Skip to content

Commit

Permalink
New Crowdin updates (#2008)
Browse files Browse the repository at this point in the history
* New translations https_rsa_keygen.md (Italian)

* New translations https_rsa_keygen.md (Ukrainian)

* New translations https_rsa_keygen.md (Chinese Simplified)

* New translations nginx-mainline.md (Ukrainian)

* New translations 04-firewall.md (Italian)

* New translations 04-firewall.md (Ukrainian)

* New translations systemd_service_for_python_script.md (Italian)

* New translations systemd_service_for_python_script.md (Ukrainian)
  • Loading branch information
rockylinux-auto authored Apr 14, 2024
1 parent 8c2ab85 commit be8fb3d
Show file tree
Hide file tree
Showing 8 changed files with 65 additions and 48 deletions.
36 changes: 22 additions & 14 deletions docs/books/lxd_server/04-firewall.it.md
Original file line number Diff line number Diff line change
Expand Up @@ -25,13 +25,13 @@ Come per qualsiasi server, è necessario assicurarsi che sia sicuro sia dal mond

Per le regole di _firewalld_, è necessario utilizzare [questa procedura di base](../../guides/security/firewalld.md) o avere familiarità con questi concetti. Le nostre ipotesi sono: Rete LAN 192.168.1.0/24 e un bridge chiamato lxdbr0. Per essere chiari, si potrebbero avere molte interfacce sul server LXD, con una magari rivolta verso la WAN. Si creerà anche una zona per le reti bridged e locali. Questo solo per chiarezza di zona. Gli altri nomi delle zone non sono applicabili. Questa procedura presuppone che si conoscano già le basi di _firewalld_.

```
```bash
firewall-cmd --new-zone=bridge --permanent
```

È necessario ricaricare il firewall dopo aver aggiunto una zona:

```
```bash
firewall-cmd --reload
```

Expand All @@ -45,18 +45,20 @@ Si vuole consentire tutto il traffico dal bridge. È sufficiente aggiungere l'in

Se si desidera creare una zona che consenta tutti gli accessi all'interfaccia o alla sorgente, ma non si vuole specificare alcun protocollo o servizio, è necessario cambiare l'obiettivo da "default" ad "ACCEPT". Lo stesso vale per "DROP" e "REJECT" per un particolare blocco IP per il quale sono state create zone personalizzate. Per essere chiari, la zona "drop" si occuperà di questo aspetto, a patto che non si utilizzi una zona personalizzata.

```
```bash
firewall-cmd --zone=bridge --add-interface=lxdbr0 --permanent
firewall-cmd --zone=bridge --set-target=ACCEPT --permanent
```

Supponendo che non ci siano errori e che tutto funzioni ancora, è sufficiente ricaricare:

```
```bash
firewall-cmd --reload
```

Se ora si elencano le regole con `firewall-cmd --zone=bridge --list-all` si vedrà:

```
```bash
bridge (active)
target: ACCEPT
icmp-block-inversion: no
Expand All @@ -72,22 +74,25 @@ bridge (active)
icmp-blocks:
rich rules:
```

Si noti che si desidera consentire anche l'interfaccia locale. Anche in questo caso, le zone incluse non hanno un nome appropriato. Creare una zona e utilizzare l'intervallo IP di origine per l'interfaccia locale per garantire l'accesso:

```
```bash
firewall-cmd --new-zone=local --permanent
firewall-cmd --reload
```

Aggiungere gli IP di origine per l'interfaccia locale e modificare la destinazione in "ACCEPT":

```
```bash
firewall-cmd --zone=local --add-source=127.0.0.1/8 --permanent
firewall-cmd --zone=local --set-target=ACCEPT --permanent
firewall-cmd --reload
```

Procedere con l'elenco della zona "local" per assicurarsi che le regole siano presenti con `firewall-cmd --zone=local --list all`, che visualizzerà:

```
```bash
local (active)
target: ACCEPT
icmp-block-inversion: no
Expand All @@ -106,23 +111,26 @@ local (active)

Si vuole consentire SSH dalla nostra rete fidata. In questo caso utilizzeremo gli IP di origine e la zona "trusted" integrata. L'obiettivo di questa zona è già "ACCEPT" per impostazione predefinita.

