Skip to content

Commit 0811caa

Browse files
New Crowdin updates (#2811)
* New translations tailscale_vpn.md (French) * New translations lab8-samba.md (Italian) * New translations lab0-readme.md (Italian) * New translations lab3-bootup_and_startup.md (Italian) * New translations lab6-the_file_system.md (Italian) * New translations lab7-the_linux_kernel.md (Italian)
1 parent 170e692 commit 0811caa

File tree

6 files changed

+661
-189
lines changed

6 files changed

+661
-189
lines changed
Lines changed: 80 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,80 @@
1+
---
2+
title: Tailscale VPN
3+
author: Neel Chauhan
4+
contributors: Steven Spencer, Ganna Zhyrnova
5+
tested_with: 9.3
6+
tags:
7+
- sécurité
8+
- vpn
9+
---
10+
11+
# Tailscale VPN
12+
13+
## Introduction
14+
15+
[Tailscale](https://tailscale.com/) est un VPN peer-to-peer chiffré de bout en bout, sans configuration, basé sur Wireguard. Tailscale prend en charge tous les principaux systèmes d'exploitation de bureau et mobiles.
16+
17+
Comparé à d’autres solutions VPN, Tailscale ne nécessite pas de ports TCP/IP ouverts et peut fonctionner derrière la traduction d’adresses réseau ou un pare-feu.
18+
19+
## Prérequis
20+
21+
Voici les exigences minimales pour utiliser cette procédure :
22+
23+
- La possibilité d'exécuter des commandes en tant qu'utilisateur `root` ou d'utiliser `sudo` pour élever les privilèges
24+
- Un compte Tailscale
25+
26+
## Installation de Tailscale
27+
28+
Pour installer Tailscale, nous devons d'abord ajouter son référentiel `dnf` (remarque : si vous utilisez Rocky Linux 8.x ou 10.x, remplacez-le par 8 ou 10 respectivement) :
29+
30+
```bash
31+
dnf config-manager --add-repo https://pkgs.tailscale.com/stable/rhel/9/tailscale.repo
32+
```
33+
34+
Ensuite installez `Tailscale` :
35+
36+
```bash
37+
dnf install tailscale
38+
```
39+
40+
## Configuration de Tailscale
41+
42+
Une fois les paquets installés, vous devez activer et configurer Tailscale. Pour activer le démon Tailscale :
43+
44+
```bash
45+
systemctl enable --now tailscaled
46+
```
47+
48+
Par la suite, vous vous authentifierez auprès de Tailscale :
49+
50+
```bash
51+
tailscale up
52+
```
53+
54+
Vous obtiendrez une URL pour l'authentification. Visitez-le dans un navigateur et connectez-vous à Tailscale :
55+
56+
![Tailscale login screen](../images/tailscale_1.png)
57+
58+
Ensuite, vous accorderez l’accès à votre serveur. Cliquez **Connect** pour ce faire :
59+
60+
![Tailscale grant access dialog](../images/tailscale_2.png)
61+
62+
Une fois l'accès accordé, vous verrez une boîte de dialogue de réussite :
63+
64+
![Tailscale login successful dialog](../images/tailscale_3.png)
65+
66+
Une fois que votre serveur est authentifié avec Tailscale, il obtiendra une adresse IPv4 Tailscale :
67+
68+
```bash
69+
tailscale ip -4
70+
```
71+
72+
Il recevra également une adresse IPv6 Tailscale RFC 4193 (adresse locale unique) :
73+
74+
```bash
75+
tailscale ip -6
76+
```
77+
78+
## Conclusion
79+
80+
Les services VPN traditionnels utilisant une passerelle VPN sont centralisés. Cela nécessite une configuration manuelle, la configuration de votre pare-feu et l'attribution de comptes d'utilisateurs. Tailscale résout ce problème grâce à son modèle pair-à-pair combiné à un contrôle d'accès au niveau du réseau.
Lines changed: 56 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,56 @@
1+
---
2+
title: Introduzione
3+
author: Wale Soyinka
4+
