You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: docs/books/admin_guide/01-presentation.de.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -144,7 +144,7 @@ Linux gehört zur Familie der Time-Sharing-Betriebssysteme. Es teilt die Verarbe
144
144
145
145
#### Mehrbenutzer
146
146
147
-
Der Zweck von MULTICS war es, mehreren Benutzern die Möglichkeit zu geben, von verschiedenen Terminals (Bildschirm und Tastatur) auf einem einzigen Computer zu arbeiten (sehr teuer zu dieser Zeit). Linux, inspiriert von diesem Betriebssystem, behielt die Möglichkeit bei, mit mehreren Benutzern gleichzeitig und unabhängig zu arbeiten, wobei jeder über ein eigenes Benutzerkonto mit Speicherplatz und Zugriffsrechten auf Dateien und Software verfügt.
147
+
Der Zweck von MULTICS war es, mehreren Benutzern die Möglichkeit zu geben, von verschiedenen Terminals (Bildschirm und Tastatur) auf einem einzigen Computer zu arbeiten (sehr teuer zu dieser Zeit). Inspiriert von diesem Betriebssystem behielt Linux die Fähigkeit bei, mit mehreren Benutzern gleichzeitig und unabhängig voneinander zu arbeiten, wobei jeder Benutzer über sein eigenes Benutzerkonto mit Speicherplatz und Zugriffsrechten auf Dateien und Software verfügt.
Copy file name to clipboardExpand all lines: docs/books/admin_guide/04-advanced-commands.de.md
+2-2Lines changed: 2 additions & 2 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -214,11 +214,11 @@ Mit der Option `-I` können Sie ein Zeichen (in unserem Beispiel das `%` Zeichen
214
214
215
215
## Das Paket `yum-utils`
216
216
217
-
Das `yum-utils`Paket ist eine Sammlung von Werkzeugen verschiedener Autoren für `yum`, die es einfacher und leistungsfähiger machen.
217
+
Das `yum-utils`-Paket ist eine Sammlung von Hilfsprogrammen, die von verschiedenen Autoren für `yum` entwickelt wurden und die die Verwendung von `yum` einfacher und leistungsfähiger machen.
218
218
219
219
!!! note "Anmerkung"
220
220
221
-
Während `yum` in Rocky Linux 8 durch `dnf` ersetzt wurdeder Paketname bleibt `yum-utils`, obwohl er auch als `dnf-utils` installiert werden kann. Dies sind klassische YUM Werkzeuge, die als CLI Shims auf DNF implementiert werden, um die Rückwärtskompatibilität mit `yum-3` zu gewährleisten.
221
+
Obwohl `yum` in Rocky Linux 8 durch `dnf` ersetzt wurde, ist der Paketname `yum-utils` geblieben, obwohl es auch als `dnf-utils` installiert werden kann. Dies sind klassische YUM Werkzeuge, die als CLI Shims auf DNF implementiert werden, um die Rückwärtskompatibilität mit `yum-3` zu gewährleisten.
222
222
223
223
Nachfolgend finden Sie einige Beispiele für diese Dienstprogramme.
Die ISOs von Rocky Linux folgen dieser Namenskonvention:
@@ -27,15 +27,15 @@ Die ISOs von Rocky Linux folgen dieser Namenskonvention:
27
27
Rocky-<MAJOR#>.<MINOR#>-<ARCH>-<VARIANT>.iso
28
28
```
29
29
30
-
Zum Beispiel, `Rocky-10.0-x86_64-minimal.iso`
30
+
Zum Beispiel, `Rocky-10.1-x86_64-minimal.iso`
31
31
32
32
!!! note "Anmerkung"
33
33
34
34
Auf der Website des Rocky-Projekts sind mehrere Spiegelserver aus der ganzen Welt aufgeführt. Wählen Sie das Mirror aus, das Ihnen geografisch am nächsten ist. Die Liste der offiziellen Mirrors finden Sie [hier](https://mirrors.rockylinux.org/mirrormanager/mirrors).
