From deda8770ebd0299adc05bb831e715ba8e9891b0e Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Mon, 30 Sep 2024 09:12:02 -0400 Subject: [PATCH] New Crowdin updates (#2393) * New translations proton.md (French) * New translations hpe_amsd.md (French) * New translations xfce_installation.md (French) * New translations mate_installation.md (French) * New translations kde_installation.md (French) * New translations 00-toc.md (French) * New translations 00-toc.md (French) * New translations 01-install.md (French) * New translations accel-ppp_pppoe_server.md (French) * New translations 02-zfs_setup.md (French) * New translations 05-incus_images.md (French) * New translations wireguard_vpn.md (German) --- docs/books/incus_server/00-toc.fr.md | 84 +++++ docs/books/incus_server/01-install.fr.md | 185 +++++++++++ docs/books/incus_server/02-zfs_setup.fr.md | 64 ++++ docs/books/incus_server/05-incus_images.fr.md | 106 +++++++ docs/desktop/gaming/proton.fr.md | 18 +- docs/guides/desktop/kde_installation.fr.md | 16 +- docs/guides/desktop/mate_installation.fr.md | 6 +- docs/guides/desktop/xfce_installation.fr.md | 289 ++++++++++++++++++ docs/guides/hardware/hpe_amsd.fr.md | 8 +- .../network/accel-ppp_pppoe_server.fr.md | 121 ++++++++ docs/guides/security/wireguard_vpn.de.md | 280 +++++++++++++++++ 11 files changed, 1156 insertions(+), 21 deletions(-) create mode 100644 docs/books/incus_server/00-toc.fr.md create mode 100644 docs/books/incus_server/01-install.fr.md create mode 100644 docs/books/incus_server/02-zfs_setup.fr.md create mode 100644 docs/books/incus_server/05-incus_images.fr.md create mode 100644 docs/guides/desktop/xfce_installation.fr.md create mode 100644 docs/guides/network/accel-ppp_pppoe_server.fr.md create mode 100644 docs/guides/security/wireguard_vpn.de.md diff --git a/docs/books/incus_server/00-toc.fr.md b/docs/books/incus_server/00-toc.fr.md new file mode 100644 index 0000000000..daaf3f0dce --- /dev/null +++ b/docs/books/incus_server/00-toc.fr.md @@ -0,0 +1,84 @@ +--- +title: Serveur Incus. Introduction +author: Steven Spencer +contributors: Ezequiel Bruni, Ganna Zhyrnova +tested_with: 9.4 +tags: + - lxd + - incus + - entreprise +--- + +## Création d'un serveur Incus + +### Présence de `Incus` sur Rocky Linux + +Il y a plus d'un an maintenant – 2023 –, l'annonce suivante est sortie sur la liste de diffusion lxc-users : + +> Canonical, the creator and main contributor of the LXD project has decided that after over 8 years as part of the Linux Containers community, the project would now be better served directly under Canonical’s own set of projects. +> — +> Canonical, le créateur et principal contributeur du projet LXD, a décidé qu'après plus de 8 ans au sein de la communauté Linux Containers, le projet serait désormais mieux servi directement dans le cadre du propre ensemble de projets de Canonical. +> — + +L’un des facteurs décisifs a été la démission de certains développeurs principaux de LXD. Ces développeurs ont ensuite bifurqué LXD vers Incus, annonçant le fork en août 2023. Une version de publication (0.1) est sortie en octobre 2023, et les développeurs ont depuis rapidement développé cette version avec des versions progressives jusqu'à la 0.7 (en mars 2024). La sortie de la version de support à long terme (6.0 LTS) a suivi la sortie de la version 0.7. 2024-09-25 : La version actuelle est 6.5. + +Tout au long du processus, Canonical était censé continuer à maintenir des liens vers les images de conteneurs fournies par Linux Containers. Cependant, un [changement de licence](https://stgraber.org/2023/12/12/lxd-now-re-licensed-and-under-a-cla/) a rendu impossible pour Linux Containers de continuer à proposer les images de conteneurs dans LXD. Cela signifie que LXD aura des images de conteneur, mais elles ne seront pas ce à quoi vous pourriez vous attendre. Linux Containers continue d'héberger et de prendre en charge leurs images si vous utilisez Incus. + +Ce document est une conversion du [livre LXD](../lxd_server/00-toc.md) vers Incus. Depuis la création d'un référentiel par le co-responsable de l'infrastructure du projet Rocky Linux [Neil Hanlon](https://wiki.rockylinux.org/team/infrastructure/), vous avez la possibilité d'installer Incus avant son inclusion dans le référentiel EPEL (Extra Packages for Enterprise Linux). + +!!! warning "Le serveur Incus n'est pas disponible sur Rocky Linux 8" + +``` +L'installation du serveur Incus n'est disponible que pour Rocky Linux 9.x et est actuellement testée sur Rocky Linux 9.4. Si vous avez besoin de quelque chose qui fonctionne sur Rocky Linux 8.x, utilisez la [procédure LXD mentionnée précédemment](../lxd_server/00-toc.md). +``` + +## Introduction + +Incus est le mieux décrit sur le [site officiel](https://linuxcontainers.org/incus/), mais considérez-le comme un système de conteneur offrant les avantages des serveurs virtuels dans un conteneur. + +Il est très puissant, et avec le matériel approprié et configuré, peut être mis à profit pour exécuter beaucoup d'instances de serveurs sur un seul matériel. Si vous associez cela à un serveur de snapshot, vous avez également un ensemble de conteneurs que vous pouvez faire tourner presque immédiatement si votre serveur principal se trouve déconnecté. + +!!! warning "Ceci n'est pas une sauvegarde" + +``` +Il ne faut pas considérer cela comme une sauvegarde traditionnelle. Vous avez toujours besoin d'un système de sauvegarde classique, tel que [rsnapshot](../../guides/backup/rsnapshot_backup.md). +``` + +La courbe d'apprentissage d'Incus peut être raide, mais ce livre tentera de vous donner les connaissances nécessaires pour vous aider à déployer et à utiliser `Incus` sur Rocky Linux. + +Pour ceux qui souhaitent utiliser Incus comme environnement de laboratoire sur leurs ordinateurs portables ou leurs postes de travail, voir [Annexe A : Configuration du poste de travail](30-appendix_a.md). + +## Prérequis + +- Un serveur Rocky Linux 9, configuré de manière adéquate. Envisagez un disque dur séparé pour l’espace disque ZFS dans un environnement de production (vous devez le faire si vous utilisez ZFS). En effet un des prérequis ici est un serveur bare metal, et non pas un VPS (Virtual Private Server). +- C'est un sujet avancé, mais pas très difficile à comprendre. Si vous suivez ces instructions dès le début, vous devriez réussir. Cela dit, avoir quelques notions de base sur la gestion des conteneurs sera très utile. +- Vous devriez maîtriser la ligne de commande sur chaque machine et pouvoir utiliser un éditeur de texte comme `vi` (par exemple). (L'auteur utilise _vi_ dans ces exemples, mais vous pouvez le remplacer par votre éditeur préféré.) +- Il suffit d'être un utilisateur sans privilège pour la majeure partie de ces procédures. Pour les premières étapes de configuration, vous devrez être connecté en tant qu'utilisateur root ou pouvoir utiliser `sudo` pour le devenir. Tout au long de ces chapitres, nous supposons que votre utilisateur non privilégié est `incusadmin`. Vous devrez créer ce compte utilisateur ultérieurement dans le processus. +- Pour ZFS, vérifiez que le démarrage sécurisé d'UEFI n'est PAS activé. Sinon, vous devrez signer cryptographiquement le module ZFS pour pouvoir le charger. +- Nous utilisons principalement des conteneurs basés sur Rocky Linux + +!!! info "Info" + +``` +L'auteur inclut une méthodologie pour utiliser un système de fichiers ZFS. Veuillez noter que le projet Incus recommande BTRFS comme système de fichiers pour un serveur Incus. (ZFS est toujours une option de système de fichiers.) BTRFS, cependant, n'est pas du tout disponible sur Rocky Linux 9.4. Jusqu'à ce qu'il soit approuvé par le système en amont et publié, votre seule option est d'utiliser ZFS ou un autre système de fichiers inclus. Pour en savoir plus sur les options du système de fichiers Incus, consultez [le document officiel du projet