forked from letsencrypt/website
-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Add russian language/prepare first pull request (letsencrypt#494)
* CONFIG.TOML - add new language section. Translate [languages.ru] subsection * CONFIG.TOML - add new language section. Translate all subsection * I18N - add new file RU.TOML * RU.TOML - translate to russian * RU.TOML - translate to russian * CONTENT/RU - add new files, prepare for translation * minor fixes * minor fixes * translate ABOUT.MD on russian * ABOUT.MD - translate on russian * ABOUT.MD - translate on russian * ABOUT.MD - translate on russian * ABOUT.MD - translate on russian * DONATE.HTML - translate on russian * DONATE.HTML - translate on russian * DONATE.HTML - translate on russian * DONATE.HTML - translate on russian * DONATE.HTML - translate on russian * DONATE.HTML - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * HOWITWORKS.MD - translate on russian * ABOUT.MD - translate on russian * Replace font files with fonts with cyrillic support * Font files with cyrillic support. Generated on https://google-webfonts-helper.herokuapp.com/fonts/open-sans?subsets=latin,latin-ext,cyrillic
- Loading branch information
Showing
48 changed files
with
352 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,24 @@ | ||
--- | ||
title: Что такое Let's Encrypt | ||
linkTitle: Что такое Let's Encrypt | ||
slug: about | ||
top_graphic: 1 | ||
menu: | ||
main: | ||
weight: 10 | ||
parent: about | ||
--- | ||
Let's Encrypt - бесплатный, автоматизированный и открытый Центр Сертификации, созданный на благо всего общества организацией [Internet Security Research Group (ISRG)](https://www.abetterinternet.org/). | ||
|
||
Мы помогаем людям выпускать SSL/TLS сертификаты для их сайтов с доступом по HTTPS, бесплатно, максимально облегчая процесс выдачи. Потому что хотим сделать интернет безопасным, и уважающим конфиденциальность его пользователей. | ||
|
||
Ключевые принципы Let's Encrypt: | ||
|
||
* <strong>Бесплатность:</strong> Любой владелец домена может использовать Let's Encrypt для получения SSL/TLS сертификатов, не тратя ни копейки. | ||
* <strong>Автоматизированность:</strong> Программное обеспечение Let's Encrypt, запущенное на web-сервере, само позаботится о выпуске, настройке и обновлении сертификатов. | ||
* <strong>Безопасность:</strong> Let's Encrypt будет платформой для передовых технологии в области TLS безопасности, как для Центра Сертификации, так и для web-серверов. | ||
* <strong>Прозрачность:</strong> Все выданные или отозванные сертификаты будут сохранены, в том числе и для любых проверок безопасности. | ||
* <strong>Открытость:</strong> Протокол выпуска и обновления сертификатов будет опубликован как открытый стандарт, готовый ко внедрению. | ||
* <strong>Взаимодействие:</strong> Как и сами протоколы по обмену данными, лежащие в его основе, Let's Encrypt - это результат объединённых усилий сообщества, без диктата какой-либо одной организации. | ||
|
||
Более подробно о Центре Сертификации Let's Encrypt вы можете узнать на странице [как работает Let's Encrypt](/ru/how-it-works/). |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,40 @@ | ||
--- | ||
title: Документация | ||
top_graphic: 1 | ||
menu: "main" | ||
menu: | ||
main: | ||
weight: 10 | ||
--- | ||
|
||
# Overview | ||
|
||
* [Приступая к работе](/ru/getting-started/) | ||
* [Как работает Let's Encrypt](/ru/how-it-works/) | ||
* [Frequently Asked Questions (FAQ)](/docs/faq/) | ||
* [Glossary](/docs/glossary/) | ||
|
||
# Subscriber Information | ||
|
||
* [ACME Client Implementations](/docs/client-options/) | ||
* [Rate Limits](/docs/rate-limits/) | ||
* [Expiration Emails](/docs/expiration-emails/) | ||
|
||
# Advanced Subscriber Information | ||
|
||
* [Staging Environment](/docs/staging-environment/) | ||
* [Certificate Compatibility](/docs/certificate-compatibility/) | ||
* [Chain of Trust (Root and Intermediate Certificates)](/certificates/) | ||
* [Upcoming Features](/upcoming-features/) | ||
* [Revoking Certificates](/docs/revoking/) | ||
