простіше запускати сеанс RDP за допомогою x11. +``` + +## Спільне використання робочого столу Rocky Linux Gnome за допомогою RDP + +Щоб зробити ваш робочий стіл Rocky Linux віддалено доступним, вам потрібен сервер RDP. Для наших цілей «xrdp» буде більш ніж достатньо. Однак для цього вам потрібно буде використовувати термінал, оскільки це програма, яка працює лише з CLI. + +```bash +sudo dnf install xrdp +``` + +Після того, як ви це встановили, вам потрібно ввімкнути службу: + +```bash +sudo systemctl enable --now xrdp +``` + +Сервер RDP має бути встановлено, увімкнено та запущено, якщо все йде добре. Але ви ще не можете підключитися; вам потрібно спочатку відкрити правильний порт на брандмауері. + +Якщо ви хочете дізнатися більше про роботу брандмауера Rocky Linux, `firewalld`, перегляньте наш [посібник для початківців з `firewalld`](../../guides/security/firewalld-beginners.md). Якщо ви просто хочете йти далі, виконайте ці команди: + +```bash +sudo firewall-cmd --zone=public --add-port=3389/tcp --permanent +sudo firewall-cmd --reload +``` + +Для початківців: ці команди відкривають порт RDP у вашому брандмауері, щоб ви могли приймати вхідні з’єднання RDP і перезапускати брандмауер, щоб застосувати зміни. Якщо ви відчуваєте таку схильність, ви можете перезавантажити свій комп'ютер просто для безпеки. + +Ви можете вийти, якщо не хочете перезавантажуватись. RDP використовує облікові дані вашого облікового запису користувача для безпеки. Увійти віддалено, якщо ви вже ввійшли на свій робочий стіл локально, неможливо. Принаймні, не в тому самому обліковому записі користувача. + +!!! info "примітка" + +``` +Ви також можете використовувати програму Firewall, щоб керувати `firewalld` і відкривати будь-які порти, які хочете. Слідкуйте за посиланням на мій посібник із встановлення та використання програми Firewall. +``` + +## Доступ до робочого столу Rocky Linux та/або інших робочих столів за допомогою RDP + +Ви бачили, як інсталювати сервер RDP, і тепер вам знадобиться клієнтська програма RDP. У Windows програма підключення до віддаленого робочого стола чудово справляється з цим завданням. Якщо ви хочете отримати доступ до своєї машини Rocky Linux з іншої машини Linux, вам потрібно буде встановити опцію третьої сторони. + +У Gnome Remmina отримує мою найкращу рекомендацію. Він не складний у використанні; він стабільний і в цілому працює. + +Якщо у вас встановлено Flatpak/Flathub, відкрийте програму Software і знайдіть Remmina. + +![The Gnome Software app on the Remmina page](images/rdp_images/01-remmina.png) + +Встановіть його та запустіть. Важливо: це процес додавання з’єднання RDP у Remmina, але він подібний майже до будь-якої іншої клієнтської програми RDP, яку ви, ймовірно, знайдете. + +Натисніть кнопку з плюсом у верхньому лівому куті, щоб додати з’єднання. У полі імені назвіть його як завгодно та введіть IP-адресу віддаленого комп’ютера, а також ім’я користувача та пароль віддаленого облікового запису користувача. Пам’ятайте: якщо ваші комп’ютери в одній мережі, вам потрібно використовувати їх локальну IP-адресу, а не ту, яку ви бачите на сайті, наприклад «whatsmyip.com». + +![The Remmina connection profile form](images/rdp_images/02-remmina-config.png) + +Якщо ваші комп’ютери знаходяться в різних мережах, я сподіваюся, що ви знаєте, як зробити переадресацію портів, або що віддалений комп’ютер має якусь статичну IP-адресу. Це все виходить за рамки цього документа. + +Прокрутіть униз, щоб переглянути такі параметри, як підтримка кількох моніторів, користувацька роздільна здатність тощо. Крім того, параметр «Тип підключення до мережі» у вашому клієнті RDP дозволяє збалансувати використання пропускної здатності та якість зображення. + +Використовуйте локальну мережу для найкращої якості, якщо ваші комп’ютери в одній мережі. + +Потім натисніть ++"Save"++ і ++"Connect"++ і вперед! + +Ось як це виглядає з клієнтом підключення до віддаленого робочого стола Windows. Автор написав цей документ на своєму локальному сервері Rocky Linux за допомогою RDP. Я не жартував про те, що RDP може обробляти дивні роздільності монітора. + +![A screenshot of my docs-writing environment, at a 5120x1440p resolution](images/rdp_images/03-rdp-connection.jpg) + +## Висновок + +І ось воно! Це все, що вам потрібно знати, щоб запустити RDP на Rocky Linux і поділитися робочим столом. Це допоможе, якщо вам потрібен лише віддалений доступ до деяких файлів і програм. diff --git a/docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md b/docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md new file mode 100644 index 0000000000..18a884be89 --- /dev/null +++ b/docs/desktop/gnome/x11vnc_plus_ssh_lan.uk.md @@ -0,0 +1,160 @@ +--- +title: Спільний доступ до робочого столу через x11vnc+SSH (LAN) +author: Joseph Brinkman +contributors: Steven Spencer +--- + +## Вступ + +x11vnc — це потужна програма VNC, яка виділяється тим, що використовує наявний сеанс X, а не починає новий. Ця функція робить його чудовим інструментом для віддаленої підтримки, оскільки він дозволяє вам керувати екраном користувача або сеансом X на відстані. + +Цей посібник навчить вас, як налаштувати сервер X11vnc і як віддалено до нього підключитися. + +!!! note "Примітка" + +``` +Однією з головних переваг