ici.](https://linuxcontainers.org/incus/docs/main/reference/storage_dir/) +``` + +## Synopsis + +- **Chapitre 1 : Installation et configuration** traite de l’installation du serveur principal. Généralement, la bonne façon de mettre en œuvre Incus en production est d'avoir un serveur principal et un serveur d'instantanés. +- **Chapitre 2 : Configuration de ZFS** décrit la configuration et l’installation de ZFS. ZFS est un gestionnaire de volume logique et système de fichiers open-source créé par Sun Microsystems, à l'origine pour son système d'exploitation Solaris. +- **Chapitre 3 : Initialisation d'Incus et configuration de l'utilisateur** traite de l'initialisation et des options de base, ainsi que de la configuration de votre utilisateur non privilégié que vous utiliserez pendant la majeure partie du reste de la procédure +- **Chapitre 4 : Configuration du pare-feu** Contient les options de configuration `firewalld` +- **Chapitre 5 : Configuration et gestion des images** décrit la procédure d'installation des images de système d'exploitation dans un conteneur et leur configuration +- **Chapitre 6 : Profils** traite de l'ajout de profils et de leur application aux conteneurs et couvre principalement `macvlan` et son importance pour l'adressage IP sur votre LAN ou WAN +- **Chapitre 7 : Options de configuration des conteneurs** couvre brièvement certaines des options de configuration de base des conteneurs et décrit certains avantages et effets secondaires pour la modification des options de configuration +- **Chapitre 8 : Snapshots de conteneurs** détaille le principe d'instantané pour les conteneurs sur le serveur principal +- **Chapitre 9 : Le serveur de snapshots** couvre l'installation et la configuration du serveur de snapshots et comment créer la relation symbiotique entre le serveur principal et le serveur de snapshots +- **Chapitre 10 : Automatisation des Snapshots** couvre l'automatisation de la création d'instantanés et le remplissage du serveur d'instantanés avec des Snapshots +- **L'annexe A : Configuration du poste de travail** ne fait techniquement pas partie des documents du serveur de production. Cette annexe présente une solution pour les personnes qui souhaitent créer un laboratoire de conteneurs `Incus` sur leurs ordinateurs portables ou leurs postes de travail. + +## Conclusion + +Vous pouvez utiliser ces chapitres pour configurer efficacement une paire de serveurs `Incus` primaire et de Snapshots au niveau d'entreprise. Ce faisant, vous en apprendrez énormément sur `Incus`. Sachez simplement qu’il y a encore beaucoup à apprendre et considérez ces documents comme un point de départ. + +L’avantage le plus significatif d’Incus est qu’il est économique à utiliser sur un serveur, qu’il vous permet de lancer rapidement des installations de systèmes d’exploitation et qu’il permet à de nombreux serveurs d’applications autonomes de s’exécuter sur un seul matériel, en exploitant ce matériel pour une utilisation optimale. diff --git a/docs/books/incus_server/01-install.fr.md b/docs/books/incus_server/01-install.fr.md new file mode 100644 index 0000000000..9d4186ab25 --- /dev/null +++ b/docs/books/incus_server/01-install.fr.md @@ -0,0 +1,185 @@ +--- +title: "Chapitre 1 : Installation et Configuration" +author: Steven Spencer +contributors: Ezequiel Bruni, Ganna Zhyrnova +tested_with: 9.4 +tags: + - incus + - entreprise + - installation d'incus +--- + +Tout au long de ce chapitre, vous devez être l'utilisateur root ou pouvoir utiliser _sudo_ pour avoir les privilèges nécessaires. + +## Installation des référentiels EPEL et OpenZFS + +Incus nécessite le dépôt EPEL (Extra Packages for Enterprise Linux), qui est facile à installer avec la commande suivante : + +```bash +dnf install epel-release -y +``` + +Une fois installé, vérifiez qu'il n'y a pas de mises à jour en attente : + +```bash +dnf upgrade +``` + +Si des mises à jour du noyau ont été effectuées pendant le processus de mise à niveau, redémarrez le serveur. + +### Le Dépôt OpenZFS + +Installez le dépôt OpenZFS en utilisant la commande suivante : + +```bash +dnf install https://zfsonlinux.org/epel/zfs-release-2-2$(rpm --eval "%{dist}").noarch.rpm +``` + +## Installation de `dkms`, `vim` et `kernel-devel` + +Installation de paquets nécessaires : + +```bash +dnf install dkms vim kernel-devel bash-completion +``` + +## Installation d'Incus + +Vous aurez besoin du référentiel CRB disponible pour certains packages spéciaux et du COPR (Cool Other Package Repo) de Neil Hanlon : + +```bash +dnf config-manager --enable crb +dnf copr enable neil/incus +dnf install incus incus-tools +``` + +Activez et démarrez le service `incus`  : + +```bash +systemctl enable incus --now +``` + +Relancez le serveur maintenant avant de continuer. + +## Installation d'OpenZFS + +```bash +dnf install zfs +``` + +## Configuration de l'Environnement + +L'exécution de nombreux conteneurs nécessite davantage de paramètres que la plupart des paramètres du noyau du serveur. Si nous supposons dès le début que nous utiliserons notre serveur en production, alors nous devons faire ces changements avant pour éviter que des erreurs telles que `Too many open files` ne se produisent. + +Heureusement, peaufiner les paramètres d’Incus n’est pas difficile avec quelques modifications de fichiers et un redémarrage. + +### Modification de `limits.conf` + +Le premier fichier que vous devez modifier est `limits.conf`. Ce fichier est autodocumenté. Examinez les explications dans les commentaires du fichier pour comprendre à quoi sert ce fichier. Pour effectuer vos modifications, saisissez : + +```bash +vi /etc/security/limits.conf +``` + +La plus grande partie de ce fichier est constitué de commentaires et, en bas, affiche les paramètres par défaut actuels. Vous devez ajouter les paramètres personnalisés dans l'espace vide au-dessus de la fin du marqueur de fichier (#Fin du fichier). La fin du fichier ressemblera à ceci lorsque vous aurez terminé : + +```text +# Modifications made for LXD + +* soft nofile 1048576 +* hard nofile 1048576 +root soft nofile 1048576 +root hard nofile 1048576 +* soft memlock unlimited +* hard memlock unlimited +``` + +Enregistrez vos modifications et quittez l'éditeur (++shift+colon+"w"+"q"+exclam++ pour _vi_). + +### Modification de `sysctl.conf` avec `90-incus-override.conf` + +Avec _systemd_, vous pouvez modifier la configuration globale de votre système et les options du noyau _sans_ modifier le fichier de configuration principal. Au lieu de cela, vous mettrez vos paramètres dans un fichier séparé qui remplacera les paramètres particuliers dont vous avez besoin. + +Pour effectuer ces modifications du noyau, vous créerez un fichier appelé `90-incus-override.conf` dans le répertoire `/etc/sysctl.d`. Pour ce faire, tapez ce qui suit : + +```bash +vi /etc/sysctl.d/90-incus-override.conf +``` + +Placez le contenu suivant dans le fichier. Notez que si vous vous demandez comment faire ici, le contenu du fichier est auto-documenté : + +```bash +## The following changes have been made for LXD ## + +# fs.inotify.max_queued_events specifies an upper limit on the number of events that can be queued to the corresponding inotify instance + - (default is 16384) + +fs.inotify.max_queued_events = 1048576 + +# fs.inotify.max_user_instances This specifies an upper limit on the number of inotify instances that can be created per real user ID - +(default value is 128) + +fs.inotify.max_user_instances = 1048576 + +# fs.inotify.max_user_watches specifies an upper limit on the number of watches that can be created per real user ID - (default is 8192) + +fs.inotify.max_user_watches = 1048576 + +# vm.max_map_count contains the maximum number of memory map areas a process may have. Memory map areas are used as a side-effect of cal +ling malloc, directly by mmap and mprotect, and also when loading shared libraries - (default is 65530) + +vm.max_map_count = 262144 + +# kernel.dmesg_restrict