* [Certificate Authority Authorization](/docs/caa/) | ||
* [Certificates for localhost](/docs/certificates-for-localhost/) | ||
* [Best Practice - Keep Port 80 Open](/docs/allow-port-80/) | ||
* [Challenge Types](/docs/challenge-types/) | ||
|
||
# Client Developer Information | ||
|
||
* [Client and Large Provider Integration Guide](/docs/integration-guide/) | ||
* [ACME Protocol Updates](/docs/acme-protocol-updates/) | ||
* [Differences from Current ACME Draft](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md) | ||
* [Finding Account IDs](/docs/account-id/) |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,41 @@ | ||
--- | ||
title: Сделайте пожертвование | ||
linkTitle: "Сделайте пожертвование" | ||
slug: donate | ||
top_graphic: 3 | ||
no_donate_footer: true | ||
menu: | ||
main: | ||
weight: 30 | ||
parent: donate | ||
--- | ||
|
||
<div class="donate-page"> | ||
<div class="text-center"> | ||
<p>Мы делаем Интернет <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">безопасным, и уважающим конфиденциальность</span> каждого. Мы <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">облегчаем</span> получение сертификатов для HTTPS, потому что простота использования критична для внедрения. Мы выдаём сертификаты <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">бесплатно</span> - издержки отталкивают людей. Наши сертификаты <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">доступны в любой стране</span> мира, потому что безопасность в Интернете нужна всем. Для нас <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">открытость и прозрачность</span> - это залог доверия пользователей.</p> | ||
</div> | ||
|
||
<div class="text-center"> | ||
<script src="https://donorbox.org/widget.js" type="text/javascript"></script> | ||
<iframe src="https://donorbox.org/embed/support-lets-encrypt?recurring=true&hide_donation_meter=true" height="685px" width="100%" style="max-width:423px; min-width:310px" seamless="seamless" id="dbox-form-embed" name="donorbox" frameborder="0" scrolling="no"></iframe> | ||
</div> | ||
|
||
<div class="text-center"> | ||
<p>Мы принимаем пожертвования в биткойнах, эквивалентные 1000 долларов США или более. Пожалуйста, отправьте письмо по адресу <a href="mailto:[email protected]">[email protected]</a> для выставления счёта.</p> | ||
</div> | ||
|
||
<div class="text-center"> | ||
<p>Кроме того, вы можете использовать PayPal:</p> | ||
<p> | ||
<form action="https://www.paypal.com/cgi-bin/webscr" method="post" target="_top"> | ||
<input type="hidden" name="cmd" value="_s-xclick"> | ||
<input type="hidden" name="hosted_button_id" value="AF6VLVH49A3QN"> | ||
<input type="image" src="https://www.paypal.com/en_US/i/btn/btn_donateCC_LG.gif" border="0" name="submit" alt="PayPal - The safer, easier way to pay online!"> | ||
</form> | ||
</p> | ||
</div> | ||
|
||
<div class="text-center"> | ||
<p>Internet Security Research Group is the 501(c)(3) public benefit organization behind Let's Encrypt. Our EIN is: 46-3344200.</p> | ||
</div> | ||
</div> |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,61 @@ | ||
--- | ||
title: Приступая к работе | ||
slug: getting-started | ||
top_graphic: 3 | ||
aliases : [/howitworks] | ||
--- | ||
|
||
Для доступа к вашему сайту по протоколу HTTPS, вам необходим сертификат | ||
(особый файл) из Центра Сертификации (ЦС). Let's Encrypt - один из таких Центров. | ||
Перед получением сертификата для доменного имени нужно подтвердить право | ||
на владение доменом. Let's Encrypt использует для этого специальное ПО - | ||
[протокол ACME](https://ietf-wg-acme.github.io/acme/), запускаемое на web-сервере. | ||
|
||
Чтобы понять, какой способ получения сертификата подойдёт вам лучше всего, выясните, | ||
есть ли у вас [доступ по SSH](https://en.wikipedia.org/wiki/Shell_account) к | ||
операционной системе (ОС) web-сервера. Если вы администрируете сайты с помощью панели | ||
управления типа [cPanel](https://cpanel.com/), [Plesk](https://www.plesk.com/), или | ||
[WordPress](https://wordpress.org/) - скорее всего, такого доступа у вас нет. | ||
