Skip to content

Commit

Permalink
Add russian language/prepare first pull request (letsencrypt#494)
Browse files Browse the repository at this point in the history
* CONFIG.TOML - add new language section. Translate [languages.ru] subsection

* CONFIG.TOML - add new language section. Translate all subsection

* I18N - add new file RU.TOML

* RU.TOML - translate to russian

* RU.TOML - translate to russian

* CONTENT/RU - add new files, prepare for translation

* minor fixes

* minor fixes

* translate ABOUT.MD on russian

* ABOUT.MD - translate on russian

* ABOUT.MD - translate on russian

* ABOUT.MD - translate on russian

* ABOUT.MD - translate on russian

* DONATE.HTML - translate on russian

* DONATE.HTML - translate on russian

* DONATE.HTML - translate on russian

* DONATE.HTML - translate on russian

* DONATE.HTML - translate on russian

* DONATE.HTML - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* HOWITWORKS.MD - translate on russian

* ABOUT.MD - translate on russian

* Replace font files with fonts with cyrillic support

* Font files with cyrillic support. Generated on https://google-webfonts-helper.herokuapp.com/fonts/open-sans?subsets=latin,latin-ext,cyrillic
  • Loading branch information
Alexander Tryastsyn authored and bdaehlie committed Apr 14, 2019
1 parent f770fae commit 0c9bf01
Show file tree
Hide file tree
Showing 48 changed files with 352 additions and 0 deletions.
47 changes: 47 additions & 0 deletions config.toml
Original file line number Diff line number Diff line change
Expand Up @@ -212,6 +212,53 @@ description = """
identifier = "careers"
parent = "about"

[languages.ru]
title = "Let's Encrypt - Free SSL/TLS Certificates"
contentDir = "content/ru"
languageName ="Русский"
languageCode= "ru-ru"
#if colon ":" must be prefixed
beforeColon= ""
# Weight used for sorting.
weight = 40
description = """
Let’s Encrypt - это бесплатный, автоматизированный и открытый Центр Сертификации, созданный для вас
некоммерческой организацией <a href="https://www.abetterinternet.org/">Internet Security Research Group (ISRG)</a>.
"""
[[languages.ru.menu.main]]
name = "Помощь"
weight = 20
url = "https://community.letsencrypt.org/"
[[languages.ru.menu.main]]
name = "Поддержите нас"
weight = 30
identifier = "donate"
url = "/donate/"
[[languages.ru.menu.main]]
name = "О сервисе"
weight = 40
identifier = "about"
url = "/about/"
[[languages.ru.menu.main]]
name = "Internet Security Research Group (ISRG)"
weight = 20
identifier = "isrg"
parent = "about"
url = "https://www.abetterinternet.org/about/"
[[languages.ru.menu.main]]
name = "Состояние сервиса"
weight = 60
identifier = "status"
parent = "about"
url = "https://letsencrypt.status.io/"
[[languages.ru.menu.main]]
name = "Карьера"
weight = 80
identifier = "careers"
parent = "about"
url = "https://www.abetterinternet.org/careers/"


# Be explicit about the output formats. We only want an RSS feed for the home page.
[outputs]
home = [ "HTML", "RSS" ]
Expand Down
24 changes: 24 additions & 0 deletions content/ru/about.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,24 @@
---
title: Что такое Let's Encrypt
linkTitle: Что такое Let's Encrypt
slug: about
top_graphic: 1
menu:
main:
weight: 10
parent: about
---
Let's Encrypt - бесплатный, автоматизированный и открытый Центр Сертификации, созданный на благо всего общества организацией [Internet Security Research Group (ISRG)](https://www.abetterinternet.org/).

Мы помогаем людям выпускать SSL/TLS сертификаты для их сайтов с доступом по HTTPS, бесплатно, максимально облегчая процесс выдачи. Потому что хотим сделать интернет безопасным, и уважающим конфиденциальность его пользователей.