denies container access to the messages in the kernel ring buffer. Please note that this also will deny access t +o non-root users on the host system - (default is 0) + +kernel.dmesg_restrict = 1 + +# This is the maximum number of entries in ARP table (IPv4). You should increase this if you create over 1024 containers. + +net.ipv4.neigh.default.gc_thresh3 = 8192 + +# This is the maximum number of entries in ARP table (IPv6). You should increase this if you plan to create over 1024 containers.Not nee +ded if not using IPv6, but... + +net.ipv6.neigh.default.gc_thresh3 = 8192 + +# This is a limit on the size of eBPF JIT allocations which is usually set to PAGE_SIZE * 40000. Set this to 1000000000 if you are running Rocky Linux 9.x + +net.core.bpf_jit_limit = 1000000000 + +# This is the maximum number of keys a non-root user can use, should be higher than the number of containers + +kernel.keys.maxkeys = 2000 + +# This is the maximum size of the keyring non-root users can use + +kernel.keys.maxbytes = 2000000 + +# This is the maximum number of concurrent async I/O operations. You might need to increase it further if you have a lot of workloads th +at use the AIO subsystem (e.g. MySQL) + +fs.aio-max-nr = 524288 +``` + +Enregistrez vos modifications et quittez l'éditeur. + +À ce stade, vous devriez redémarrer le serveur. + +### Vérification des variables dans `sysctl.conf` + +Une fois le redémarrage terminé, reconnectez-vous sur le serveur. Nous devons vérifier que notre fichier de remplacement a effectivement fait le travail. + +Ce n'est pas difficile à faire. Il n'est pas nécessaire de vérifier tous les paramètres, sauf si vous le souhaitez, mais en vérifier quelques-uns permettra de s'assurer que les paramètres sont enregistrés. Pour ce faire, utilisez la commande `sysctl` : + +```bash +sysctl net.core.bpf_jit_limit +``` + +Pour obtenir la ligne suivante : + +```bash +net.core.bpf_jit_limit = 1000000000 +``` + +Faites la même chose avec quelques autres paramètres dans le fichier de substitution pour vérifier que des modifications ont été apportées. diff --git a/docs/books/incus_server/02-zfs_setup.fr.md b/docs/books/incus_server/02-zfs_setup.fr.md new file mode 100644 index 0000000000..ba5422e142 --- /dev/null +++ b/docs/books/incus_server/02-zfs_setup.fr.md @@ -0,0 +1,64 @@ +--- +title: "Chapitre 2 : ZFS Setup" +author: Steven Spencer +contributors: Ezequiel Bruni, Ganna Zhyrnova +tested_with: 9.4 +tags: + - incus + - entreprise + - incus zfs +--- + +# Chapitre 2 : ZFS Setup + +Tout au long de ce chapitre, vous devez être l'utilisateur root ou pouvoir utiliser `sudo` pour obtenir les privilèges nécessaires. + +Si vous avez déjà installé ZFS, cette section vous guidera tout au long de la configuration de ZFS. + +## Activation de ZFS et configuration du `pool` + +Tout d'abord, entrez la commande suivante : + +```bash +/sbin/modprobe zfs +``` + +S'il n'y a pas d'erreur, iel reviendra à l'invite sans afficher quoi que ce soit. Si vous obtenez une erreur, vous pouvez arrêter maintenant et commencer à trouver une solution. Encore une fois, assurez-vous que l'amorçage sécurisé est désactivé. C'est le coupable le plus probable. + +Ensuite, vous devez examiner les disques de notre système, découvrir où se trouve le système d’exploitation et déterminer ce qui est disponible pour le pool ZFS. Pour ce faire utilisez `lsblk` : + +```bash +lsblk +``` + +Ce qui renverra quelque chose comme ceci (sur votre système ce sera différent !) : + +```bash +AME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT +loop0 7:0 0 32.3M 1 loop /var/lib/snapd/snap/snapd/11588 +loop1 7:1 0 55.5M 1 loop /var/lib/snapd/snap/core18/1997 +loop2 7:2 0 68.8M 1 loop /var/lib/snapd/snap/lxd/20037 +sda 8:0 0 119.2G 0 disk +├─sda1 8:1 0 600M 0 part /boot/efi +├─sda2 8:2 0 1G 0 part /boot +├─sda3 8:3 0 11.9G 0 part [SWAP] +├─sda4 8:4 0 2G 0 part /home +└─sda5 8:5 0 103.7G 0 part / +sdb 8:16 0 119.2G 0 disk +├─sdb1 8:17 0 119.2G 0 part +└─sdb9 8:25 0 8M 0 part +sdc 8:32 0 149.1G 0 disk +└─sdc1 8:33 0 149.1G 0 part +``` + +Cette liste montre que le système d'exploitation utilise _/dev/sda_. Vous pouvez utiliser _/dev/sdb_ pour le `zpool`. Notez que si vous avez beaucoup de disques durs disponibles, vous pouvez envisager d'utiliser raidz (un logiciel de raid spécialement conçu pour ZFS). + +Cela n’entre pas dans le cadre de ce document mais devra être pris en compte pour la production. Il offre de meilleures performances et une meilleure redondance. Pour l'instant, créez votre pool sur le seul disque que vous avez identifié : + +```bash +zpool create storage /dev/sdb +``` + +Cela indique de créer un pool appelé `storage` qui est ZFS sur le périphérique _/dev/sdb_. + +Une fois le pool créé, redémarrez à nouveau le serveur. diff --git a/docs/books/incus_server/05-incus_images.fr.md b/docs/books/incus_server/05-incus_images.fr.md new file mode 100644 index 0000000000..112810a968 --- /dev/null +++ b/docs/books/incus_server/05-incus_images.fr.md @@ -0,0 +1,106 @@ +--- +title: "Chapitre 5 : Mise en place et Gestion des Images" +author: Steven Spencer +contributors: Ezequiel Bruni, Ganna Zhyrnova +tested_with: 9.4 +tags: + - incus + - entreprise + - incus images +--- + +Tout au long de ce chapitre, vous devez exécuter des commandes en tant qu'utilisateur non privilégié (`incusadmin` si vous avez suivi ce livre depuis le début). + +## Liste des images disponibles + +Vous avez probablement hâte de commencer à utiliser un conteneur. Il existe de nombreuses possibilités de système d'exploitation de conteneur. Pour avoir une idée du nombre de possibilités, entrez la commande suivante : + +```bash +incus image list images: | more +``` + +Appuyez sur la barre d'espace pour naviguer à travers la liste. Cette liste de conteneurs et de machines virtuelles ne cesse de croître. + +La **dernière** chose que vous souhaitez faire est de rechercher une image de conteneur à installer, en particulier si vous connaissez l’image que vous souhaitez créer. Modifions la commande ci-dessus pour n'afficher que les options d'installation de Rocky Linux : + +```bash +incus image list images: | grep rocky +``` + +Ce qui fait apparaître une liste beaucoup plus facile à gérer : + +```bash +| rockylinux/8 (3 more) | dede6169bb45 | yes | Rockylinux 8 amd64 (20240903_05:18) | x86_64 | VIRTUAL-MACHINE | 850.75MiB | 2024/09/02 19:00 CDT | +| rockylinux/8/arm64 (1 more) | b749bad83e60 | yes | Rockylinux 8 arm64 (20240903_04:40) | aarch64 | CONTAINER | 125.51MiB | 2024/09/02 19:00 CDT | +| rockylinux/8/cloud (1 more) | 4fefd464d25d | yes | Rockylinux 8 amd64 (20240903_05:18) | x86_64 | VIRTUAL-MACHINE | 869.95MiB | 2024/09/02 19:00 CDT | +| rockylinux/8/cloud (1 more) | 729891475172 | yes | Rockylinux 8 amd64 (20240903_05:18) | x86_64 | CONTAINER | 148.81MiB | 2024/09/02 19:00 CDT | +| rockylinux/8/cloud/arm64 | 3642ec9652fc | yes | Rockylinux 8 arm64 (20240903_04:52) | aarch64 | CONTAINER | 144.84MiB | 2024/09/02 19:00 CDT | +| rockylinux/9 (3 more) | 9e5e4469e660 | yes | Rockylinux 9 amd64 (20240903_03:29) | x86_64 | VIRTUAL-MACHINE | 728.60MiB | 2024/09/02 19:00 CDT | +| rockylinux/9 (3 more) | fff1706d5834 | yes | Rockylinux 9 amd64 (20240903_03:29) | x86_64 | CONTAINER | 111.25MiB | 2024/09/02 19:00 CDT | +| rockylinux/9/arm64 (1 more) | d3a44df90d69 | yes | Rockylinux 9 arm64 (20240903_04:49) | aarch64 | CONTAINER | 107.18MiB | 2024/09/02 19:00 CDT | +| rockylinux/9/cloud (1 more) | 4329a67099ba | yes | Rockylinux 9 amd64 (20240903_03:28) | x86_64 | VIRTUAL-MACHINE | 749.29MiB | 2024/09/02 19:00 CDT | +| rockylinux/9/cloud (1 more) | bc30d585b9f0 | yes | Rockylinux 9 amd64 (20240903_03:28) | x86_64 | CONTAINER | 127.16MiB | 2024/09/02 19:00 CDT | +| rockylinux/9/cloud/arm64 | 5c38ddd506bd | yes | Rockylinux 9 arm64 (20240903_04:38) | aarch64 | CONTAINER | 122.87MiB | 2024/09/02 19:00 CDT | +``` + +## Installation, renommage et liste des