В случае сомнений - уточните наличие доступа у сервис-провайдера. | ||
|
||
# Есть доступ по SSH? | ||
|
||
Мы рекомендуем [Certbot]. Этот ACME-клиент автоматически создаёт и устанавливает сертификаты, | ||
не требуя остановки web-сервера. Он прост в использовании, работает на большинстве | ||
операционных систем, и отлично документирован. Также в наличии экспертный режим, с расширенным | ||
набором настроек. [Зайдите на сайт][Certbot], чтобы получить инструкции по установке и использованию. | ||
|
||
Если вас не устраивает [Certbot], или вы хотите опробовать альтернативные клиенты - есть | ||
[множество других ACME-клиентов](/docs/client-options/), со своей документацией. Экспериментировать | ||
с различными ACME-клиентами лучше всего на [тестовых серверах](/docs/staging-environment/), | ||
во избежание срабатывания [ограничений](/docs/rate-limits/). | ||
|
||
[Certbot]: https://certbot.eff.org/ "Certbot" | ||
|
||
# Нет доступа по SSH? | ||
|
||
Идеальный вариант - если панель управления сайтом имеет поддержку Let's Encrypt (возможно, | ||
потребуется активировать эту опцию). В этом случае компания-хостер будет запрашивать | ||
сертификаты от вашего имени, устанавливать и обновлять их автоматически. | ||
[Ознакомьтесь со списком компаний](https://community.letsencrypt.org/t/web-hosting-who-support-lets-encrypt/6920), | ||
поддерживающих интеграцию с Let's Encrypt. Если ваш хостер в их числе - обратитесь к документации | ||
на сайте компании для работы с сертификатами. | ||
|
||
Если компания-хостер не поддерживает выпуск сертификатов Let's Encrypt - оформите запрос | ||
в их службу технической поддержки, а мы поможем организовать интеграцию с нашим Центром Сертификации. | ||
Как правило, компании идут навстречу предложениям своих клиентов. | ||
|
||
Возможно, компания-хостер не заинтересована во взаимодействии с Let's Encrypt, но позволяет | ||
загружать сертификаты вручную. Установите Certbot на ваш компьютер для запуска в | ||
[ручном режиме](https://certbot.eff.org/docs/using.html#manual). Загрузите специальный файл | ||
в папку сайта, чтобы подтвердить факт владения. Certbot создаст сертификат для доменного | ||
имени этого сайта, для последующей отправки на web-сервер. | ||
|
||
Мы не рекомендуем этот способ из-за его трудоёмкости, а также повторения рутинных действий по | ||
перевыпуску сертификата несколько раз в год. Лучшим выходом будет убедить хостера в необходимости | ||
интеграции с Let's Encrypt, или же перейти к другому сервис-провайдеру. | ||
|
||
# Нужна помощь? | ||
|
||
Сомневаетесь в выборе ACME-клиента, испытываете проблемы в работе с сертификатами, или затрудняетесь с терминологией? | ||
[Форумы сообщества Let's Encrypt](https://community.letsencrypt.org/) всегда к вашим услугам. |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,15 @@ | ||
--- | ||
title: Наши спонсоры и дарители | ||
slug: sponsors | ||
top_graphic: 1 | ||
menu: | ||
main: | ||
weight: 50 | ||
parent: donate | ||
--- | ||
|
||
<div align="center">Мы благодарим всех спонсоров и дарителей, благодаря которым существует Let's Encrypt. Хотите стать нашим спонсором? <a href="/become-a-sponsor/">Станьте им</a>!</div> | ||
|
||
{{< sponsors >}} | ||
|
||
</div> |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,60 @@ | ||
--- | ||
title: Как работает Let's Encrypt | ||
slug: how-it-works | ||
top_graphic: 3 | ||
--- | ||
|
||
The objective of Let's Encrypt and the [ACME protocol](https://ietf-wg-acme.github.io/acme/) is to make it possible to set up an HTTPS server and have it automatically obtain a browser-trusted certificate, without any human intervention. This is accomplished by running a certificate management agent on the web server. | ||
|
||
To understand how the technology works, let's walk through the process of setting up `https://example.com/` with a certificate management agent that supports Let's Encrypt. | ||
|
||
There are two steps to this process. First, the agent proves to the CA that the web server controls a domain. Then, the agent can request, renew, and revoke certificates for that domain. | ||