використання x11vnc через SSH є те, що він усуває необхідність відкривати будь-які додаткові порти на вашій машині, тим самим мінімізуючи поверхню атаки. +``` + +## Припущення + +Для цього посібника передбачається, що у вас є: + +- Робоча станція Rocky Linux +- привілеї `sudo` + +## Налаштування сервера VNC + +Ви повинні встановити сервер x11vnc на вашій робочій станції Rocky, щоб записати сеанс X. + +### Вимкнути Wayland + +По-перше, вам потрібно вимкнути Wayland. Відкрийте файл `custom.conf` за допомогою обраного вами текстового редактора: + +```bash +sudo vim /etc/gdm/custom.conf +``` + +Розкоментуйте `WaylandEnable=false`: + +```bash +# GDM configuration storage + +[daemon] +WaylandEnable=false + +[security] + +[xdmcp] + +[chooser] + +[debug] +# Uncomment the line below to turn on debugging +#Enable=true +``` + +Перезапустіть службу `gdm`: + +```bash +sudo systemctl restart gdm +``` + +## Встановлення та налаштування x11vnc + +Увімкніть репозиторій EPEL: + +```bash +sudo dnf install epel-release +``` + +Створіть пароль для x11vnc: + +```bash +x11vnc -storepasswd ~/.x11vnc.pwd +``` + +Створіть новий файл за допомогою обраного вами текстового редактора. Це буде використано для створення служби для запуску x11vnc: + +```bash +sudo vim /etc/systemd/system/x11vnc.service +``` + +Скопіюйте та вставте наступний текст у файл, потім напишіть і вийдіть: + +!!! note "Примітка" + +``` +Замініть шлях `rfbauth` шляхом до файлу паролів, який ви створили раніше. Також замініть значення `User` і `Group` на користувача, якому ви збираєтеся надавати віддалену підтримку. +``` + +```bash +[Unit] +Description=Start x11vnc at startup +After=display-manager.service + +[Service] +Type=simple +Environment=DISPLAY=:1 +Environment=XAUTHORITY=/run/user/1000/gdm/Xauthority +ExecStart=/usr/bin/x11vnc -auth /var/lib/gdm/.Xauthority -forever -loop -noxdamage -repeat -rfbauth /home/server/.x11vnc.pwd -rfbport 5900 -shared +User=server +Group=server + +[Install] +WantedBy=multi-user.target +``` + +Увімкніть і запустіть службу x11vnc: + +```bash +sudo systemctl enable --now x11vnc.service +``` + +## Підключення до сервера VNC з робочої станції Rocky + +### Встановіть репозиторій EPEL: + +```bash +sudo dnf install epel-release +``` + +### Встановіть клієнт VNC + +Встановіть TigerVNC. Сервер не використовується, але ви будете використовувати клієнта: + +```bash +sudo dnf install tigervnc +``` + +### Створіть тунель SSH + +![The ssh command in a terminal window](images/x11vnc_plus_ssh_lan_images/vnc_ssh_tunnel.webp) + +Створіть тунель SSH для безпечного підключення до сервера VNC: + +```bash +ssh -L 5900:localhost:5900 REMOTEIP +``` + +### Запустіть програму перегляду VNC + +Відкрийте засіб перегляду VNC за допомогою такої команди: + +```bash +vncviewer +``` + +![TigerVNC viewer](images/x11vnc_plus_ssh_lan_images/vnc_viewer.webp) + +Підключіться до сервера VNC, ввівши 127.0.0.1 або localhost у TigerVNC і підключіться. + +![TigerVNC viewer password prompt](images/x11vnc_plus_ssh_lan_images/vnc_viewer_password.webp) + +Введіть пароль x11vnc, який ви створили раніше. + +## Висновок + +![TigerVNC viewer connected to an X session](images/x11vnc_plus_ssh_lan_images/x11vnc_over_ssh_lan_conclusion.webp) + +Ви успішно налаштували сервер x11vnc і підключилися до нього за допомогою клієнта TigerVNC. Це рішення ідеально підходить для віддаленої підтримки, оскільки воно використовує той самий сеанс X, що й користувач, що забезпечує безперебійну підтримку. diff --git a/docs/desktop/printing/brother-all-in-one.uk.md b/docs/desktop/printing/brother-all-in-one.uk.md new file mode 100644 index 0000000000..720d2e4b49 --- /dev/null +++ b/docs/desktop/printing/brother-all-in-one.uk.md @@ -0,0 +1,83 @@ +--- +title: Встановлення та налаштування принтера Brother All-in-One +author: Joseph Brinkman +contributors: Steven Spencer +tested with: 9.4 +tags: + - робочий стіл + - підтримка принтера +--- + +## Вступ + +Друк і сканування за допомогою багатофункціонального принтера Brother можливе в Linux завдяки стороннім драйверам принтера та сканера Brother «все в одному». + +!!! info "примітка" + +``` +Процедуру перевірено на Brother MFC-J480DW. +``` + +## Передумови та припущення + +- Робоча станція Rocky 9.4 +- привілеї `sudo` +- Універсальний принтер і сканер Brother + +У цьому посібнику передбачається, що ваш принтер доступний із вашої робочої станції через пряме з’єднання USB або LAN (локальна мережа). Підключення принтера до локальної мережі виходить за межі цієї статті. + +## Додавання принтера в GNOME + +1. Відкрийте ++"Settings"++ +2. У меню зліва натисніть ++"Printers"++ +3. Зверніть увагу на банер у верхній частині вікна з написом «Unlock to Change Settings». +4. Натисніть ++"Unlock"++ і введіть облікові дані `sudo`. +5. Натисніть ++"Add"++ + +Після натискання ++"Add"++ ++"Settings"++ почне сканування принтерів. Якщо ваш принтер не відображається, але ви знаєте його IP-адресу в локальній мережі, введіть IP-адресу вручну. Підключення принтера до домашньої мережі виходить за рамки цієї статті. + +Відкриється вікно програмного забезпечення, яке намагається знайти та встановити драйвери принтера. Як правило, це не вдасться. Ви повинні перейти на веб-сайт Brother, щоб установити додаткові драйвери. + +## Завантаження та встановлення драйверів + +[Інструкції зі встановлення сценарію встановлення драйвера Brother:](https://support.brother.com/g/b/downloadlist.aspx?