images + +Pour le premier conteneur, nous allons choisir "rockylinux/8". Pour l'installer, vous pouvez utiliser la commande suivante : + +```bash +incus launch images:rockylinux/8 rockylinux-test-8 +``` + +Cela créera un conteneur basé sur Linux Rocky nommé `rockylinux-test-8`. Vous pouvez renommer un conteneur après qu'il ait été créé, mais vous devez d'abord arrêter le conteneur, qui démarre automatiquement lorsqu'il est créé. + +Pour démarrer le conteneur manuellement, utilisez la commande suivante : + +```bash +incus start rockylinux-test-8 +``` + +Pour renommer l'image (nous n'allons pas le faire ici, mais voici comment procéder), arrêtez d'abord le conteneur : + +```bash +incus stop rockylinux-test-8 +``` + +Utilisez la commande `move` pour modifier le nom du conteneur : + +```bash +incus move rockylinux-test-8 rockylinux-8 +``` + +Si vous avez quand même suivi cette instruction, arrêtez le conteneur et remettez-le sur le nom d'origine avant de continuer. + +Pour ce guide, continuez et installez deux images supplémentaires pour le moment : + +```bash +incus launch images:rockylinux/9 rockylinux-test-9 +``` + +et + +```bash +incus launch images:ubuntu/22.04 ubuntu-test +``` + +Voyons maintenant ce que nous avons en listant nos images : + +```bash +incus list +``` + +qui devrait retourner quelque chose comme ceci : + +```bash ++-------------------+---------+----------------------+------+-----------+-----------+ +| NAME | STATE | IPV4 | IPV6 | TYPE | SNAPSHOTS | ++-------------------+---------+----------------------+------+-----------+-----------+ +| rockylinux-test-8 | RUNNING | 10.146.84.179 (eth0) | | CONTAINER | 0 | ++-------------------+---------+----------------------+------+-----------+-----------+ +| rockylinux-test-9 | RUNNING | 10.146.84.180 (eth0) | | CONTAINER | 0 | ++-------------------+---------+----------------------+------+-----------+-----------+ +| ubuntu-test | RUNNING | 10.146.84.181 (eth0) | | CONTAINER | 0 | ++-------------------+---------+----------------------+------+-----------+-----------+ +``` diff --git a/docs/desktop/gaming/proton.fr.md b/docs/desktop/gaming/proton.fr.md index e89f0179ac..5862b8006a 100644 --- a/docs/desktop/gaming/proton.fr.md +++ b/docs/desktop/gaming/proton.fr.md @@ -1,22 +1,22 @@ --- title: Gaming sous Linux avec Proton author: Joseph Brinkman -contributors: Steven Spencer +contributors: Steven Spencer, Ganna Zhyrnova --- ## Introduction -Proton est un projet de Valve visant à intégrer le jeu sur le bureau Linux au sein de son client Steam. `Proton` est un Fork de [Wine](https://www.winehq.org/), un système de compatibilité, qui est utilisé pour les applications Windows sous Linux (et d'autres systèmes POSIX compatibles). +Proton est un projet de Valve visant à intégrer dans le bureau Linux au sein de son client Steam. `Proton` est un Fork de [Wine](https://www.winehq.org/), un système de compatibilité, qui est utilisé pour les applications Windows sous Linux (et d'autres systèmes POSIX compatibles). -Depuis la conception de Proton en août 2018, 802 avis ont été publiés sur le [Proton Compatible Steam Group](https://store.steampowered.com/curator/33483305-Proton-Compatible/about/) ! Il s’agit d’un énorme progrès de la part de `Valve` et de la communauté `Proton`, puisque seulement 27 jeux ont été initialement testés et certifiés à leur date de sortie initiale. +Depuis la conception de Proton en août 2018, 802 avis ont été publiés sur le site [Proton Compatible Steam Group](https://store.steampowered.com/curator/33483305-Proton-Compatible/about/) ! Il s’agit d’un progrès considérable de la part de `Valve` et de la communauté `Proton`, puisque seulement 27 jeux ont été initialement testés et certifiés à leur date de sortie initiale. -Contrairement à Wine, Proton ne nécessite généralement aucune configuration et s'adresse au débutant. Installez simplement Steam et activez Proton ! +Contrairement à Wine, Proton ne nécessite généralement aucune configuration et convient parfaitement aux débutants. Installez simplement `Steam` et activez `Proton` ! ## Prérequis - Une station de travail Rocky Linux avec un environnement de bureau - Flatpak -- Compte Steam +- Un compte Steam ## Installation de Steam @@ -34,13 +34,13 @@ Après avoir installé `Steam`, la mise à jour démarre automatiquement. ![Steam updates](images/Timeline_1_01_04_16_00.jpg) -Après la mise à jour, vous devez vous connecter à votre compte Steam. Créez un compte si vous n'en avez pas. +Après la mise à jour, vous devez vous connecter à votre compte Steam. Créez un compte si vous n'en possédez pas. ![Steam](images/Timeline_1_01_06_09_04.jpg) ## Activer la compatibilité `Proton` -Après vous être connecté à Steam, cliquez sur ++"Steam"++ dans le coin supérieur gauche, puis sélectionnez ++"Settings"++. +Après vous être connecté à `Steam`, cliquez sur ++"Steam"++ dans le coin supérieur gauche, puis sélectionnez ++"Settings"++. ![Steam settings](images/Timeline_1_01_10_18_38.jpg) @@ -48,7 +48,7 @@ Sélectionnez ++"Compatibility"++ dans le menu de gauche dans les paramètres St ![Compatibility settings](images/Timeline_1_01_10_58_27.jpg) -Notez sur la photo ci-dessus que `Enable Steam Play for supported titles` est activé et que `Enable Steam Play for all other...` ne l'est pas. Cela signifie que les jeux testés et vérifiés pour fonctionner sur Proton sont prêts à être joués, mais tout jeu non vérifié ne fonctionnera pas. Certains titres non vérifiés fonctionnent presque parfaitement avec Proton mais manquent de mappages de contrôleur ou de quelque chose de relativement petit. C'est pour cette raison que l'auteur recommande d'activer `Steam Play` pour les titres non pris en charge et de les tester vous-même ! +Notez sur la photo ci-dessus que `Enable Steam Play for supported titles` est activé et que `Enable Steam Play for all other titles` ne l'est pas. Cela signifie que les jeux testés et vérifiés pour fonctionner sur `Proton` sont prêts à être joués, mais tout jeu non vérifié ne fonctionnera pas. Certains titres non vérifiés fonctionnent presque parfaitement avec Proton mais manquent de mappages de contrôleur ou de quelques détails mineurs. C'est pour cette raison que l'auteur recommande d'activer `Steam Play` pour les titres non pris en charge et de les tester soi-même ! Activez `Enable Steam Play for all other titles`. Redémarrez Steam lorsque vous y êtes invité. @@ -56,4 +56,4 @@ Activez `Enable Steam Play for all other titles`. Redémarrez Steam lorsque vous ## Conclusion -Après avoir redémarré Steam, téléchargez votre titre Windows préféré et essayez-le ! Aucune configuration supplémentaire n'est nécessaire. Happy gaming! +Après avoir redémarré `Steam`, téléchargez votre titre Windows préféré et essayez-le ! Aucune configuration supplémentaire n'est nécessaire. Happy gaming! diff --git a/docs/guides/desktop/kde_installation.fr.md b/docs/guides/desktop/kde_installation.fr.md index 80920aaf32..58951b130b 100644 --- a/docs/guides/desktop/kde_installation.fr.md +++ b/docs/guides/desktop/kde_installation.fr.md @@ -19,29 +19,29 @@ Grâce à l'équipe de développement de Rocky Linux, il y a maintenant des imag ## Prérequis -* Une machine, compatible avec Rocky Linux 9.0, (bureau, ordinateur portable ou serveur) sur laquelle vous voulez utiliser le bureau KDE. -* Maîtriser la ligne de commande de manière à pouvoir réaliser certaines tâches, par exemple tester les sommes de contrôle de l'image. -* La connaissance de la façon d'écrire une image amorçable sur DVD ou une clé USB. +- Une machine, compatible avec Rocky Linux 9.0, (bureau, ordinateur portable ou serveur) sur laquelle vous voulez utiliser le bureau KDE. +- Maîtriser la ligne de commande de manière à pouvoir réaliser certaines tâches, par exemple tester les sommes de contrôle de l'image. +- La connaissance de la façon d'écrire une image amorçable sur DVD ou une clé USB. ## Obtenir, vérifier et créer une image Live de