Skip to content

Commit 3157c10

Browse files
authored
New Crowdin updates (#3185)
* New translations lxd_web_servers.md (Ukrainian) * New translations index.md (Ukrainian) * New translations freeradius_radius_server.md (Italian)
1 parent bb92932 commit 3157c10

3 files changed

Lines changed: 109 additions & 3 deletions

File tree

docs/guides/containers/lxd_web_servers.uk.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -84,7 +84,7 @@ LXD потрібно встановити з пакета snap\* для Rocky Li
8484
dnf install snapd
8585
```
8686

87-
Якщо під час процесу оновлення було оновлено ядро, перезавантажте сервер
87+
А тепер увімкніть службу snapd для автоматичного запуску під час перезавантаження сервера та запустіть її зараз:
8888

8989
```bash
9090
systemctl enable snapd

docs/guides/contribute/localdocs/index.uk.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -12,9 +12,9 @@ tags:
1212

1313
Використання локальної копії документації Rocky Linux корисно для тих, хто часто робить внесок і має потребу точно побачити, як документ виглядатиме у веб-інтерфейсі після об’єднання. Наведені тут методи відображають уподобання учасників на сьогоднішній день.
1414

15-
Using a local copy of the documentation is one step in the development process for those who subscribe to the philosophy of "docs as code," a workflow for documentation similar to code development.
15+
Використання локальної копії документації – це один із кроків у процесі розробки для тих, хто дотримується філософії «документація як код», робочого процесу для документації, подібного до розробки коду.
1616

17-
## Markdown linting
17+
## Лінтери Markdown
1818

1919
На додаток до середовищ для зберігання та створення документації, для деяких авторів може бути розглянутий лінтер для markdown. Лінтери Markdown корисні в багатьох аспектах написання документів, включаючи перевірку граматики, орфографії, форматування тощо. Іноді це окремі інструменти або плагіни для вашого редактора. Одним із таких інструментів є [markdownlint](https://github.com/DavidAnson/markdownlint), інструмент Node.js. `markdownlint` — це плагін для багатьох популярних редакторів, зокрема Visual Studio Code та NVChad. З цієї причини до кореня каталогу документації включено файл `.markdownlint.yml`, який застосовуватиме правила, доступні та активовані для проекту. `markdownlint` є суто інструментом форматування. Він перевіряє помилкові пробіли, вбудовані елементи Html, подвійні порожні рядки, неправильні табуляції тощо. Установіть інші інструменти для граматики, правопису, інклюзивного використання мови тощо.
2020

Lines changed: 106 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,106 @@
1+
---
2+
title: RADIUS Server FreeRADIUS
3+
author: Neel Chauhan
4+
contributors: Steven Spencer
5+
tested_with: 9.4
6+
tags:
7+
- security
8+
---
9+
10+
# FreeRADIUS 802.1X Server
11+
12+
## Introduzione
13+
14+
RADIUS è un protocollo AAA (autenticazione, autorizzazione e registrazione) per la gestione dell'accesso alla rete. [FreeRADIUS](https://www.freeradius.org/) è il server RADIUS di fatto per Linux e altri sistemi Unix-like.
15+
16+
## Prerequisiti
17+
18+
I requisiti minimi per questa procedura sono i seguenti:
19+
20+
- La possibilità di eseguire comandi come utente root o di utilizzare `sudo` per elevare i privilegi
21+
- Un client RADIUS, ad esempio un router, uno switch o un punto di accesso Wi-Fi
22+
23+
## Installazione di FreeRADIUS
24+
25+
È possibile installare FreeRADIUS dai repository `dnf`:
26+
27+
```bash
28+
dnf install -y freeradius
29+
```
30+
31+
## Configurazione di FreeRADIUS
32+
33+
Una volta installati i pacchetti, è necessario generare i certificati di crittografia TLS per FreeRADIUS:
34+
35+
```bash
36+
cd /etc/raddb/certs
37+
./bootstrap
38+
```
39+
40+
Successivamente, sarà necessario aggiungere gli utenti da autenticare. Aprire il file `users`:
41+
42+
```bash
43+
cd ..
44+
vi users
45+
```
46+
47+
Nel file, inserire quanto segue:
48+
49+
```bash
50+
user Cleartext-Password := "password"
51+
```
52+
53+
Sostituire `user` e `password` con il nome utente e la password desiderati.
54+
55+
Sappiate che la password non è sottoposta a hash, quindi se un malintenzionato entra in possesso del file `users` potrebbe ottenere un accesso non autorizzato alla vostra rete protetta.
56+
57+
È anche possibile utilizzare una password con hash `MD5` o `Crypt`. Per generare una password con hash MD5, eseguire:
58+
59+
```bash
60+
echo -n password | md5sum | awk '{print $1}'
61+
```
62+
63+
Sostituire `password` con la password desiderata.
64+
65+
Si otterrà un hash di `5f4dcc3b5aa765d61d8327deb882cf99`. Nel file `users`, inserire invece quanto segue:
66+
67+
```bash
68+
user MD5-Password := "5f4dcc3b5aa765d61d8327deb882cf99"
69+
```
70+
71+
È inoltre necessario definire i client. Questo per evitare accessi non autorizzati al nostro server RADIUS. Modificare il file `clients.conf`:
72+
73+
```bash
74+
vi clients.conf
75+
```
76+
77+
Inserire quanto segue:
78+
79+
```bash
80+
client 172.20.0.254 {
81+
secret = secret123
82+
}
83+
```
84+
85+
Sostituire `172.20.0.254` e `secret123` con l'indirizzo IP e il valore segreto che utilizzeranno i client. Ripetere l'operazione per altri client.
86+
87+
## Abilitazione di FreeRADIUS
88+
89+
Dopo la configurazione iniziale, è possibile avviare `radiusd`:
90+
91+
```bash
92+
systemctl enable --now radiusd
93+
```
94+
95+
## Configurazione di RADIUS su uno switch
96+
97+
Dopo aver configurato il server FreeRADIUS, si configura un client RADIUS sullo switch MikroTik dell'autore come client 802.1X cablato:
98+
99+
```bash
100+
/radius
101+
add address=172.20.0.12 secret=secret123 service=dot1x
102+
/interface dot1x server
103+
add interface=combo3
104+
```
105+
106+
Replace `172.20.0.12` with the FreeRADIUS server's IP address and `secret123` with the secret you set earlier.

0 commit comments

Comments
 (0)