```
```bash
firewall-cmd --zone=trusted --add-source=192.168.1.0/24
```

Aggiungere il servizio alla zona:

```
```bash
firewall-cmd --zone=trusted --add-service=ssh
```

Se tutto funziona, spostare le regole su permanente e ricaricarle:

```
```bash
firewall-cmd --runtime-to-permanent
firewall-cmd --reload
```

L'elenco della zona "fidata" visualizzerà:

```
```bash
trusted (active)
target: ACCEPT
icmp-block-inversion: no
Expand All @@ -141,13 +149,13 @@ trusted (active)

Per impostazione predefinita, la zona "pubblica" è nello stato abilitato e ha SSH consentito. Per motivi di sicurezza, non si vuole che SSH sia consentito nella zona "pubblica". Assicurarsi che le zone siano corrette e che l'accesso al server avvenga tramite uno degli IP della LAN (nel nostro esempio). Se non lo verificate prima di continuare, potreste rimanere bloccati fuori dal server. Quando si è sicuri di avere accesso dall'interfaccia corretta, rimuovere SSH dalla zona "pubblica":

```
```bash
firewall-cmd --zone=public --remove-service=ssh
```

Verificate l'accesso e assicuratevi di non essere bloccati. In caso contrario, spostare le regole su permanenti, ricaricare ed eliminare la zona "pubblica" per garantire la rimozione di SSH:

```
```bash
firewall-cmd --runtime-to-permanent
firewall-cmd --reload
firewall-cmd --zone=public --list-all
Expand Down
36 changes: 22 additions & 14 deletions docs/books/lxd_server/04-firewall.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -25,13 +25,13 @@ tags:

Для правил _firewalld_ вам потрібно використовувати [цю базову процедуру](../../guides/security/firewalld.md) або бути знайомими з цими концепціями. Наші припущення такі: мережа LAN 192.168.1.0/24 і міст під назвою lxdbr0. Щоб було зрозуміло, у вас може бути багато інтерфейсів на вашому сервері LXD, один з яких, можливо, звернений до вашої WAN. Ви також збираєтеся створити зону для мостової та локальної мереж. Це лише для ясності зони. Інші назви зон насправді не застосовуються. Ця процедура передбачає, що ви вже знаєте основи _брандмауера_.

```
```bash
firewall-cmd --new-zone=bridge --permanent
```

Вам потрібно перезавантажити брандмауер після додавання зони:

```
```bash
firewall-cmd --reload
```

Expand All @@ -45,18 +45,20 @@ firewall-cmd --reload

Якщо вам потрібно створити зону, у якій ви бажаєте дозволити повний доступ до інтерфейсу чи джерела, але не хочете вказувати будь-які протоколи чи служби, тоді ви *має* змінити ціль із «default» на «ACCEPT». Те саме стосується «DROP» та «REJECT» для певного IP-блоку, для якого у вас є власні зони. Щоб було зрозуміло, зона «відкидання» подбає про це за вас, доки ви не використовуєте спеціальну зону.

```
```bash
firewall-cmd --zone=bridge --add-interface=lxdbr0 --permanent
firewall-cmd --zone=bridge --set-target=ACCEPT --permanent
```

Якщо припустити, що помилок немає і все працює, просто перезавантажте:

```
```bash
firewall-cmd --reload
```

Якщо ви зараз перерахуєте свої правила за допомогою `firewall-cmd --zone=bridge --list-all`, ви побачите:

```
```bash
bridge (active)
target: ACCEPT
icmp-block-inversion: no
Expand All @@ -72,22 +74,25 @@ bridge (active)
icmp-blocks:
rich rules:
```

Зверніть увагу, що ви також хочете дозволити свій локальний інтерфейс. Знову ж таки, включені зони названі невідповідно для цього. Створіть зону та використовуйте вихідний діапазон IP для локального інтерфейсу, щоб забезпечити доступ:

```
```bash
firewall-cmd --new-zone=local --permanent
firewall-cmd --reload
```

Додайте вихідні IP-адреси для локального інтерфейсу та змініть ціль на «ACCEPT»:

```
```bash
firewall-cmd --zone=local --add-source=127.0.0.1/8 --permanent
firewall-cmd --zone=local --set-target=ACCEPT --permanent
firewall-cmd --reload
```

Давайте перерахуємо «локальну» зону, щоб переконатися, що ваші правила існують за допомогою `firewall-cmd --zone=local --list all`, яка покаже:

```
```bash
local (active)
target: ACCEPT
icmp-block-inversion: no
Expand All @@ -106,23 +111,26 @@ local (active)