\&c=us\&lang=en\&prod=mfcj480dw_us_eu_as\&os=127){target="_blank"} + +1. [Завантажте сценарій bash для драйвера принтера Brother MFC-J480DW](https://support.brother.com/g/b/downloadtop.aspx?c=us\&lang=en\&prod=mfcj480dw_us_eu_as){target="_blank"} + +2. Відкрийте вікно терміналу. + +3. Перейдіть до каталогу, куди ви завантажили файл на останньому кроці. напр. `cd Downloads` + +4. Введіть цю команду, щоб розпакувати завантажений файл: + + ```bash + gunzip linux-brprinter-installer-*.*.*-*.gz + ``` + +5. Отримайте авторизацію суперкористувача за допомогою команди `su` або `sudo su`. + +6. Запустіть інструмент: + + ```bash + bash linux-brprinter-installer-*.*.*-* Brother machine name + ``` + +7. Розпочнеться установка драйвера. Дотримуйтеся вказівок на екрані встановлення. + +Процес встановлення може зайняти деякий час. Зачекайте, доки він завершиться. Після завершення ви можете надіслати тестовий друк. + +## Підтримка сканера + +Xsane — це утиліта для сканування, яка надає графічний інтерфейс користувача для сканування. Вона має пакети, доступні з репозиторію appstream, які не потребують додаткового налаштування. + +```bash +sudo dnf install sane-backends sane-frontends xsane +``` + +Графічний інтерфейс Xsane виглядає лякаюче, але просте сканування є простим. Коли ви запускаєте Xsane, з’являється вікно з кнопкою, де ви можете ++"Acquire a preview"++. Буде зроблено попередній перегляд сканованого зображення. Після завершення сканування натисніть кнопку ++"Start"++ у головному меню. + +Щоб отримати докладніший посібник із xsane, прочитайте цю [статтю математичного факультету Кембриджського університету](https://www.maths.cam.ac.uk/computing/printing/xsane){target="_blank"} + +## Висновок + +Після встановлення необхідних драйверів Brother і Xsane ви зможете друкувати та сканувати на своєму універсальному принтері та сканері Brother. diff --git a/docs/gemstones/containers/podman.uk.md b/docs/gemstones/containers/podman.uk.md index 3d237d8ee6..f3bcdf6d0c 100644 --- a/docs/gemstones/containers/podman.uk.md +++ b/docs/gemstones/containers/podman.uk.md @@ -40,7 +40,7 @@ podman run -d -p 8080:80 nextcloud ### Використання `quadlet` -Починаючи з версії 4.4 Podman постачається з [Quadlet](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html) – генератором systemd. Його можна використовувати для генерації файлів модулів для безкорінних і кореневих системних служб. +Починаючи з версії 4.4, Podman постачається з [Quadlet](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html), генератором systemd, який може генерувати файли модулів rootless та rootful systemd. Можна розміщувати файли квадлетів для кореневих служб в @@ -53,7 +53,7 @@ podman run -d -p 8080:80 nextcloud - `/etc/containers/systemd/users/$(UID)` - `/etc/containers/systemd/users/` -Хоча файли окремих контейнерів, pod, image, network, volume і kube також підтримуються, давайте зосередимося на нашому прикладі Nextcloud. Створіть новий файл ~/.config/containers/systemd/nextcloud.cotainer із таким вмістом: +Хоча окремі контейнери, модулі, зображення, мережі, томи та файли kube підтримуються, давайте зосередимося на нашому прикладі Nextcloud. Створіть новий файл ~/.config/containers/systemd/nextcloud.cotainer із таким вмістом: ```systemd [Container] diff --git a/docs/gemstones/torsocks.fr.md b/docs/gemstones/torsocks.fr.md index f3871771e3..5c633ae614 100644 --- a/docs/gemstones/torsocks.fr.md +++ b/docs/gemstones/torsocks.fr.md @@ -26,7 +26,7 @@ Les options courantes de la commande `torsocks` suivent et, dans des circonstanc | -p PASS | Indique le mot de passe de SOCKS5 | | -a ADDRESS | Indique l'adresse du serveur SOCKS5 | | -P PORT | Indique le port du serveur SOCKS5 | -| -i | Activation de l'isolation de Tor | +| -i | Activation de l'isolation de `Tor` | Un exemple (redacted) de sortie de l'IP checker [icanhazip.com](https://icanhazip.com/) via `torsocks`: diff --git a/docs/guides/cms/cloud_server_using_nextcloud.uk.md b/docs/guides/cms/cloud_server_using_nextcloud.uk.md index b8d8564e4d..26c275e540 100644 --- a/docs/guides/cms/cloud_server_using_nextcloud.uk.md +++ b/docs/guides/cms/cloud_server_using_nextcloud.uk.md @@ -37,11 +37,11 @@ Nextcloud пропонує хмару з відкритим вихідним к ### Встановлення та налаштування репозиторіїв і модулів -Для цієї інсталяції нам знадобляться два репозиторії. Нам потрібно встановити EPEL (додаткові пакети для Enterprise Linux) і репозиторій Remi для PHP 8.0 +Для цієї інсталяції нам знадобляться два репозиторії. Нам потрібно встановити EPEL (додаткові пакети для Enterprise Linux) і репозиторій Remi для PHP 8.3 !!! note "Примітка" - Потрібна мінімальна версія PHP 7.3 або 7.4, а версія Rocky Linux 7.4 не містить усіх пакетів, необхідних Nextcloud. Натомість ми збираємося використовувати PHP 8.0 із сховища Remi. + Потрібна мінімальна версія PHP 7.3 або 7.4, а версія Rocky Linux 7.4 не містить усіх пакетів, необхідних Nextcloud. Натомість ми збираємося використовувати PHP 8.3 із сховища Remi. Щоб встановити EPEL запустіть: @@ -79,16 +79,18 @@ php remi-7.3 common [d], devel, minimal