35
35
36
36
## ISO-Datei des Installationsprogramms überprüfen
37
37
38
-
Wenn Sie die Rocky Linux ISO(s) auf einer vorhandenen Linux-Distribution heruntergeladen haben, können Sie das Dienstprogramm `sha256sum` verwenden, um zu überprüfen, ob die heruntergeladenen Dateien nicht beschädigt sind. Wir werden die Überprüfung der Datei `Rocky-10.0-x86_64-minimal.iso` durch Validierung ihrer Prüfsumme demonstrieren.
38
+
Wenn Sie die Rocky Linux ISO(s) auf einer vorhandenen Linux-Distribution heruntergeladen haben, können Sie das Dienstprogramm `sha256sum` verwenden, um zu überprüfen, ob die heruntergeladenen Dateien nicht beschädigt sind. Wir werden die Überprüfung der Datei `Rocky-10.1-x86_64-minimal.iso` durch Validierung ihrer Prüfsumme demonstrieren.
39
39
40
40
1. Laden Sie die Datei herunter, die die offiziellen Prüfsummen für die verfügbaren ISOs enthält.
41
41
@@ -54,7 +54,7 @@ Wenn Sie die Rocky Linux ISO(s) auf einer vorhandenen Linux-Distribution herunte
54
54
Dadurch wird die Integrität der zuvor heruntergeladenen ISO-Datei überprüft, sofern diese sich im selben Verzeichnis befindet. Das Ergebnis sollte wie folgt lauten:
55
55
56
56
```text
57
-
Rocky-10.0-x86_64-minimal.iso: OK
57
+
Rocky-10.1-x86_64-minimal.iso: OK
58
58
```
59
59
60
60
## Die Installation
@@ -70,11 +70,11 @@ Sobald das System für den Start vom Medium mit der ISO-Datei eingerichtet ist,
70
70
71
71
2. Sobald der Computer hochgefahren ist, sehen Sie den Begrüßungsbildschirm des Installationsprogramms von Rocky Linux 10.
72
72
73
-

73
+

74
74
75
75
3. Auf dem Begrüßungsbildschirm können Sie mit den Pfeiltasten ++up++ oder ++down++ eine der Optionen auswählen und anschließend die ++enter++ drücken, um die ausgewählte Option auszuführen. Wenn Sie keine Taste drücken, startet das Installationsprogramm einen Countdown, nach dessen Ablauf der Installationsvorgang automatisch die standardmäßig hervorgehobene Option ausführt:
76
76
77
-
`Testen Sie dieses Medium und installieren Sie Rocky Linux 10`
77
+
```Test this media & install Rocky Linux 10.1```
78
78
79
79
4. Es wird eine schnelle Medienüberprüfung durchgeführt.
80
80
Diese Medienüberprüfung erspart Ihnen die Mühe, die Installation zu starten und dann mittendrin festzustellen, dass das Installationsprogramm aufgrund eines fehlerhaften Installationsmediums abgebrochen werden muss.
Les images ISO de Rocky Linux respectent la convention de nommage suivante :
@@ -27,15 +27,15 @@ Les images ISO de Rocky Linux respectent la convention de nommage suivante :
27
27
Rocky-<MAJOR#>.<MINOR#>-<ARCH>-<VARIANT>.iso
28
28
```
29
29
30
-
Par exemple, `Rocky-10.0-x86_64-minimal.iso`
30
+
Par exemple, `Rocky-10.1-x86_64-minimal.iso`
31
31
32
32
!!! note "Remarque"
33
33
34
34
Le site web du projet Rocky Linux propose une liste de nombreux miroirs situés partout dans le monde. Choisissez le miroir qui est géographiquement le plus proche de vous. La liste des mirroirs officiels pet être consultée [ici](https://mirrors.rockylinux.org/mirrormanager/mirrors).