Ви хочете дозволити SSH із нашої надійної мережі. Тут ми будемо використовувати вихідні IP-адреси та вбудовану «довірену» зону. Ціль для цієї зони вже "ACCEPT" за замовчуванням.

```
```bash
firewall-cmd --zone=trusted --add-source=192.168.1.0/24
```

Додайте послугу в зону:

```
```bash
firewall-cmd --zone=trusted --add-service=ssh
```

Якщо все працює, перемістіть свої правила на постійні та перезавантажте правила:

```
```bash
firewall-cmd --runtime-to-permanent
firewall-cmd --reload
```

Перелік вашої «довіреної» зони покаже:

```
```bash
trusted (active)
target: ACCEPT
icmp-block-inversion: no
Expand All @@ -141,13 +149,13 @@ trusted (active)

За замовчуванням «загальнодоступна» зона ввімкнена, а SSH дозволено. З міркувань безпеки ви не хочете, щоб SSH дозволявся в «загальнодоступній» зоні. Переконайтеся, що ваші зони правильні та що доступ до сервера ви отримуєте через одну з IP-адрес локальної мережі (у нашому прикладі). Ви можете заблокувати себе на сервері, якщо не підтвердите це, перш ніж продовжити. Коли ви впевнені, що маєте доступ із правильного інтерфейсу, видаліть SSH із загальнодоступної зони:

```
```bash
firewall-cmd --zone=public --remove-service=ssh
```

Перевірте доступ і переконайтеся, що ви не заблоковані. Якщо ні, перенесіть свої правила на постійні, перезавантажте та винесіть зону "публічно", щоб забезпечити видалення SSH:

```
```bash
firewall-cmd --runtime-to-permanent
firewall-cmd --reload
firewall-cmd --zone=public --list-all
Expand Down
2 changes: 1 addition & 1 deletion docs/gemstones/https_rsa_keygen.it.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@ Questo script è stato usato da me molte volte. Indipendentemente dalla frequenz

Date a questo script un nome a piacere, ad esempio: `keygen.sh`, rendetelo eseguibile`(chmod +x scriptname`) e posizionatelo in una directory presente nel vostro percorso, ad esempio: /usr/local/sbin

```
```bash
#!/bin/bash
if [ $1 ]
then
Expand Down
2 changes: 1 addition & 1 deletion docs/gemstones/https_rsa_keygen.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@ update: 26 січня 2022 р

Назвіть цей сценарій як завгодно, наприклад: `keygen.sh`, зробіть сценарій виконуваним (`chmod +x scriptname`) і розмістіть його в каталозі, який знаходиться на вашому шляху, наприклад: /usr/local/sbin

```
```bash
#!/bin/bash
if [ $1 ]
then
Expand Down
2 changes: 1 addition & 1 deletion docs/gemstones/https_rsa_keygen.zh.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@ update: 2022-01-26

您可以随意命名这个脚本,如 `keygen.sh`, 使用 (`chmod +x scriptname`) 将该脚本变得可执行,然后把它放到您的 path 目录中, 示例: /usr/local/sbin

```
```bash
#!/bin/bash
if [ $1 ]
then
Expand Down
16 changes: 8 additions & 8 deletions docs/gemstones/systemd_service_for_python_script.it.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@ Vedremo come eseguire questo script come servizio `systemd`, visualizzare i log

Iniziamo installando alcune dipendenze python necessarie allo script per utilizzare journalctl:

```
```bash
shell > sudo dnf install python36-devel systemd-devel
shell > sudo pip3 install systemd
```
Expand All @@ -30,7 +30,7 @@ shell > sudo pip3 install systemd

Consideriamo il seguente script `my_service.py`:

```
```python
"""
Sample script to run as script
"""
Expand Down Expand Up @@ -86,7 +86,7 @@ Ora che abbiamo uno script che può servire come base per la vostra immaginazion

Creiamo il file `my_service.service` e copiamolo in `/etc/systemd/system/`.