contributors: Steven Spencer, Ganna Zhyrnova
5+
---
6+
7+
# Kubernetes The Hard Way (Rocky Linux)
8+
9+
!!! info
10+
11+
Questo è un fork dell'originale [“Kubernetes the hard way”](https://github.com/kelseyhightower/kubernetes-the-hard-way) scritto originariamente da Kelsey Hightower (GitHub: kelseyhightower). A differenza dell'originale, che si basa su distribuzioni simili a Debian per l'architettura ARM64, questo fork è destinato alle distribuzioni Enterprise Linux come Rocky Linux, che funzionano su architettura x86_64.
12+
13+
Tradotto con DeepL.com (versione gratuita)
14+
15+
Questo tutorial vi guiderà nella configurazione di Kubernetes alla maniera "hard way". Non è adatto per chi è alla ricerca di un tool completamente automatizzato per configurare un cluster Kubernetes. Kubernetes The Hard Way è progettato per l'apprendimento, il che significa intraprendere un iter più lungo per assicurarsi di comprendere ogni task necessario per avviare un cluster Kubernetes.
16+
17+
Il risultato finale di questo tutorial non è da considerare adatto per un ambiente di produzione e potrebbe non essere supportato dalla comunty, ma non si lasci che questo vi impedisca di imparare!
18+
19+
## Copyright
20+
21+
![Creative Commons License](images/cc_by_sa.png)
22+
23+
La licenza di quest'opera è concessa ai sensi della [Creative Commons Attribution-NonCommercial-=ShareAlike 4.0 International License](http://creativecommons.org/licenses/by-nc-sa/4.0/).
24+
25+
## Destinatari
26+
27+
Questo tutorial è rivolto a chiunque desideri comprendere i fondamenti di Kubernetes e il funzionamento dei suoi componenti principali.
28+
29+
## Dettagli del cluster
30+
31+
Kubernetes The Hard Way vi guiderà nel processo di avvio di un cluster Kubernetes di base con tutti i componenti del control plane in esecuzione su un singolo nodo e due nodi di elaborazione (worker), sufficienti per apprendere i concetti fondamentali.
32+
33+
Versioni dei componenti:
34+
35+
- [kubernetes](https://github.com/kubernetes/kubernetes) v1.32.x
36+
- [containerd](https://github.com/containerd/containerd) v2.0.x
37+
- [cni](https://github.com/containernetworking/cni) v1.6.x
38+
- [etcd](https://github.com/etcd-io/etcd) v3.4.x
39+
40+
## Labs
41+
42+
Questo tutorial richiede quattro (4) macchine virtuali o fisiche basate su x86_64 collegate alla stessa rete. Sebbene il tutorial utilizzi macchine basate su x86_64, è possibile applicare le nozioni apprese ad altre piattaforme.
43+
44+
- [Prerequisiti](lab1-prerequisites.md)
45+
- [Configurazione della Jumpbox](lab2-jumpbox.md)
46+
- [Provisioning delle risorse di calcolo](lab3-compute-resources.md)
47+
- [Provisioning della CA e generazione dei certificati TLS](lab4-certificate-authority.md)
48+
- [Generazione dei file di configurazione Kubernetes per l'autenticazione](lab5-kubernetes-configuration-files.md)
49+
- [Generazione della configurazione e della chiave di crittografia dei dati](lab6-data-encryption-keys.md)
50+
- [Avvio del cluster etcd](lab7-bootstrapping-etcd.md)
51+
- [Avvio del Control Plane di Kubernetes](lab8-bootstrapping-kubernetes-controllers.md)
52+
- [Avvio dei nodi Worker di Kubernetes](lab9-bootstrapping-kubernetes-workers.md)
53+
- [Configurazione di kubectl per l'accesso remoto](lab10-configuring-kubectl.md)
54+
- [Provisioning delle rotte di rete dei pod](lab11-pod-network-routes.md)
55+
- [Smoke Test](lab12-smoke-test.md)
56+
- [Cleaning Up](lab13-cleanup.md)

0 commit comments

Comments
 (0)