php remi-7.4 common [d], devel, minimal PHP scripting language php remi-8.0 common [d], devel, minimal PHP scripting language php remi-8.1 common [d], devel, minimal PHP scripting language +php remi-8.2 common [d], devel, minimal PHP scripting language +php remi-8.3 common [d], devel, minimal PHP scripting language Hint: [d]efault, [e]nabled, [x]disabled, [i]nstalled ``` -Ми хочемо взяти найновіший PHP, сумісний з Nextcloud, який на даний момент є 8.0, тому ми ввімкнемо цей модуль, виконавши: +Ми хочемо взяти найновіший PHP, сумісний з Nextcloud, який на даний момент є 8.3, тому ми ввімкнемо цей модуль, виконавши: ```bash -dnf module enable php:remi-8.0 +dnf module enable php:remi-8.3 ``` -Щоб побачити, як це змінює вихід списку модулів, запустіть команду списку модулів знову, і ви побачите «[e]» поруч із 8.0: +Щоб побачити, як це змінює вихід списку модулів, запустіть команду списку модулів знову, і ви побачите «[e]» поруч із 8.3: ```bash dnf module list php @@ -97,7 +99,7 @@ dnf module list php І результат знову той самий, за винятком цього рядка: ```bash -php remi-8.0 [e] common [d], devel, minimal PHP scripting language +php remi-8.3 [e] common [d], devel, minimal PHP scripting language ``` ### Встановлення пакетів @@ -105,7 +107,7 @@ php remi-8.0 [e] common [d], devel, minimal У нашому прикладі використовуються Apache і mariadb, тому, щоб встановити те, що нам потрібно, нам просто потрібно зробити наступне: ```bash -dnf install httpd mariadb-server vim wget zip unzip libxml2 openssl php81-php php81-php-ctype php81-php-curl php81-php-gd php81-php-iconv php81-php-json php81-php-libxml php81-php-mbstring php81-php-openssl php81-php-posix php81-php-session php81-php-xml php81-php-zip php81-php-zlib php81-php-pdo php81-php-mysqlnd php81-php-intl php81-php-bcmath php81-php-gmp +dnf install httpd mariadb-server vim wget zip unzip libxml2 openssl php83-php php83-php-ctype php83-php-curl php83-php-gd php83-php-iconv php83-php-json php83-php-libxml php83-php-mbstring php83-php-openssl php83-php-posix php83-php-session php83-php-xml php83-php-zip php83-php-zlib php83-php-pdo php83-php-mysqlnd php83-php-intl php83-php-bcmath php83-php-gmp ``` ### Конфігурація @@ -174,7 +176,7 @@ mkdir -p /var/www/sub-domains/com.yourdomain.com/html Нам потрібно встановити часовий пояс для PHP. Для цього відкрийте php.ini за допомогою обраного вами текстового редактора: ```bash -vi /etc/opt/remi/php81/php.ini +vi /etc/opt/remi/php83/php.ini ``` Потім знайдіть рядок: diff --git a/docs/guides/containers/podman_guide.uk.md b/docs/guides/containers/podman_guide.uk.md index 26709ee031..16c5b60153 100644 --- a/docs/guides/containers/podman_guide.uk.md +++ b/docs/guides/containers/podman_guide.uk.md @@ -1,14 +1,14 @@ --- title: Podman author: Neel Chauhan, Antoine Le Morvan -contributors: Steven Spencer, Ganna Zhyrnova +contributors: Steven Spencer, Ganna Zhyrnova, Christian Steinert date: 2024-03-07 tags: - docker - podman --- -# Вступ +## Вступ !!! note "Примітка" @@ -107,15 +107,90 @@ podman run -d -p 8080:80 nextcloud Ви отримаєте підказку вибрати реєстр контейнерів для завантаження. У нашому прикладі ви будете використовувати `docker.io/library/nextcloud:latest`. -Щойно ви завантажите контейнер Nextcloud, він запуститься. +Коли ви завантажите образ Nextcloud, він запуститься. Введіть **ip_address:8080** у своєму веб-браузері (за умови, що ви відкрили порт у `firewalld`) і налаштуйте Nextcloud: ![Nextcloud in container](../../gemstones/images/podman_nextcloud.png) +!!! tip "Підказка" + +``` +Щоб стежити за виведенням журналу останнього створеного контейнера, використовуйте `podman logs -lf`. `-l` вказує на використання останнього створеного контейнера, тоді як `-f` вказує на відстеження журналів у міру їх створення. Натисніть Ctrl+C, щоб зупинити виведення журналу. +``` + ## Запуск контейнерів як служб systemd -Як згадувалося, ви можете запускати контейнери Podman як служби `systemd`. Давайте тепер зробимо це за допомогою Nextcloud. Запустіть: +### Використання `quadlet` + +Починаючи з версії 4.4 Podman постачається з [Quadlet](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html) – генератором systemd. Його можна використовувати для генерації файлів модулів для безкорінних і кореневих системних служб. + +Розмістіть файли Quadlet для кореневих служб у: + +- `/etc/containers/systemd/` +- `/usr/share/containers/systemd/` + +Розмістіть безкореневі файли в будь-якому з: + +- `$XDG_CONFIG_HOME/containers/systemd/` або `~/.config/containers/systemd/` +- `/etc/containers/systemd/users/$(UID)` +- `/etc/containers/systemd/users/` + +Окрім окремих контейнерів, підтримуються файли pod, image, network, volume і kube. Давайте зосередимося на нашому прикладі Nextcloud. Створіть новий файл ~/.config/containers/systemd/nextcloud.cotainer із таким вмістом: + +```systemd +[Container] +Image=nextcloud +PublishPort=8080:80 +``` + +Доступно [багато інших варіантів](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html#container-units-container). + +Щоб запустити генератор і повідомити systemd про запуск нової служби: + +```bash +systemctl --user daemon-reload +``` + +Щоб запустити службу, виконайте такі дії: + +```bash +systemctl --user start nextcloud.service +``` + +!!! note "Примітка" + +``` +Якщо ви створили файл в одному з каталогів для кореневих служб, опустіть позначку `--user`. +``` + +Щоб автоматично запускати контейнер після запуску системи або входу користувача, ви можете додати ще один розділ до свого файлу `nextcloud.container`: + +```systemd +[Install] +WantedBy=default.target +``` + +Потім знову запустіть генератор і ввімкніть службу: + +```bash +systemctl --user daemon-reload; +systemctl --user enable nextcloud.service; +``` + +Підтримуються інші типи файлів: pod, том, мережа, зображення та kube. [Pods](https://docs.podman.io/en/latest/markdown/podman-systemd.unit.5.html#pod-units-pod), наприклад, можна використовувати для групування контейнерів – згенерованого systemd служби та їхні залежності (створити pod перед контейнерами) автоматично керуються systemd. + +### Використання `podman generate systemd` + +Podman додатково надає підкоманду `generate systemd`. Використовуйте цю підкоманду для створення службових файлів `systemd`. + +!!! warning "Важливо" + +``` +`generate systemd` не підтримується і не матиме подальших функцій. Рекомендовано використовувати Quadlet. +``` + +Давайте тепер зробимо це за допомогою Nextcloud. Запустіть: ```bash podman ps @@ -140,13 +215,13 @@ systemctl enable nextcloud Коли ваша система перезавантажиться, Nextcloud перезапуститься в Podman. -## DockerFiles +## Containerfiles -DockerFile — це файл, який використовується Docker для створення власних зображень контейнерів. Оскільки Podman повністю сумісний з Dockerfile, ви можете створювати образи контейнерів за допомогою Podman так само, як і з Docker. +Containerfile — це файл, який використовується Podman для створення зображень контейнерів. Containerfiles використовують той самий синтаксис, що й файли Docker, тож ви можете створювати зображення контейнерів за допомогою Podman так само, як і за допомогою Docker. -### Веб-сервер із DockerFile +### Веб-сервер із Containerfile -Ви створите сервер `http` на основі Rocky Linux 9. +Ви створите сервер `http` на основі RockyLinux 9. Створіть папку, присвячену нашому зображенню: @@ -160,7 +235,7 @@ mkdir myrocky && cd myrocky echo "Welcome to Rocky" > index.html ``` -Створіть файл Dockerfile із таким вмістом: +Створіть файл `Containerfile` з таким вмістом: ```text # Use the latest rockylinux image as a start @@ -243,7 +318,7 @@ CONTAINER ID IMAGE COMMAND CREATED STA 282c09eecf84 localhost/myrockywebserver:latest /sbin/init 16 seconds ago Up 16 seconds 0.0.0.0:8080->80/tcp rockywebserver ``` -Ви запустили образ Podman у режимі демона (`-p`) і назвали його `rockywebserver` (параметр `--name`). +Ви запустили образ Podman у режимі демона (`-d`) і назвали його `rockywebserver` (параметр `--name`). Ви перенаправили порт 80 (захищений) на порт 8080 за допомогою параметра `-p`. Перевірте, чи прослуховує порт: @@ -265,6 +340,12 @@ Welcome to Rocky podman stop rockywebserver && podman rm rockywebserver ``` +!!! tip "Підказка" + +``` +Ви можете додати перемикач `--rm`, щоб автоматично видалити контейнер після його зупинки. +``` + Якщо ви перезапустите процес збирання, `podman` використовуватиме кеш на кожному кроці збирання: ```bash @@ -305,3 +386,53 @@ podman system prune -a -f | `-a` | Видаляє всі невикористовувані дані, а не лише зовнішні для Podman | | `-f` | Немає запиту на підтвердження | | `--volumes` | Prune volumes | + +## Pods + +Pods — це спосіб групувати контейнери разом. Контейнери в модулі мають спільні параметри, наприклад монтування, розподіл ресурсів або зіставлення портів. + +У Podman ви керуєте контейнерами за допомогою підкоманди `podman pod`, подібної до багатьох команд Podman: + +| Команда | Опис | +| ------- | ---------------------------------------------------------------------------------------------------------------------- | +| clone | Створює копію існуючого модуля. | +| create | Створює новий пакет. | +| exists | Перевіряє наявність пакета в локальному сховищі. | +| inspect | Відображає інформацію, що описує контейнер. | +| kill | Вбиває основний процес кожного контейнера в одному або кількох контейнерах. | +| logs | Відображає журнали для модуля з одним або кількома контейнерами. | +| pause | Призупиняє один або кілька модулів. | +| prune | Видаляє всі зупинені стручки та їхні контейнери. | +| ps | Роздруковує інформацію про pods. | +| restart | Перезапускає один або кілька модулів. | +| rm | Видаляє одну або кілька зупинених коробок і контейнерів. | +| start | Запускає один або кілька контейнерів. | +| stats | Відображає прямий потік статистики використання ресурсів для контейнерів в одному або кількох пакетах. | +| stop | Зупиняє один або кілька контейнерів. | +| top | Відображає запущені процеси контейнерів у модулі. | +| unpause | Відновлює паузу одного або кількох модулів. | + +Контейнери, згруповані в pod, можуть отримувати доступ один до одного за допомогою localhost. Це корисно, наприклад, під час налаштування Nextcloud із спеціальною базою даних, наприклад Postgres. Nextcloud може отримати доступ до бази даних, але база даних не обов’язково має бути доступна поза контейнерами. + +Щоб створити пакет, що містить Nextcloud і виділену базу даних, виконайте наступне: + +```bash +# Create the pod with a port mapping +podman pod create --name