```
```bash
[Unit]
Description=My Service
After=multi-user.target
Expand All @@ -109,7 +109,7 @@ Come si può vedere, lo script viene lanciato da `/opt/my_service/`. Ricordarsi

Avviare e abilitare il nuovo servizio:

```
```bash
shell > sudo systemctl daemon-reload
shell > sudo systemctl enable my_service.service
shell > sudo systemctl start my_service.service
Expand All @@ -119,7 +119,7 @@ shell > sudo systemctl start my_service.service

Ora possiamo visualizzare i log tramite journalctl:

```
```bash
shell > journalctl -f -u my_service
oct. 14 11:07:48 rocky8 systemd[1]: Started My Service.
oct. 14 11:07:49 rocky8 __main__[270267]: [INFO] Starting the service
Expand All @@ -129,13 +129,13 @@ oct. 14 11:09:49 rocky8 __main__[270267]: [INFO] Total duration: 120

Vediamo ora cosa succede se lo script si blocca:

```
```bash
shell > ps -elf | grep my_service
4 S root 270267 1 0 80 0 - 82385 - 11:07 ? 00:00:00 /usr/bin/python3 my_service.py
shell > sudo kill -9 270267
```

```
```bash
shell > journalctl -f -u my_service
oct. 14 11:10:49 rocky8 __main__[270267]: [INFO] Total duration: 180
oct. 14 11:11:49 rocky8 __main__[270267]: [INFO] Total duration: 240
Expand All @@ -150,7 +150,7 @@ oct. 14 11:12:19 rocky8 __main__[270863]: [INFO] Starting the service

Possiamo anche aspettare 5 minuti che lo script si blocchi da solo: (rimuovete questo per la vostra produzione)

```
```bash
oct. 14 11:16:02 rocky8 systemd[1]: Started My Service.
oct. 14 11:16:03 rocky8 __main__[271507]: [INFO] Starting the service
oct. 14 11:17:03 rocky8 __main__[271507]: [INFO] Total duration: 60
Expand Down
16 changes: 8 additions & 8 deletions docs/gemstones/systemd_service_for_python_script.uk.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@ tags:

Давайте почнемо зі встановлення деяких залежностей python, необхідних для сценарію для використання journalctl:

```
```bash
shell > sudo dnf install python36-devel systemd-devel
shell > sudo pip3 install systemd
```
Expand All @@ -30,7 +30,7 @@ shell > sudo pip3 install systemd

Давайте розглянемо такий сценарій `my_service.py`:

```
```python
"""
Sample script to run as script
"""
Expand Down Expand Up @@ -86,7 +86,7 @@ if __name__ == '__main__':

Давайте створимо цей файл `my_service.service` і скопіюємо його до `/etc/systemd/system/`.

```
```bash
[Unit]
Description=My Service
After=multi-user.target
Expand All @@ -109,7 +109,7 @@ WantedBy=multi-user.target

Запустіть і ввімкніть новий сервіс:

```
```bash
shell > sudo systemctl daemon-reload
shell > sudo systemctl enable my_service.service
shell > sudo systemctl start my_service.service
Expand All @@ -119,7 +119,7 @@ shell > sudo systemctl start my_service.service

Тепер ми можемо переглядати журнали через journalctl:

```
```bash
shell > journalctl -f -u my_service
oct. 14 11:07:48 rocky8 systemd[1]: Started My Service.
oct. 14 11:07:49 rocky8 __main__[270267]: [INFO] Starting the service
Expand All @@ -129,13 +129,13 @@ oct. 14 11:09:49 rocky8 __main__[270267]: [INFO] Total duration: 120

Тепер давайте подивимося, що станеться, якщо сценарій виходить з ладу:

```
```bash
shell > ps -elf | grep my_service
4 S root 270267 1 0 80 0 - 82385 - 11:07 ? 00:00:00 /usr/bin/python3 my_service.py
shell > sudo kill -9 270267
```

```
```bash
shell > journalctl -f -u my_service
oct. 14 11:10:49 rocky8 __main__[270267]: [INFO] Total duration: 180
oct. 14 11:11:49 rocky8 __main__[270267]: [INFO] Total duration: 240
Expand All @@ -150,7 +150,7 @@ oct. 14 11:12:19 rocky8 __main__[270863]: [INFO] Starting the service

Ми також можемо почекати 5 хвилин, доки сценарій завершить роботу самостійно: (видаліть це для свого виробництва)

```
```bash
oct. 14 11:16:02 rocky8 systemd[1]: Started My Service.
oct. 14 11:16:03 rocky8 __main__[271507]: [INFO] Starting the service
oct. 14 11:17:03 rocky8 __main__[271507]: [INFO] Total duration: 60
Expand Down
Loading

0 comments on commit be8fb3d

Please sign in to comment.