Ключевые принципы Let's Encrypt:

* <strong>Бесплатность:</strong> Любой владелец домена может использовать Let's Encrypt для получения SSL/TLS сертификатов, не тратя ни копейки.
* <strong>Автоматизированность:</strong> Программное обеспечение Let's Encrypt, запущенное на web-сервере, само позаботится о выпуске, настройке и обновлении сертификатов.
* <strong>Безопасность:</strong> Let's Encrypt будет платформой для передовых технологии в области TLS безопасности, как для Центра Сертификации, так и для web-серверов.
* <strong>Прозрачность:</strong> Все выданные или отозванные сертификаты будут сохранены, в том числе и для любых проверок безопасности.
* <strong>Открытость:</strong> Протокол выпуска и обновления сертификатов будет опубликован как открытый стандарт, готовый ко внедрению.
* <strong>Взаимодействие:</strong> Как и сами протоколы по обмену данными, лежащие в его основе, Let's Encrypt - это результат объединённых усилий сообщества, без диктата какой-либо одной организации.

Более подробно о Центре Сертификации Let's Encrypt вы можете узнать на странице [как работает Let's Encrypt](/ru/how-it-works/).
40 changes: 40 additions & 0 deletions content/ru/docs/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,40 @@
---
title: Документация
top_graphic: 1
menu: "main"
menu:
main:
weight: 10
---

# Overview

* [Приступая к работе](/ru/getting-started/)
* [Как работает Let's Encrypt](/ru/how-it-works/)
* [Frequently Asked Questions (FAQ)](/docs/faq/)
* [Glossary](/docs/glossary/)

# Subscriber Information

* [ACME Client Implementations](/docs/client-options/)
* [Rate Limits](/docs/rate-limits/)
* [Expiration Emails](/docs/expiration-emails/)

# Advanced Subscriber Information

* [Staging Environment](/docs/staging-environment/)
* [Certificate Compatibility](/docs/certificate-compatibility/)
* [Chain of Trust (Root and Intermediate Certificates)](/certificates/)
* [Upcoming Features](/upcoming-features/)
* [Revoking Certificates](/docs/revoking/)
* [Certificate Authority Authorization](/docs/caa/)
* [Certificates for localhost](/docs/certificates-for-localhost/)
* [Best Practice - Keep Port 80 Open](/docs/allow-port-80/)
* [Challenge Types](/docs/challenge-types/)

# Client Developer Information

* [Client and Large Provider Integration Guide](/docs/integration-guide/)
* [ACME Protocol Updates](/docs/acme-protocol-updates/)
* [Differences from Current ACME Draft](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md)
* [Finding Account IDs](/docs/account-id/)
41 changes: 41 additions & 0 deletions content/ru/donate.html
Original file line number Diff line number Diff line change
@@ -0,0 +1,41 @@
---
title: Сделайте пожертвование
linkTitle: "Сделайте пожертвование"
slug: donate
top_graphic: 3
no_donate_footer: true
menu:
main:
weight: 30
parent: donate
---

<div class="donate-page">
<div class="text-center">
<p>Мы делаем Интернет <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">безопасным, и уважающим конфиденциальность</span> каждого. Мы <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">облегчаем</span> получение сертификатов для HTTPS, потому что простота использования критична для внедрения. Мы выдаём сертификаты <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">бесплатно</span> - издержки отталкивают людей. Наши сертификаты <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">доступны в любой стране</span> мира, потому что безопасность в Интернете нужна всем. Для нас <span style="font-size: 120%; font-weight: bold; color: #2B3C69;">открытость и прозрачность</span> - это залог доверия пользователей.</p>
</div>

<div class="text-center">
<script src="https://donorbox.org/widget.js" type="text/javascript"></script>
<iframe src="https://donorbox.org/embed/support-lets-encrypt?recurring=true&hide_donation_meter=true" height="685px" width="100%" style="max-width:423px; min-width:310px" seamless="seamless" id="dbox-form-embed" name="donorbox" frameborder="0" scrolling="no"></iframe>
</div>

<div class="text-center">
<p>Мы принимаем пожертвования в биткойнах, эквивалентные 1000 долларов США или более. Пожалуйста, отправьте письмо по адресу <a href="mailto:[email protected]">[email protected]</a> для выставления счёта.</p>
</div>

<div class="text-center">
<p>Кроме того, вы можете использовать PayPal:</p>
<p>
<form action="https://www.paypal.com/cgi-bin/webscr" method="post" target="_top">
<input type="hidden" name="cmd" value="_s-xclick">
<input type="hidden" name="hosted_button_id" value="AF6VLVH49A3QN">
<input type="image" src="https://www.paypal.com/en_US/i/btn/btn_donateCC_LG.gif" border="0" name="submit" alt="PayPal - The safer, easier way to pay online!">
</form>
</p>
</div>