nextcloud -p 8080:80 + +# Add a Nextcloud container to the pod – the port mapping must not be specified again! +podman create --pod nextcloud --name nextcloud-app nextcloud + +# Add a Postgres database. This container has a postgres specific environment variable set. +podman create --pod nextcloud --name nextcloud-db -e POSTGRES_HOST_AUTH_METHOD=trust postgres +``` + +Щоб запустити щойно створений модуль, виконайте: + +```bash +podman pod start nextcloud +``` + +Тепер ви можете налаштувати Nextcloud за допомогою локальної бази даних: + +![Nextcloud setting up a database](img/podman_nextcloud_db_setup.png) diff --git a/docs/guides/contribute/localdocs/mkdocs_venv.uk.md b/docs/guides/contribute/localdocs/mkdocs_venv.uk.md index 90529261a9..3bfac0c59d 100644 --- a/docs/guides/contribute/localdocs/mkdocs_venv.uk.md +++ b/docs/guides/contribute/localdocs/mkdocs_venv.uk.md @@ -2,7 +2,7 @@ title: Метод Python VENV author: Franco Colussi contributors: Steven Spencer, Ganna Zhyrnova -tested_with: 8.7, 9.1 +tested_with: 8.7, 9.1, 9.4 tags: - mkdocs - тестування diff --git a/docs/guides/dns/knot_authoritative_dns.uk.md b/docs/guides/dns/knot_authoritative_dns.uk.md new file mode 100644 index 0000000000..c16b40a302 --- /dev/null +++ b/docs/guides/dns/knot_authoritative_dns.uk.md @@ -0,0 +1,132 @@ +--- +title: Knot Authoritative DNS +author: Neel Chauhan +contributors: Steven Spencer, Ganna Zhyrnova +tested_with: 9.4 +tags: + - dns +--- + +Альтернатива BIND, [Knot DNS](https://www.knot-dns.cz/), є сучасним офіційним DNS-сервером, який підтримується чеським реєстром доменів [CZ.NIC](https://www. nic.cz/). + +## Передумови та припущення + +- Сервер під керуванням Rocky Linux +- Можливість використання _firewalld_ для створення правил брандмауера +- Доменне ім’я або внутрішній рекурсивний DNS-сервер вказує на ваш авторитетний DNS-сервер + +## Вступ + +Зовнішні або загальнодоступні DNS-сервери відображають імена хостів на IP-адреси, а у випадку записів PTR (відомих як «вказівник» або «зворотний»), відображають IP-адреси в імені хоста. Це важлива частина Інтернету. Завдяки цьому ваш поштовий сервер, веб-сервер, FTP-сервер або багато інших серверів і служб працюють належним чином, незалежно від того, де ви знаходитесь. + +## Встановлення та ввімкнення Knot + +Спочатку встановіть EPEL: + +```bash +dnf install epel-release +``` + +Далі встановіть Knot: + +```bash +dnf install knot +``` + +## Налаштування Knot + +Перш ніж вносити зміни в будь-який конфігураційний файл, перемістіть вихідний встановлений робочий файл `knot.conf`: + +```bash +mv /etc/knot/knot.conf /etc/knot/knot.conf.orig +``` + +Це допоможе в майбутньому, якщо станеться введення помилок у файл конфігурації. _Завжди_ варто зробити резервну копію перед внесенням змін. + +Відредагуйте файл _knot.conf_. Автор використовує _vi_, але ви можете замінити свій улюблений редактор командного рядка: + +```bash +vi /etc/knot/knot.conf +``` + +Вставте наступне: + +```bash +server: + listen: 0.0.0.0@53 + listen: ::@53 + +zone: + - domain: example.com + storage: /var/lib/knot/zones + file: example.com.zone + +log: + - target: syslog + any: info +``` + +Замініть `example.com` ім'ям домену, для якого ви запускаєте сервер імен. + +Далі створіть файли зони: + +```bash +mkdir /var/lib/knot/zones +vi /var/lib/knot/zones/example.com.zone +``` + +Файли зони DNS сумісні з BIND. У файл вставте: + +```bash +$TTL 86400 ; How long should records last? +; $TTL used for all RRs without explicit TTL value +$ORIGIN example.com. ; Define our domain name +@ 1D IN SOA ns1.example.com. hostmaster.example.com. ( + 2024061301 ; serial + 3h ; refresh duration + 15 ; retry duration + 1w ; expiry duration + 3h ; nxdomain error ttl + ) + IN NS ns1.example.com. ; in the domain + IN MX 10 mail.another.com. ; external mail provider + IN A 172.20.0.100 ; default A record +; server host definitions +ns1 IN A 172.20.0.100 ; name server definition +www IN A 172.20.0.101 ; web server definition +mail IN A 172.20.0.102 ; mail server definition +``` + +Якщо вам потрібна допомога з налаштуванням файлів зон у стилі BIND, Oracle має [хороший вступ до файлів зон](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm). + +Збережіть зміни. + +## Включення Knot + +Далі дозвольте порти DNS у `firewalld` і ввімкніть Knot DNS: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now knot +``` + +Перевірте дозвіл DNS за допомогою команди `host`: + +```bash +% host example.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +example.com has address 172.20.0.100 +example.com mail is handled by 10 mail.another.com. +% +``` + +## Висновок + +Хоча більшість людей використовують сторонні служби для DNS, є сценарії, коли бажано самостійно розмістити DNS. Наприклад, телекомунікаційні, хостингові та соціальні медіа компанії розміщують багато записів DNS, де розміщені послуги є небажаними. + +Knot — це один із багатьох інструментів з відкритим кодом, які роблять можливим розміщення DNS. Вітаємо, у вас є власний DNS-сервер! diff --git a/docs/guides/dns/nsd_authoritative_dns.uk.md b/docs/guides/dns/nsd_authoritative_dns.uk.md new file mode 100644 index 0000000000..bbed0f9f06 --- /dev/null +++ b/docs/guides/dns/nsd_authoritative_dns.uk.md @@ -0,0 +1,122 @@ +--- +title: NSD Authoritative DNS +author: Neel Chauhan +contributors: Steven Spencer, Ganna Zhyrnova +tested_with: 9.4 +tags: + - dns +--- + +Альтернативою BIND, [NSD](https://www.nlnetlabs.nl/projects/nsd/about/) (Name Server Daemon) є сучасний авторитетний сервер DNS, який підтримується [NLnet Labs](https:// www.nlnetlabs.nl/). + +## Передумови та припущення + +- Сервер під керуванням Rocky Linux +- Можливість використання `firewalld` для створення правил брандмауера +- Доменне ім’я або внутрішній рекурсивний DNS-сервер вказує на ваш авторитетний DNS-сервер + +## Вступ + +Зовнішні або загальнодоступні DNS-сервери відображають імена хостів на IP-адреси, а у випадку записів PTR (відомих як «вказівник» або «зворотний»), відображають IP-адреси в імені хоста. Це важлива частина Інтернету. Завдяки цьому ваш поштовий сервер, веб-сервер, FTP-сервер або багато інших серверів і служб працюють належним чином, незалежно від того, де ви знаходитесь. + +## Встановлення та включення NSD + +Спочатку встановіть EPEL: + +```bash +dnf install epel-release +``` + +Далі встановіть NSD: + +```bash +dnf install nsd +``` + +## Налаштування NSD + +Перш ніж вносити зміни до будь-якого конфігураційного файлу, скопіюйте оригінальний встановлений робочий файл `nsd.conf`: + +```bash +cp /etc/nsd/nsd.conf /etc/nsd/nsd.conf.orig +``` + +Це допоможе в майбутньому, якщо станеться введення помилок у файл конфігурації. _Завжди_ варто зробити резервну копію перед внесенням змін. + +Відредагуйте файл _nsd.conf_. Автор використовує _vi_, але ви можете замінити свій улюблений редактор командного рядка: + +```bash +vi /etc/nsd/nsd.conf +``` + +Перейдіть униз і вставте наступне: + +```bash +zone: + name: example.com + zonefile: /etc/nsd/example.com.zone +``` + +Замініть `example.com` ім'ям домену, для якого ви запускаєте сервер імен. + +Далі створіть файли зони: + +```bash +vi /etc/nsd/example.com.zone +``` + +Файли зони DNS сумісні з BIND. У файл вставте: + +```bash +$TTL 86400 ; How long should records last? +; $TTL used for all RRs without explicit TTL value +$ORIGIN example.com. ; Define our domain name +@ 1D IN SOA ns1.example.com. hostmaster.example.com. ( + 2024061301 ; serial + 3h ; refresh duration + 15 ; retry duration + 1w ; expiry duration + 3h ; nxdomain error ttl + ) + IN NS ns1.example.com. ; in the domain + IN MX 10 mail.another.com. ; external mail provider + IN A 172.20.0.100 ; default A record +; server host definitions +ns1 IN A 172.20.0.100 ; name server definition +www IN A 172.20.0.101 ; web server definition +mail IN A 172.20.0.102 ; mail server definition +``` + +Якщо вам потрібна допомога з налаштуванням файлів зон у стилі BIND, Oracle має [хороший вступ до файлів зон](https://docs.oracle.com/en-us/iaas/Content/DNS/Reference/formattingzonefile.htm). + +Збережіть зміни. + +## Включення NSD + +Далі дозвольте порти DNS у `firewalld` і ввімкніть NSD: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now nsd +``` + +Перевірте дозвіл DNS за допомогою команди `host`: + +```bash +% host example.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +example.com has address 172.20.0.100 +example.com mail is handled by 10 mail.another.com. +% +``` + +## Висновок + +Більшість людей використовують сторонні служби для DNS. Однак є сценарії, коли бажано самостійно розмістити DNS. Наприклад, телекомунікаційні, хостингові та соціальні медіа компанії розміщують багато записів DNS, де розміщені послуги є небажаними. + +NSD є одним із багатьох інструментів з відкритим кодом, які роблять можливим розміщення DNS. Вітаємо, у вас є власний DNS-сервер! diff --git a/docs/guides/dns/unbound_recursive_dns.uk.md b/docs/guides/dns/unbound_recursive_dns.uk.md new file mode 100644 index 0000000000..02803ea2ae --- /dev/null +++ b/docs/guides/dns/unbound_recursive_dns.uk.md @@ -0,0 +1,100 @@ +--- +title: Незв'язаний рекурсивний DNS +author: Neel Chauhan +contributors: Steven Spencer, Ganna Zhyrnova +tested_with: 9.4 +tags: + - dns +--- + +Альтернативою BIND, [Unbound](https://www.nlnetlabs.nl/projects/unbound/about/) є сучасний перевіряючий, рекурсивний і кешуючий DNS-сервер, який підтримується [NLnet Labs](https://www. nlnetlabs.nl/). + +## Передумови та припущення + +- Сервер під керуванням Rocky Linux +- Можливість використання `firewalld` для створення правил брандмауера + +## Вступ + +Існує два типи DNS-серверів: авторитетні та рекурсивні. Якщо авторитетні DNS-сервери повідомляють про зону DNS, рекурсивні сервери вирішують запити від імені клієнтів, пересилаючи їх до Інтернет-провайдера або загальнодоступного DNS-розпізнувача або кореневих зон для більших серверів. + +Наприклад, на вашому домашньому маршрутизаторі, ймовірно, працює вбудований рекурсивний DNS-розпізнавач, який пересилає дані до вашого провайдера чи загальнодоступного DNS-сервера, який також є рекурсивним DNS-сервером. + +## Встановлення та ввімкнення Unbound + +Встановлення Unbound: + +```bash +dnf install unbound +``` + +## Налаштування Unbound + +Перш ніж вносити зміни до будь-якого конфігураційного файлу, перемістіть вихідний встановлений робочий файл `unbound.conf`: + +```bash +cp /etc/unbound/unbound.conf /etc/unbound/unbound.conf.orig +``` + +Це допоможе в майбутньому, якщо станеться введення помилок у файл