35
35
36
36
## Vérification du fichier ISO d'installation
37
37
38
-
Si vous avez téléchargé un des fichiers ISO Rocky Linux, vous pouvez utiliser l'utilitaire `sha256sum` pour vérifier que le fichier téléchargé n'est pas corrompu. Nous allons montrer un exemple de la façon de valider le fichier `Rocky-10.0-x86_64-minimal.iso` en vérifiant sa somme de contrôle.
38
+
Si vous avez téléchargé un des fichiers ISO Rocky Linux, vous pouvez utiliser l'utilitaire `sha256sum` pour vérifier que le fichier téléchargé n'est pas corrompu. Nous allons démontrer la validation du fichier `Rocky-10.1-x86_64-minimal.iso` en vérifiant sa somme de contrôle.
39
39
40
40
1. Téléchargez le fichier qui contient les sommes de contrôle officielles pour les fichiers ISO disponibles.
41
41
@@ -54,7 +54,7 @@ Si vous avez téléchargé un des fichiers ISO Rocky Linux, vous pouvez utiliser
54
54
Cela vérifie l'intégrité du fichier ISO téléchargé précédemment, à condition qu'il se trouve dans le même répertoire. Le résultat suivant devrait être affiché :
55
55
56
56
```text
57
-
Rocky-10.0-x86_64-minimal.iso: OK
57
+
Rocky-10.1-x86_64-minimal.iso: OK
58
58
```
59
59
60
60
## L'installation
@@ -70,11 +70,11 @@ Une fois le système configuré pour démarrer à partir du média avec le fichi
70
70
71
71
2. Une fois l'ordinateur démarré, vous voyez l'écran de démarrage du programme d'installation de Rocky Linux 10.
72
72
73
-

73
+

74
74
75
75
3. Sur l'écran d'accueil, vous pouvez utiliser les touches fléchées ++"up"++ ou ++"down"++ pour sélectionner l'une des options, puis appuyer sur ++enter++ pour exécuter l'option sélectionnée. Si vous n'appuyez sur aucune touche, le programme d'installation démarre un compte à rebours, après quoi le processus d'installation exécute automatiquement l'option par défaut en surbrillance :
76
76
77
-
`Tester le media &installer Rocky Linux 10`
77
+
```Test this media &install Rocky Linux 10.1```
78
78
79
79
4. Une vérification rapide du media sera effectuée. <br/> Cette vérification peut vous éviter de démarrer l'installation et de découvrir à mi-chemin que le programme d'installation doit s'arrêter en raison d'un support d'installation défectueux.
Innerhalb der Kategorie Netzwerk ist die Netzwerkoptimierung für viele Netzwerk- und Systemadministratoren ein wichtiger Aspekt. Hier finden Sie Dokumente mit Schwerpunkt auf Netzwerkleistung.
En la categoría de redes, la optimización es un elemento importante a considerar para muchos administradores de redes y sistemas. Puede encontrar documentos centrados en la optimización del rendimiento de la red aquí.
Dans la catégorie réseau, l'optimisation est un élément important à considérer pour de nombreux administrateurs de réseaux et de systèmes. Vous trouverez ici des documents sur les performances du réseau.
Copy file name to clipboardExpand all lines: docs/guides/security/freeradius_radius_server.de.md
+4-2Lines changed: 4 additions & 2 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -94,7 +94,9 @@ systemctl enable --now radiusd
94
94
95
95
## Konfigurieren von RADIUS auf einem Switch
96
96
97
-
Nachdem Sie den FreeRADIUS-Server eingerichtet haben, konfigurieren Sie einen RADIUS-Client auf dem MikroTik-Switch des Autors als kabelgebundenen 802.1X-Client:
97
+
Nach der Einrichtung des FreeRADIUS-Servers konfigurieren Sie einen RADIUS-Client.