|
||
## Domain Validation | ||
|
||
Let's Encrypt identifies the server administrator by public key. The first time the agent software interacts with Let's Encrypt, it generates a new key pair and proves to the Let's Encrypt CA that the server controls one or more domains. This is similar to the traditional CA process of creating an account and adding domains to that account. | ||
|
||
To kick off the process, the agent asks the Let's Encrypt CA what it needs to do in order to prove that it controls `example.com`. The Let's Encrypt CA will look at the domain name being requested and issue one or more sets of challenges. These are different ways that the agent can prove control of the domain. For example, the CA might give the agent a choice of either: | ||
|
||
* Provisioning a DNS record under `example.com`, or | ||
* Provisioning an HTTP resource under a well-known URI on `https://example.com/` | ||
|
||
Along with the challenges, the Let's Encrypt CA also provides a nonce that the agent must sign with its private key pair to prove that it controls the key pair. | ||
|
||
<div class="howitworks-figure"> | ||
<img alt="Requesting challenges to validate example.com" | ||
src="/images/howitworks_challenge.png"/> | ||
</div> | ||
|
||
The agent software completes one of the provided sets of challenges. Let's say it is able to accomplish the second task above: it creates a file on a specified path on the `https://example.com` site. The agent also signs the provided nonce with its private key. Once the agent has completed these steps, it notifies the CA that it's ready to complete validation. | ||
|
||
Then, it's the CA's job to check that the challenges have been satisfied. The CA verifies the signature on the nonce, and it attempts to download the file from the web server and make sure it has the expected content. | ||
|
||
<div class="howitworks-figure"> | ||
<img alt="Requesting authorization to act for example.com" | ||
src="/images/howitworks_authorization.png"/> | ||
</div> | ||
|
||
If the signature over the nonce is valid, and the challenges check out, then the agent identified by the public key is authorized to do certificate management for `example.com`. We call the key pair the agent used an "authorized key pair" for `example.com`. | ||
|
||
|
||
## Certificate Issuance and Revocation | ||
|
||
Once the agent has an authorized key pair, requesting, renewing, and revoking certificates is simple---just send certificate management messages and sign them with the authorized key pair. | ||
|
||
To obtain a certificate for the domain, the agent constructs a PKCS#10 [Certificate Signing Request](https://tools.ietf.org/html/rfc2986) that asks the Let's Encrypt CA to issue a certificate for `example.com` with a specified public key. As usual, the CSR includes a signature by the private key corresponding to the public key in the CSR. The agent also signs the whole CSR with the authorized key for `example.com` so that the Let's Encrypt CA knows it's authorized. | ||
|
||
When the Let's Encrypt CA receives the request, it verifies both signatures. If everything looks good, it issues a certificate for `example.com` with the public key from the CSR and returns it to the agent. | ||
|
||
<div class="howitworks-figure"> | ||
<img alt="Requesting a certificate for example.com" | ||
src="/images/howitworks_certificate.png"/> | ||
</div> | ||
|
||
Revocation works in a similar manner. The agent signs a revocation request with the key pair authorized for `example.com`, and the Let's Encrypt CA verifies that the request is authorized. If so, it publishes revocation information into the normal revocation channels (i.e. OCSP), so that relying parties such as browsers can know that they shouldn't accept the revoked certificate. | ||
|
||
<div class="howitworks-figure"> | ||
<img alt="Requesting revocation of a certificate for example.com" | ||
src="/images/howitworks_revocation.png"/> | ||
</div> | ||
|
Oops, something went wrong.