KDE -Avant l'installation, la première étape consiste à télécharger l'image live et à l'enregistrer sur un DVD ou une clé USB. Comme indiqué précédemment, l'image autonome sera amorçable, tout comme tout autre support d'installation pour Linux. Vous pouvez trouver la dernière image KDE dans la section de téléchargement pour Rocky Linux 9 [images live](https://dl.rockylinux.org/pub/rocky/9.3/live/x86_64/). +Avant l'installation, la première étape consiste à télécharger l'image live et à l'enregistrer sur un DVD ou une clé USB. Comme indiqué précédemment, l'image live sera amorçable, tout comme tout autre support d'installation pour Linux. Vous trouverez la dernière image KDE dans la section de téléchargement pour Rocky Linux 9 [images live](https://dl.rockylinux.org/pub/rocky/9.4/live/x86_64/). Notez que ce lien particulier suppose que x86_64 est l'architecture de votre processeur. Si vous avez une architecture aarch64, vous pouvez utiliser l'image correspondante à la place. Téléchargez à la fois l'image live et les fichiers de somme de contrôle. Maintenant vérifiez l'image avec le fichier CHECKSUM en utilisant la commande suivante (note : c'est un exemple ! Assurez-vous que le nom de votre image et les fichiers CHECKSUM correspondent) : -``` +```text sha256sum -c CHECKSUM --ignore-missing Rocky-9-KDE-x86_64-latest.iso.CHECKSUM ``` Si tout se passe bien, vous devriez obtenir ce message : -``` +```text Rocky-9-KDE-x86_64-latest.iso: OK ``` -Si la somme de contrôle du fichier retourne OK, vous êtes maintenant prêt à enregistrer votre image ISO sur votre support de stockage. Nous supposons ici que vous savez enregistrer l'image sur votre support de stockage. Cette procédure est différente suivant l'OS que vous utilisez, les supports de stockage et les outils logiciels. +Si la somme de contrôle du fichier retourne OK, vous êtes prêt à sauvegarder l'image ISO sur votre support de stockage. Nous supposons ici que vous savez enregistrer l'image sur votre support de stockage. Cette procédure est différente suivant l'OS que vous utilisez, les supports de stockage et les outils logiciels correspondants. ## Démarrage @@ -97,7 +97,7 @@ Et finissez la configuration : ![kde_finish_config](images/kde_finish_config.png) -Une fois cette étape terminée, le nom d'utilisateur que vous avez créé précédemment s'affiche. Entrez le mot de passe que vous avez créé pour l'utilisateur et appuyez sur ENTER. Cela devrait vous montrer un écran de bureau KDE : +Une fois cette étape terminée, le nom d'utilisateur que vous avez créé précédemment s'affiche. Entrez le mot de passe que vous avez créé pour l'utilisateur et appuyez sur ++enter++. Cela devrait vous montrer un écran de bureau KDE : ![kde_screen](images/kde_screen.png) diff --git a/docs/guides/desktop/mate_installation.fr.md b/docs/guides/desktop/mate_installation.fr.md index 0701988bd5..76215e4b05 100644 --- a/docs/guides/desktop/mate_installation.fr.md +++ b/docs/guides/desktop/mate_installation.fr.md @@ -29,20 +29,20 @@ Cette procédure vous permettra d'utiliser MATE sur Rocky Linux. ### 9: obtenir, vérifier et enregistrer la l'image live MATE - Avant l'installation, la première étape consiste à télécharger l'image live et à l'écrire sur un DVD ou une clé USB. Comme indiqué précédemment, l'image autonome sera amorçable, tout comme tout autre support d'installation pour Linux. Vous trouverez la dernière image live pour MATE dans la section téléchargement pour Rocky Linux 9 [images live](https://dl.rockylinux.org/pub/rocky/9.3/live/x86_64/). Notez que ce lien particulier suppose que x86_64 est votre architecture, et au moment de la rédaction de cet article, qui est la seule architecture pour laquelle cette image d'installation autonome est disponible. Téléchargez à la fois l'image live et les fichiers de vérification correspondants. + Avant l'installation, la première étape consiste à télécharger l'image live et à l'écrire sur un DVD ou une clé USB. Comme indiqué précédemment, l'image autonome sera amorçable, tout comme tout autre support d'installation pour Linux. Vous trouverez la dernière image live pour MATE dans la section `Download` pour Rocky Linux 9 [images live](https://dl.rockylinux.org/pub/rocky/9.4/live/x86_64/). Notez que ce lien particulier suppose que x86_64 est votre architecture, et au moment de la rédaction de cet article, qui est la seule architecture pour laquelle cette image d'installation autonome est disponible. Téléchargez à la fois l'image live et les fichiers de vérification correspondants. Maintenant vérifiez l'image avec le fichier CHECKSUM en utilisant la commande suivante (notez qu'il s'agit d'un exemple ! Assurez-vous que le nom de votre image et les fichiers CHECKSUM correspondent) : ``` - sha256sum -c CHECKSUM --ignore-missing Rocky-9.x-MATE-x86_64-yyyymmdd.0.iso.CHECKSUM + sha256sum -c CHECKSUM --ignore-missing Rocky-9.4-MATE-x86_64-20221124.0.iso.CHECKSUM ``` Si tout se passe bien, vous devriez obtenir ce message : ``` - Rocky-9.x-MATE-x86_64-yyyyMMdd.y.iso: OK + Rocky-9.4-MATE-x86_64-20221124.0.iso: OK ``` diff --git a/docs/guides/desktop/xfce_installation.fr.md b/docs/guides/desktop/xfce_installation.fr.md new file mode 100644 index 0000000000..afc04840d0 --- /dev/null +++ b/docs/guides/desktop/xfce_installation.fr.md @@ -0,0 +1,289 @@ +- - - +title: XFCE Desktop author: Gerard Arthus, Steven Spencer, Emre Camalan contributors: Steven Spencer, Antoine Le Morvan, K.Prasad, Ganna Zhyrnova tested_with: 8.9, 9.3 tags: + - xfce + - bureau +- - - + +# Environnement de bureau XFCE + +L'environnement de bureau XFCE, créé en tant que fork du Common Desktop Environment (CDE), incarne la philosophie Unix traditionnelle de Modularité et de Réutilisabilité. Vous pouvez installer XFCE sur la plupart des distributions GNU/Linux, y compris Rocky Linux. + +C'est aussi l'un des environnements de bureau les plus faciles à combiner avec des gestionnaires de fenêtres alternatifs, tels que Awesome ou i3. Cette procédure est cependant conçue pour vous permettre de démarrer avec Rocky Linux en utilisant une installation typique de XFCE. + +## Prérequis + +* Une station de travail ou un notebook +* L'intention d'utiliser l'environnement de bureau XFCE au lieu de GNOME, celui par défaut +* Pour les procédures 9-minimal et 8, la possibilité d'utiliser `sudo` pour élever les privilèges + +=== "9" + + ## 9: Introduction + + L'équipe de développement de Rocky Linux 9 a facilité l'installation de XFCE et d'autres environnements de bureau populaires, en incluant des images de live CD. Une image d'installation autonome, pour ceux qui ne savent peut-être pas ce que c'est, est une image amorçable qui chargera le système d'exploitation sans installation. Une fois chargé, vous pouvez l'installer sur le disque de votre ordinateur et l'utiliser. + + ## 9.0: Télécharger, vérifier et enregistrer l'Image Live XFCE + + Avant l'installation, la première étape consiste à télécharger l'image live et à l'enregistrer sur un DVD ou une clé USB. Comme indiqué précédemment, l'image sera amorçable, tout comme avec tout autre support d'installation pour Linux. Vous pouvez trouver l'image XFCE la plus récente dans la section téléchargement pour Rocky Linux 9 [images live](https://dl.rockylinux.org/pub/rocky/9.4/live/x86_64/). Notez que ce lien particulier suppose que x86_64 est l'architecture de votre processeur. + + Au Moment de l'écriture de cet article, vous pouvez utiliser l'architecture x86_64 ou aarch64 pour cette image live. Téléchargez à la fois l'image live et les fichiers de vérification correspondants. + + Vérifiez l'image ISO avec le fichier CHECKSUM en utilisant la commande suivante + (n'oubliez pas qu'il sagit d'un exemple ! Assurez-vous que le nom de votre image et les fichiers CHECKSUM correspondent) : + + ``` + sha256sum -c CHECKSUM --ignore-missing Rocky-9-XFCE-x86_64-latest.iso.CHECKSUM + ``` + + + Si tout se passe bien, vous devriez