<div class="text-center">
<p>Internet Security Research Group is the 501(c)(3) public benefit organization behind Let's Encrypt. Our EIN is: 46-3344200.</p>
</div>
</div>
61 changes: 61 additions & 0 deletions content/ru/howitworks.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,61 @@
---
title: Приступая к работе
slug: getting-started
top_graphic: 3
aliases : [/howitworks]
---

Для доступа к вашему сайту по протоколу HTTPS, вам необходим сертификат
(особый файл) из Центра Сертификации (ЦС). Let's Encrypt - один из таких Центров.
Перед получением сертификата для доменного имени нужно подтвердить право
на владение доменом. Let's Encrypt использует для этого специальное ПО -
[протокол ACME](https://ietf-wg-acme.github.io/acme/), запускаемое на web-сервере.

Чтобы понять, какой способ получения сертификата подойдёт вам лучше всего, выясните,
есть ли у вас [доступ по SSH](https://en.wikipedia.org/wiki/Shell_account) к
операционной системе (ОС) web-сервера. Если вы администрируете сайты с помощью панели
управления типа [cPanel](https://cpanel.com/), [Plesk](https://www.plesk.com/), или
[WordPress](https://wordpress.org/) - скорее всего, такого доступа у вас нет.
В случае сомнений - уточните наличие доступа у сервис-провайдера.

# Есть доступ по SSH?

Мы рекомендуем [Certbot]. Этот ACME-клиент автоматически создаёт и устанавливает сертификаты,
не требуя остановки web-сервера. Он прост в использовании, работает на большинстве
операционных систем, и отлично документирован. Также в наличии экспертный режим, с расширенным
набором настроек. [Зайдите на сайт][Certbot], чтобы получить инструкции по установке и использованию.

Если вас не устраивает [Certbot], или вы хотите опробовать альтернативные клиенты - есть
[множество других ACME-клиентов](/docs/client-options/), со своей документацией. Экспериментировать
с различными ACME-клиентами лучше всего на [тестовых серверах](/docs/staging-environment/),
во избежание срабатывания [ограничений](/docs/rate-limits/).

[Certbot]: https://certbot.eff.org/ "Certbot"

# Нет доступа по SSH?

Идеальный вариант - если панель управления сайтом имеет поддержку Let's Encrypt (возможно,
потребуется активировать эту опцию). В этом случае компания-хостер будет запрашивать
сертификаты от вашего имени, устанавливать и обновлять их автоматически.
[Ознакомьтесь со списком компаний](https://community.letsencrypt.org/t/web-hosting-who-support-lets-encrypt/6920),
поддерживающих интеграцию с Let's Encrypt. Если ваш хостер в их числе - обратитесь к документации
на сайте компании для работы с сертификатами.

Если компания-хостер не поддерживает выпуск сертификатов Let's Encrypt - оформите запрос
в их службу технической поддержки, а мы поможем организовать интеграцию с нашим Центром Сертификации.
Как правило, компании идут навстречу предложениям своих клиентов.

Возможно, компания-хостер не заинтересована во взаимодействии с Let's Encrypt, но позволяет
загружать сертификаты вручную. Установите Certbot на ваш компьютер для запуска в
[ручном режиме](https://certbot.eff.org/docs/using.html#manual). Загрузите специальный файл
в папку сайта, чтобы подтвердить факт владения. Certbot создаст сертификат для доменного
имени этого сайта, для последующей отправки на web-сервер.

Мы не рекомендуем этот способ из-за его трудоёмкости, а также повторения рутинных действий по
перевыпуску сертификата несколько раз в год. Лучшим выходом будет убедить хостера в необходимости
интеграции с Let's Encrypt, или же перейти к другому сервис-провайдеру.