конфігурації. _Завжди_ варто зробити резервну копію перед внесенням змін. + +Відредагуйте файл _unbound.conf_. Автор використовує _vi_, але ви можете замінити свій улюблений редактор командного рядка: + +```bash +vi /etc/unbound/unbound.conf +``` + +Вставте наступне: + +```bash +server: + interface: 0.0.0.0 + interface: :: + access-control: 192.168.0.0/16 allow + access-control: 2001:db8::/64 allow + +forward-zone: + name: "." + forward-addr: 1.0.0.1@53 + forward-addr: 1.1.1.1@53 +``` + +Замініть `192.168.0.0/16` і `2001:db8::/64` на підмережі, для яких ви вирішуєте запити DNS. Збережіть зміни. + +### Придивляючись ближче + +- `interface` позначає інтерфейси (IPv4 або IPv6), на яких ви хочете прослуховувати запити DNS. Ми прослуховуємо всі інтерфейси з «0.0.0.0» і «::». +- `access-control` вказує, з яких підмереж (IPv4 або IPv6) ви хочете дозволити DNS-запити. Ми дозволяємо запити з `192.168.0.0/16` і `2001:db8::/64`. +- `forward-addr` визначає сервери, на які ми будемо пересилати. Ми пересилаємо до Cloudflare 1.1.1.1. + +## Увімкнення Unbound + +Далі дозвольте порти DNS у `firewalld` і ввімкніть Unbound: + +```bash +firewall-cmd --add-service=dns --zone=public +firewall-cmd --runtime-to-permanent +systemctl enable --now unbound +``` + +Перевірте дозвіл DNS за допомогою команди `host`: + +```bash +$ host google.com 172.20.0.100 +Using domain server: +Name: 172.20.0.100 +Address: 172.20.0.100#53 +Aliases: + +google.com has address 142.251.215.238 +google.com has IPv6 address 2607:f8b0:400a:805::200e +google.com mail is handled by 10 smtp.google.com. +``` + +% + +## Висновок + +Більшість людей використовують DNS-розпізнавач свого домашнього маршрутизатора або загальнодоступні DNS-розпізначі, якими керують Інтернет-провайдери та технологічні компанії. У домашніх лабораторіях і великих мережах стандартним є запуск загальномережевого резолвера, щоб зменшити затримку та мережеве навантаження шляхом кешування запитів DNS для часто запитуваних веб-сайтів, таких як Google. Загальномережний резолвер також увімкне інтрамережі, такі як SharePoint і Active Directory. + +Unbound — це один із багатьох інструментів із відкритим вихідним кодом, які роблять можливим вирішення DNS. Вітаємо, у вас є власний DNS-розпізнавач! diff --git a/docs/guides/file_sharing/samba_file_share.uk.md b/docs/guides/file_sharing/samba_file_share.uk.md index 65026f9e11..9ce200f259 100644 --- a/docs/guides/file_sharing/samba_file_share.uk.md +++ b/docs/guides/file_sharing/samba_file_share.uk.md @@ -1,7 +1,7 @@ --- title: Спільний доступ до файлів Samba Windows author: Neel Chauhan -contributors: Steven Spencer +contributors: Steven Spencer, Ganna Zhyrnova tested_with: 9.4 tags: - передача файлів diff --git a/docs/guides/file_sharing/transmission_daemon.uk.md b/docs/guides/file_sharing/transmission_daemon.uk.md index dad57a74d3..b04a13b3cb 100644 --- a/docs/guides/file_sharing/transmission_daemon.uk.md +++ b/docs/guides/file_sharing/transmission_daemon.uk.md @@ -103,7 +103,7 @@ firewall-cmd --permanent --zone=public --add-port=9091/tcp firewall-cmd --runtime-to-permanent ``` -Якщо ви не працюєте за NAT-PMP, маршрутизатором із підтримкою uPNP або підключені без NAT, вам потрібно перенаправити порт BitTorrent («12345» у нашому прикладі). Кожен роутер різний, але як приклад на авторському роутері MikroTik: +Якщо ви не перебуваєте за маршрутизатором із підтримкою NAT-PMP або UPnP або підключені без NAT, вам потрібно перенаправити порт BitTorrent («12345» у нашому прикладі). Кожен роутер різний, але як приклад на авторському роутері MikroTik: ```bash /ip firewall nat add action=dst-nat chain=dstnat dst-port=12345 in-interface=ether1 protocol=tcp to-addresses=SERVER_IP to-ports=12345 diff --git a/docs/guides/security/ssh_ca_key_signing.uk.md b/docs/guides/security/ssh_ca_key_signing.uk.md index 8b77336d7a..4d518997d1 100644 --- a/docs/guides/security/ssh_ca_key_signing.uk.md +++ b/docs/guides/security/ssh_ca_key_signing.uk.md @@ -1,7 +1,7 @@ --- title: Центри сертифікації SSH і підписування ключів author: Julian Patocki -contributors: Steven Spencer +contributors: Steven Spencer, Ganna Zhyrnova tags: - безпека - ssh diff --git a/docs/guides/virtualization/vmware_tools.fr.md b/docs/guides/virtualization/vmware_tools.fr.md index 8784bc3641..dddc4e374f 100644 --- a/docs/guides/virtualization/vmware_tools.fr.md +++ b/docs/guides/virtualization/vmware_tools.fr.md @@ -44,7 +44,7 @@ Redémarrez le système : sudo shutdown -r now ``` -## Monter VMware Tools +## Montage de VMware Tools™ ### Monter VMware Tools dans le cadre de l'interface graphique diff --git a/docs/release_notes/8_7.fr.md b/docs/release_notes/8_7.fr.md index 8ccf08418a..b339ca242a 100644 --- a/docs/release_notes/8_7.fr.md +++ b/docs/release_notes/8_7.fr.md @@ -105,11 +105,11 @@ Pour plus d'informations sur ces changements, visitez la page [amont](https://ac * Les versions GCC 12 et suivantes supportent `_FORTIFY_SOURCE` level 3 * GDB rebasé sur la version 11.2 -#### Module Streams +#### Module-Streams * Nouveau module stream`maven:3.8` -#### Changements supplémentaires +#### Changements Supplémentaires * La configuration du stub resolver DNS supporte maintenant l'option `no-aaaa` * Rust Toolset rebasé sur la version 1.62.1