voir le message suivant : + + ``` + Rocky-9-XFCE-x86_64-latest.iso: OK + ``` + + + Si la somme de contrôle du fichier retourne OK, vous êtes maintenant prêt à enregistrer votre image ISO sur votre support de stockage. Cette procédure est différente selon le système que vous utilisez, le support d'enregistrement et les outils. Nous supposons ici que vous savez enregistrer l'image sur un support adéquat. + + ## 9: Démarrage + + Ceci est différent selon la machine, BIOS, OS, etc. Vous devez vous assurer que votre machine est configurée pour démarrer avec n'importe quel support (DVD ou USB) comme premier périphérique de démarrage. Si l'opération a réussi, cet écran devrait apparaître : + + ![xfce_boot](images/xfce_boot.png) + + Si c'est le cas, vous êtes sur la bonne voie ! Si vous souhaitez tester la prise en charge, vous pouvez d'abord saisir cette option, ou vous pouvez saisir **S** pour **Démarrer Rocky Linux XFCE 9.0**. + + N'oubliez pas qu'il s'agit d'une image live. Le lancement jusqu'au premier écran prend un certain temps. Pas de panique, il suffit d'attendre ! Lors du démarrage de l'image live, vous devriez voir l'affichage suivant : + + + ![xfce_install](images/xfce_install.png) + + ## 9: Installation de XFCE + + À partir de ce moment, vous pouvez utiliser l'environnement XFCE. Une fois que vous avez décidé de l'utiliser de manière permanente, double-cliquez sur l'option Install to Hard Drive. + + Cela lancera un processus d'installation assez familier pour ceux qui ont déjà installé Rocky Linux par le passé. Le premier écran vous permet de choisir votre langue par défaut : + + ![xfce_language](images/xfce_language.png) + + Sur l'écran suivant vous devrez effectuer des vérifications et les modifications nécessaires. Les options sont numérotées pour référence : + + ![xfce_install2](images/xfce_install_2.png) + + 1. **Clavier** - Jetez un coup d'œil à cette option et assurez-vous qu'elle correspond bien à la disposition du clavier que vous utilisez. + 2. **Heure & Date** - Assurez-vous que cela correspond à votre fuseau horaire. + 3. **Destination d'installation** - Vous devrez cliquer sur cette option, même si c'est juste pour accepter ce qui est déjà indiqué. + 4. **Réseau & Nom d'Hôte** - Vérifiez que vous avez ce dont vous avez besoin ici. Tant que le réseau est activé, vous pouvez toujours modifier plus tard si vous le souhaitez. + 5. **Mot de passe root** - Allez-y et choisissez un mot de passe root. N'oubliez pas de sauvegarder ce mot de passe dans un endroit sûr (gestionnaire de mots de passe par ex.). + 6. **Création d'utilisateur** - Créez au moins un utilisateur. Si vous voulez qu'il dispose de droits d'administration, n'oubliez pas de définir cette option lors de la création de l'utilisateur. + 7. **Begin Installation** - Après vérification, cochez cette option. + + Une fois que vous avez effectué l'étape 7, le processus d'installation devrait commencer à installer des paquets, comme indiqué dans la capture d'écran ci-dessous : + + ![xfce_install3](images/xfce_install_3.png) + + Après l'installation sur le disque dur, vous devriez voir l'affichage suivant : + + ![xfce_install_final](images/xfce_install_final.png) + + Allez-y et cliquez sur **Terminer l'installation**. + + Lorsque vous avez fait cela, il vous ramène à l'écran de l'image live. Redémarrez votre machine et retirez le support de démarrage que vous avez utilisé pour l'installation XFCE. + + Ensuite, vous obtiendrez un écran de connexion avec l'utilisateur que vous avez créé précédemment. Saisissez votre mot de passe, qui vous mènera au bureau XFCE : + + ![xfce_desktop](images/xfce_desktop.png) + +=== "9-minimal" + + ## 9 minimal : Introduction + + Si vous avez installé Rocky Linux 9.x et décidez d'installer XFCE par la suite, cette procédure vous guidera. Cette procédure suppose une installation préalable de `Rocky-9.4-x86_64-minimal.iso`. + + ### Mise à jour du système + + Tout d'abord, vérifiez la mise à jour du système : + + ```bash + sudo dnf update -y && dnf upgrade -y + ``` + + + ![9_min1](images/xfce_9_min_1.png) + + Deuxièmement, exécutez la commande ci-dessous pour installer le dépôt epel-release qui contient tous les packages que nous devons installer pour `Xfce Desktop`. + + ```bash + sudo dnf install epel-release -y + ``` + + + ![9_min2](images/xfce_9_min_2.png) + + ### Installation de l'environnement de bureau XFCE + + Installez XFCE en exécutant cette commande : + + ```bash + sudo dnf groupinstall xfce -y + ``` + + + ![9_min3](images/xfce_9_min_3.png) + + ### Démarrage du bureau XFCE + + Vous pouvez lancer le bureau XFCE depuis la ligne de commande si vous voyez le message `Complete!` dans la sortie de commande sans aucune erreur. + + ```bash + sudo systemctl isolate graphical.target + ``` + + + ### Activer le bureau XFCE au démarrage + + À ce stade, vous avez installé le bureau XFCE sur le système et vous vous êtes assuré de son fonctionnement en l'exécutant à partir de la ligne de commande. Si vous souhaitez que votre système démarre toujours avec XFCE au lieu d'utiliser la ligne de commande, vous devez exécuter la commande suivante. Vous devrez d’abord ouvrir le terminal XFCE à partir de l’icône à 9 points : + + ```bash + sudo systemctl set-default graphical.target + ``` + + + ![9_min5](images/xfce_9_min_5.png) + + **REMARQUE :** Vous pouvez vous connecter avec votre nom d'utilisateur et votre mot de passe root. + + ![9_min6](images/xfce_9_min_6.png) + + Maintenant vous pouvez effectuer des tests. Relancez votre système avec la commande `sudo reboot`. Vous verrez votre système s'ouvrir avec l'écran de connexion du bureau XFCE. + + ![9_min7](images/xfce_9_min_7.png) + +=== "8" + + ## 8: Installation de Rocky Linux Minimal + + !!! note + + Dans cette section, vous devrez soit être l'utilisateur `root`, soit être en mesure d'exécuter `sudo` pour élever vos privilèges. + + Lors de l'installation de Rocky Linux, nous avons utilisé les paquets suivants : + + * Minimal + * Standard + + + ## 8: Exécuter la mise à jour du système + + D'abord, lancez la commande de mise à jour du serveur. Le système va renouveler le cache des dépôts. Lors de cette opération, le système va reconnaître les paquets disponibles. + + ``` + dnf update + ``` + + + ## 8: Activation des dépôts + + Nous avons besoin du dépôt non officiel pour XFCE dans le référentiel EPEL, pour fonctionner sur les versions de Rocky 8.x. + + Activer ce dépôt en entrant la commande suivante : + + ``` + dnf install epel-release + ``` + + Répondez 'Y' pour l'installer. + + Vous avez également besoin des Powertools et des dépôts lightdm. Activez-les ainsi : + + ``` + dnf config-manager --set-enabled powertools + dnf copr enable stenstorp/lightdm + ``` + + !!! warning "Avertissement" + + Le système de compilation `copr` crée un dépôt connu pour installer `lightdm`, mais n'est pas maintenu par la communauté Rocky Linux. Utilisez tout ça à vos risques et périls ! + + Encore une fois, un message d'avertissement concernant le répertoire vous sera présenté. Allez-y et répondez `Y` à l'invite. + + + ## 8.6 : Vérifiez les Environnements et Outils disponibles dans le Groupe + + Maintenant que les dépôts sont activés, exécutez les commandes suivantes pour tout vérifier. + + Tout d'abord, vérifiez votre liste de dépôts avec : + + ``` + dnf repolist + ``` + + Vous devriez récupérer les résultats suivants affichant tous les dépôts activés : + + ```bash + appstream Rocky Linux 8 - AppStream + baseos Rocky Linux 8 - BaseOS + copr:copr.fedorainfracloud.org:stenstorp:lightdm Copr repo for lightdm owned by stenstorp + epel Extra Packages for Enterprise Linux 8 - x86_64 + epel-modular Extra Packages for Enterprise Linux Modular 8 - x86_64 + extras Rocky Linux 8 - Extras + powertools Rocky Linux 8 - PowerTools + ``` + + Exécutez la commande suivante pour vérifier la présence de XFCE: + + ``` + dnf grouplist + ``` + + Vous devriez obtenir "Xfce" en bas