98
+
99
+
Beispielsweise kann der MikroTik-Switch des Autors wie folgt konfiguriert werden:
RADIUS est un protocole AAA (authentification, autorisation et comptabilisation – accounting) permettant de gérer l'accès au réseau. [FreeRADIUS](https://www.freeradius.org/) est le serveur RADIUS de facto pour Linux et autres systèmes de type Unix.
15
+
16
+
## Prérequis
17
+
18
+
Voici les exigences minimales pour cette procédure :
19
+
20
+
- La capacité d'exécuter des commandes en tant qu'utilisateur root ou d'utiliser `sudo` pour élever les privilèges
21
+
- Un client RADIUS, tel qu’un routeur, un commutateur ou un point d’accès Wi-Fi
22
+
23
+
## Installation de FreeRADIUS
24
+
25
+
Vous pouvez installer FreeRADIUS à partir des dépôts `dnf` :
26
+
27
+
```bash
28
+
dnf install -y freeradius
29
+
```
30
+
31
+
## Configuration de `FreeRADIUS`
32
+
33
+
Une fois les paquets installés, vous devez d'abord générer les certificats de chiffrement TLS pour FreeRADIUS :
34
+
35
+
```bash
36
+
cd /etc/raddb/certs
37
+
./bootstrap
38
+
```
39
+
40
+
Vous devrez ensuite ajouter des utilisateurs à authentifier. Accédez au fichier `users` :
41
+
42
+
```bash
43
+
cd ..
44
+
vi users
45
+
```
46
+
47
+
Dans le fichier, insérez ce qui suit :
48
+
49
+
```bash
50
+
user Cleartext-Password := "password"
51
+
```
52
+
53
+
Remplacez `neha` et `iloveicecream` par le nom d'utilisateur et le mot de passe respectifs souhaités.
54
+
55
+
Sachez que le mot de passe n'est pas haché ; par conséquent, si un attaquant met la main sur le fichier `users`, il pourrait obtenir un accès non autorisé à votre réseau protégé.
56
+
57
+
Vous pouvez également utiliser un mot de passe haché avec `MD5` ou `Crypt`. Pour générer un mot de passe haché en MD5, exécutez :
58
+
59
+
```bash
60
+
echo -n password | md5sum | awk '{print $1}'
61
+
```
62
+
63
+
Remplacez
64
+
`password` par le mot de passe souhaité.
65
+
66
+
Vous obtiendrez un hachage de `5f4dcc3b5aa765d61d8327deb882cf99`. Dans le fichier `users`, insérez plutôt ce qui suit :
67
+
68
+
```bash
69
+
user MD5-Password := "5f4dcc3b5aa765d61d8327deb882cf99"
70
+
```
71
+
72
+
Vous devrez aussi définir les clients. Ceci afin d'empêcher tout accès non autorisé à votre serveur RADIUS. Modifiez le fichier `clients.conf` ainsi :
73
+
74
+
```bash
75
+
vi clients.conf
76
+
```
77
+
78
+
Insérez les éléments suivants :
79
+
80
+
```bash
81
+
client 172.20.0.254 {
82
+
secret = secret123
83
+
}
84
+
```
85
+
86
+
Remplacez `172.20.0.254` et `secret123` par l'adresse IP et la valeur secrète que les clients utiliseront. Répétez ceci pour les autres clients.
87
+
88
+
## Activation de `FreeRADIUS`
89
+
90
+
Après la configuration initiale, vous pouvez démarrer `radiusd` :
91
+
92
+
```bash
93
+
systemctl enable --now radiusd
94
+
```
95
+
96
+
## Configuration de RADIUS sur un switch
97
+
98
+
Après avoir configuré le serveur FreeRADIUS, vous configurerez un client RADIUS.
99
+
100
+
À titre d'exemple, le commutateur MikroTik de l'auteur peut être configuré comme suit :
0 commit comments