# Нужна помощь?

Сомневаетесь в выборе ACME-клиента, испытываете проблемы в работе с сертификатами, или затрудняетесь с терминологией?
[Форумы сообщества Let's Encrypt](https://community.letsencrypt.org/) всегда к вашим услугам.
15 changes: 15 additions & 0 deletions content/ru/sponsors.html
Original file line number Diff line number Diff line change
@@ -0,0 +1,15 @@
---
title: Наши спонсоры и дарители
slug: sponsors
top_graphic: 1
menu:
main:
weight: 50
parent: donate
---

<div align="center">Мы благодарим всех спонсоров и дарителей, благодаря которым существует Let's Encrypt. Хотите стать нашим спонсором? <a href="/become-a-sponsor/">Станьте им</a>!</div>

{{< sponsors >}}

</div>
60 changes: 60 additions & 0 deletions content/ru/technicaloverview.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,60 @@
---
title: Как работает Let's Encrypt
slug: how-it-works
top_graphic: 3
---

The objective of Let's&nbsp;Encrypt and the [ACME protocol](https://ietf-wg-acme.github.io/acme/) is to make it possible to set up an HTTPS server and have it automatically obtain a browser-trusted certificate, without any human intervention. This is accomplished by running a certificate management agent on the web server.

To understand how the technology works, let's walk through the process of setting up `https://example.com/` with a certificate management agent that supports Let's&nbsp;Encrypt.

There are two steps to this process. First, the agent proves to the CA that the web server controls a domain. Then, the agent can request, renew, and revoke certificates for that domain.

## Domain Validation

Let's&nbsp;Encrypt identifies the server administrator by public key. The first time the agent software interacts with Let's&nbsp;Encrypt, it generates a new key pair and proves to the Let's&nbsp;Encrypt CA that the server controls one or more domains. This is similar to the traditional CA process of creating an account and adding domains to that account.

To kick off the process, the agent asks the Let's Encrypt CA what it needs to do in order to prove that it controls `example.com`. The Let's Encrypt CA will look at the domain name being requested and issue one or more sets of challenges. These are different ways that the agent can prove control of the domain. For example, the CA might give the agent a choice of either:

* Provisioning a DNS record under `example.com`, or
* Provisioning an HTTP resource under a well-known URI on `https://example.com/`

Along with the challenges, the Let's Encrypt CA also provides a nonce that the agent must sign with its private key pair to prove that it controls the key pair.

<div class="howitworks-figure">
<img alt="Requesting challenges to validate example.com"
src="/images/howitworks_challenge.png"/>
</div>

The agent software completes one of the provided sets of challenges. Let's say it is able to accomplish the second task above: it creates a file on a specified path on the `https://example.com` site. The agent also signs the provided nonce with its private key. Once the agent has completed these steps, it notifies the CA that it's ready to complete validation.

Then, it's the CA's job to check that the challenges have been satisfied. The CA verifies the signature on the nonce, and it attempts to download the file from the web server and make sure it has the expected content.

<div class="howitworks-figure">
<img alt="Requesting authorization to act for example.com"
src="/images/howitworks_authorization.png"/>
</div>

If the signature over the nonce is valid, and the challenges check out, then the agent identified by the public key is authorized to do certificate management for `example.com`. We call the key pair the agent used an "authorized key pair" for `example.com`.


## Certificate Issuance and Revocation

Once the agent has an authorized key pair, requesting, renewing, and revoking certificates is simple---just send certificate management messages and sign them with the authorized key pair.

To obtain a certificate for the domain, the agent constructs a PKCS#10 [Certificate Signing Request](https://tools.ietf.org/html/rfc2986) that asks the Let's&nbsp;Encrypt CA to issue a certificate for `example.com` with a specified public key. As usual, the CSR includes a signature by the private key corresponding to the public key in the CSR. The agent also signs the whole CSR with the authorized key for `example.com` so that the Let's&nbsp;Encrypt CA knows it's authorized.

When the Let's&nbsp;Encrypt CA receives the request, it verifies both signatures. If everything looks good, it issues a certificate for `example.com` with the public key from the CSR and returns it to the agent.

<div class="howitworks-figure">
<img alt="Requesting a certificate for example.com"
src="/images/howitworks_certificate.png"/>
</div>

Revocation works in a similar manner. The agent signs a revocation request with the key pair authorized for `example.com`, and the Let's&nbsp;Encrypt CA verifies that the request is authorized. If so, it publishes revocation information into the normal revocation channels (i.e. OCSP), so that relying parties such as browsers can know that they shouldn't accept the revoked certificate.

<div class="howitworks-figure">
<img alt="Requesting revocation of a certificate for example.com"
src="/images/howitworks_revocation.png"/>
</div>

Loading

0 comments on commit 0c9bf01

Please sign in to comment.