de la liste. + + Eexécutez `dnf update` une ou plusieurs fois pour vous assurer que tous les dépôts activés sont inclus dans le système. + + + ## 8: Installation des paquets + + Pour installer XFCE, exécutez la commande suivante : + + ``` + dnf groupinstall "xfce" + ``` + + Installez également 'lightdm' : + + ``` + dnf install lightdm + ``` + + + ## 8: Étapes finales + + Nous devons désactiver le paquet `gdm`, qui est ajouté et activé pendant *dnf groupinstall "xfce"* : + + ``` + systemctl disable gdm + ``` + + Maintenant nous pouvons activer *lightdm* : + + ``` + systemctl enable lightdm + ``` + + Vous devez indiquer au système d'utiliser seulement l'interface graphique après le démarrage. Définissez le système cible par défaut vers l'interface GUI : + + ``` + systemctl set-default graphical.target + ``` + + Puis redémarrez le système : + + ``` + reboot + ``` + + Vous devriez vous retrouver avec une invite de connexion dans l'interface XFCE et, lorsque vous vous connectez, vous aurez tout l'environnement XFCE. + +## Conclusion + +XFCE est un environnement léger avec une interface simple. C'est une alternative à l'environnement GNOME par défaut sur Rocky Linux. Si vous utilisez Rocky Linux 9, les développeurs ont créé une image pratique qui accélère le processus d'installation. diff --git a/docs/guides/hardware/hpe_amsd.fr.md b/docs/guides/hardware/hpe_amsd.fr.md index 07d18235c5..dfc1e9a5a3 100644 --- a/docs/guides/hardware/hpe_amsd.fr.md +++ b/docs/guides/hardware/hpe_amsd.fr.md @@ -11,7 +11,13 @@ tags: ## Introduction -Les serveurs HPE ProLiant disposent d'un logiciel complémentaire appelé Agentless Management Service qui [selon HPE](https://techlibrary.hpe.com/docs/iss/EL8000t/setup_install/GUID-1CF69B20-790A-4EDC-A162-9D64572ED9E8.html) "utilise la communication `out-of-band` pour une sécurité et une stabilité accrues." De plus, « avec la gestion sans agent, la surveillance de l'état et les alertes sont intégrées au système et commencent à fonctionner dès que l'alimentation auxiliaire est connectée à [votre serveur] ». +Les serveurs HPE ProLiant disposent d'un logiciel complémentaire appelé Agentless Management Service qui, selon HPE : + +> utilise une communication hors bande – `out-of-band` – pour une sécurité et une stabilité accrues. + +En outre : + +> avec la gestion sans agent, la surveillance de l'état et les alertes sont intégrées au système et commencent à fonctionner dès que l'alimentation auxiliaire est connectée à votre serveur. Ceci est utilisé, par exemple, pour réduire la vitesse des ventilateurs sur un HPE ProLiant ML110 Gen11 dans le laboratoire personnel de l'auteur. diff --git a/docs/guides/network/accel-ppp_pppoe_server.fr.md b/docs/guides/network/accel-ppp_pppoe_server.fr.md new file mode 100644 index 0000000000..47b0adfafc --- /dev/null +++ b/docs/guides/network/accel-ppp_pppoe_server.fr.md @@ -0,0 +1,121 @@ +--- +title: accel-ppp – Serveur PPPoE +author: Neel Chauhan +contributors: null +tested_with: 9.3 +tags: + - réseau +--- + +# accel-ppp – Serveur PPPoE + +## Introduction + +PPPoE est un protocole utilisé principalement par DSL et les FAI fibre optique jusqu'au domicile où les clients sont authentifiés avec une combinaison de nom d'utilisateur et de mot de passe. PPPoE est utilisé dans les pays où un FAI existant est tenu de partager son réseau avec d'autres FAI, car les clients peuvent être acheminés via un nom de domaine vers le FAI souhaité. + +[accel-ppp](https://accel-ppp.org/) est une implémentation accélérée par le noyau Linux de PPPoE et de protocoles associés tels que PPTP, L2TP et autres. + +## Prérequis + +- Un serveur avec deux interfaces réseau +- Un routeur client ou une machine parlant PPPoE + +## Installation de `accel-ppp` + +Installez d’abord EPEL : + +```bash +dnf install -y epel-release +``` + +Ensuite, installez `accel-ppp` : + +```bash +dnf install -y accel-ppp +``` + +## Mise en place de `accel-ppp` + +Tout d’abord, nous devons activer IP forwarding : + +```bash +echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf +sysctl -p +``` + +Ensuite, ajoutez ce qui suit à `/etc/accel-ppp.conf` : + +```bash +[modules] +log_file +pppoe +auth_mschap_v2 +auth_mschap_v1 +auth_chap_md5 +auth_pap +chap-secrets +ippool + +[core] +log-error=/var/log/accel-ppp/core.log +thread-count=4 + +[ppp] +ipv4=require + +[pppoe] +interface=YOUR_INTERFACE + +[dns] +dns1=YOUR_DNS1 +dns2=YOUR_DNS2 + +[ip-pool] +gw-ip-address=YOUR_GW +YOUR_IP_RANGE + +[chap-secrets] +gw-ip-address=YOUR_GW +chap-secrets=/etc/chap-secrets +``` + +Remplacez les informations suivantes : + +- **YOUR_INTERFACE** avec l'interface à l'écoute des clients PPPoE. +- **YOUR_DNS1** et **YOUR_DNS2** avec les serveurs DNS à remettre aux clients. +- **YOUR_GW** est l'adresse IP du serveur pour les clients PPPoE. Cela **doit** être différent de l'adresse IP WAN du serveur ou de la passerelle par défaut. +- **YOUR_IP_RANGE** avec les plages d'adresses IP à distribuer aux clients. Il peut s'agir d'une plage IP telle que X.X.X.Y-Z ou au format CDIR tel que X.X.X.X/MASK. + +Par la suite, ajoutons un fichier `barebones` `/etc/chap-secrets` : + +```bash +user * password * +``` + +Vous pouvez ajouter plus d'utilisateurs avec des lignes supplémentaires en remplaçant `user` et `password` par le nom d'utilisateur et le mot de passe souhaités. + +## Configuration d'un client PPPoE + +Une fois le serveur PPPoE configuré, nous pouvons commencer à ajouter des clients PPPoE. L'auteur préfère utiliser [MikroTik CHR](https://help.mikrotik.com/docs/display/ROS/Cloud+Hosted+Router%2C+CHR) comme client PPPoE de test de référence, nous l'utiliserons donc. + +Une fois que nous avons installé MikroTik CHR sur un système connecté au même réseau Ethernet que l'interface d'écoute du serveur PPPoE, nous pouvons configurer PPPoE : + +```bash +[admin@MikroTik] > /interface pppoe-client +[admin@MikroTik] > add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 \ + password=password user=user +``` + +Si tout fonctionne correctement, nous devrions obtenir une adresse IPv4 : + +```bash +[admin@MikroTik] > /ip/address/print +Flags: D - DYNAMIC +Columns: ADDRESS, NETWORK, INTERFACE +# ADDRESS NETWORK INTERFACE +0 D 10.0.0.1/32 10.0.0.0 pppoe-out1 +``` + +## Conclusion + +PPPoE a souvent mauvaise réputation et il est facile de comprendre pourquoi : vous devez configurer les noms d'utilisateur et les mots de passe manuellement. Malgré cela, cela permet d'assurer la sécurité lors de la connexion à un domaine de diffusion de couche 2 dans les scénarios de FAI où l'exigence de 802.1X ou MACsec serait indésirable, par exemple pour autoriser les routeurs appartenant au client ou les adresses IP statiques. Et maintenant vous possédez votre propre mini-FAI, félicitations ! diff --git a/docs/guides/security/wireguard_vpn.de.md b/docs/guides/security/wireguard_vpn.de.md new file mode 100644 index 0000000000..00372226cb --- /dev/null +++ b/docs/guides/security/wireguard_vpn.de.md @@ -0,0 +1,280 @@ +--- +title: WireGuard VPN +author: Joseph Brinkman +contributors: Steven Spencer, Ganna Zhyrnova +tested_with: 9.4 +tags: + - Sicherheit + - vpn +--- + +## Einleitung + +[WireGuard](https://www.wireguard.com/) ist ein freies und quelloffenes Peer-to-Peer (P2P) virtuelles privates Netzwerk (VPN). Es ist eine leichte und sichere moderne Ersatzlösung zu herkömmlichen VPNs mit großen Codebasen, die auf TCP-Verbindungen basieren. Da WireGuard ein P2P-VPN ist, kommuniziert jeder zum WireGuard-Netzwerk hinzugefügte Computer direkt miteinander. In dieser Anleitung wird ein `Hub-Spoke-Modell` verwendet, bei dem einem `WireGuard-Peer` eine öffentliche IP-Adresse als Gateway zur Weiterleitung des gesamten Datenverkehrs zugewiesen wird. Dadurch kann der WireGuard-Verkehr `Carrier Grade NAT` (CGNAT) umgehen, ohne dass die Portweiterleitung auf Ihrem Router aktiviert werden muss. Dies erfordert ein Rocky Linux-System mit einer öffentlichen IP-Adresse. Der einfachste Weg, dies zu erreichen, besteht darin, einen virtuellen privaten Server (VPS) über einen Cloud-Anbieter Ihrer Wahl einzurichten. Zum Zeitpunkt des Schreibens des Artikels bietet die Google Cloud Platform eine kostenlose Stufe für seine e2-Micro-Instanzen an. + +## Voraussetzungen + +Die Mindestanforderungen für dieses Verfahren sind folgende: + +- Die Möglichkeit, Befehle als Root-Benutzer auszuführen oder `sudo` zu verwenden, um Privilegien entsprechend anzupassen +- Ein Rocky Linux-System mit einer öffentlich zugänglichen IP-Adresse + +## WireGuard-Installation + +Aktivieren Sie das EPEL-Repository (Extra Packages for Enterprise Linux): + +```bash +sudo dnf install epel-release -y +``` + +Systempakete aktualisieren: + +```bash +sudo dnf upgrade -y +``` + +WireGuard installieren: + +```bash +sudo dnf install wireguard-tools -y +``` + +## WireGuard Server — Konfiguration + +Erstellen Sie einen Ordner, in dem Sie Ihre WireGuard-Konfigurationsdateien und -Schlüssel ablegen können: + +```bash +sudo mkdir -p /etc/wireguard +``` + +Erstellen Sie eine Konfigurationsdatei mit einem Namen Ihrer Wahl und der Erweiterung `.conf`: + +!!! note "Anmerkung" + +``` +Sie können auf derselben Maschine mehrere WireGuard-VPN-Tunnel erstellen, die jeweils eine andere Konfigurationsdatei, Netzwerkadresse und einen anderen UDP-Port verwenden. +``` + +```bash +sudo touch /etc/wireguard/wg0.conf +``` + +Generieren Sie ein neues privates und öffentliches Schlüsselpaar für den WireGuard-Server: + +```bash +wg genkey | sudo tee /etc/wireguard/wg0 | wg pubkey | sudo tee /etc/wireguard/wg0.pub +``` + +Bearbeiten Sie die Konfigurationsdatei mit einem Editor Ihrer Wahl. + +```bash +sudo vi /etc/wireguard/wg0.conf +``` + +Bitte Folgendes einfügen: + +```bash +[Interface] +PrivateKey = server_privatekey +Address = x.x.x.x/24 +ListenPort = 51820 +``` + +Sie müssen `server_privatekey` durch den zuvor generierten privaten Schlüssel ersetzen. Sie können Ihren privaten Schlüssel anzeigen mit: + +```bash +sudo cat /etc/wireguard/wg0 +``` + +Als Nächstes müssen Sie `x.x.x.x/24` durch eine Netzwerkadresse innerhalb des privaten IP-Adressbereichs ersetzen, der durch [RFC 1918](https://datatracker.ietf.org/doc/html/rfc1918) definiert ist. Die in dieser Anleitung verwendete Netzwerkadresse lautet `10.255.255.0/24`. + +Schließlich können Sie jeden beliebigen UDP-Port auswählen, um Verbindungen mit WireGuard VPN zu akzeptieren. Für die Zwecke dieses Handbuchs wird der UDP-Port `51820` verwendet. + +## IP Forwarding aktivieren + +Durch IP-Weiterleitung können Pakete zwischen Netzwerken geroutet werden. Dadurch können interne Geräte über den WireGuard-Tunnel miteinander kommunizieren: + +Aktivieren Sie die IP-Weiterleitung für IPv4 und IPv6: + +```bash +sudo sysctl -w net.ipv4.ip_forward=1 && sudo sysctl -w net.ipv6.conf.all.forwarding=1 +``` + +## `firewalld`-Konfiguration + +Installieren Sie `firewalld`: + +```bash +sudo dnf install firewalld -y +``` + +Aktivieren Sie `firewalld` nach der Installation: + +```bash +sudo systemctl enable --now firewalld +``` + +Erstellen Sie eine permanente Firewall-Regel, die Datenverkehr auf UDP-Port 51820 in der öffentlichen Zone `public` zulässt: + +```bash +sudo firewall-cmd --permanent --zone=public --add-port=51820/udp +``` + +Als Nächstes wird der Datenverkehr von der WireGuard-Schnittstelle zu anderen Schnittstellen in der internen Zone `internal` zugelassen. + +```bash +sudo firewall-cmd --permanent --add-interface=wg0 --zone=internal +``` + +Fügen Sie eine Firewallregel hinzu, um IP-Masquerading für den internen Datenverkehr zu aktivieren. Dies bedeutet, dass zwischen Peers gesendete Pakete die Paket-IP-Adresse durch die IP-Adresse des Servers ersetzen: + +```bash +sudo firewall-cmd --permanent --zone=internal --add-masquerade +``` + +Laden Sie abschließend `firewalld` neu: + +```bash +sudo firewall-cmd --reload +``` + +## WireGuard-Peer Konfiguration + +Da alle Computer in einem WireGuard-Netzwerk technisch gesehen Peers sind, ist dieser Vorgang nahezu identisch mit der Konfiguration des WireGuard-Servers, weist jedoch geringfügige Unterschiede auf. + +Erstellen Sie einen Ordner, in dem Sie Ihre WireGuard-Konfigurationsdateien und -Schlüssel ablegen können: + +```bash +sudo mkdir -p /etc/wireguard +``` + +Erstellen Sie eine Konfigurationsdatei und geben Sie ihr einen Namen Ihrer Wahl. Die Datei muss mit der Erweiterung `.conf` enden: + +```bash +sudo touch /etc/wireguard/wg0.conf +``` + +Generieren Sie ein neues Paar aus privatem und öffentlichem Schlüssel: + +```bash +wg genkey | sudo tee /etc/wireguard/wg0 | wg pubkey | sudo tee /etc/wireguard/wg0.pub +``` + +Bearbeiten Sie die Konfigurationsdatei mit einem Editor Ihrer Wahl und fügen Sie diesen Inhalt hinzu: + +```bash +[Interface] +PrivateKey = peer_privatekey +Address = 10.255.255.2/24 + +[Peer] +PublicKey = server_publickey +AllowedIPs = 10.255.255.1/24 +Endpoint = serverip:51820 +PersistentKeepalive = 25 +``` + +Ersetzen Sie `peer_privatekey` durch den privaten Schlüssel des Peers, der auf dem Peer in `/etc/wireguard/wg0` gespeichert ist. + +Mit diesem Befehl können Sie sich den Schlüssel ausgeben lassen, um ihn zu kopieren: + +```bash +sudo cat /etc/wireguard/wg0 +``` + +Ersetzen Sie `server_publickey` durch den öffentlichen Schlüssel des Servers, der auf dem Server in `/etc/wireguard/wg0.pub` gespeichert ist. + +Mit diesem Befehl können Sie sich den Schlüssel ausgeben lassen, um ihn zu kopieren: + +```bash +sudo cat /etc/wireguard/wg0.pub +``` + +Ersetzen Sie `serverip` durch die öffentliche IP-Adresse des WireGuard-Server. + +Sie können die öffentliche IP-Adresse des Servers mit dem folgenden Befehl auf dem Server ermitteln: + +```bash +ip a | grep inet +``` + +Die Konfigurationsdatei des Peers enthält jetzt die Regel `PersistentKeepalive = 25`. Diese Regel weist den Peer an, alle 25 Sekunden einen Ping an den WireGuard-Server zu senden, um die Verbindung des VPN-Tunnels aufrechtzuerhalten. Ohne diese Einstellung kommt es zu einer Zeitüberschreitung nach Inaktivität des VPN-Tunnels. + +## WireGuard VPN aktivieren + +Um WireGuard zu aktivieren, führen Sie den folgenden Befehl sowohl auf dem Server als auch auf dem Peer aus: + +```bash +sudo systemctl enable wg-quick@wg0 +``` + +Starten Sie dann das VPN, indem Sie diesen Befehl sowohl auf dem Server als auch auf dem Peer ausführen: + +```bash +sudo systemctl start wg-quick@wg0 +``` + +## Fügen Sie den Client-Schlüssel zur WireGuard-Serverkonfiguration hinzu + +Den öffentlichen Schlüssel des Peers ausgeben und kopieren: + +```bash +sudo cat /etc/wireguard/wg0.pub +``` + +Führen Sie auf dem Server den folgenden Befehl aus und ersetzen Sie `peer_publickey` durch den öffentlichen Schlüssel des Peers: + +```bash +sudo wg set wg0 peer peer_publickey allowed-ips 10.255.255.2 +``` + +Die Verwendung von `wg set` nimmt nur vorübergehende Änderungen an der WireGuard-Schnittstelle vor. Für dauerhafte Konfigurationsänderungen können Sie die Konfigurationsdatei manuell bearbeiten und den Peer hinzufügen. Sie müssen die WireGuard-Schnittstelle neu laden, nachdem Sie dauerhafte Konfigurationsänderungen vorgenommen haben. + +Bearbeiten Sie die Konfigurationsdatei des Servers mit einem Editor Ihrer Wahl. + +```bash +sudo vi /etc/wireguard/wg0.conf +``` + +Fügen Sie den Peer zur Konfigurationsdatei hinzu. Der Inhalt sollte etwa wie folgt aussehen: + +```bash +[Interface] +PrivateKey = +Eo5oVjt+d3XWvFWYcOChaLroGj5vapdXKH8UZ2T2Fc= +Address = 10.255.255.1/24 +ListenPort = 51820 + +[Peer] +PublicKey = 1vSho8NvECkG1PVVk7avZWDmrd2VGZ2xTPaNe5+XKSg= +AllowedIps = 10.255.255.2/32 +``` + +Interface herunterfahren: + +```bash +sudo wg-quick down wg0 +``` + +Interface hochfahren: + +```bash +sudo wg-quick up wg0 +``` + +## WireGuard-Schnittstellen anzeigen und Konnektivität testen + +Sie können WireGuard-Informationen sowohl auf dem Server als auch auf dem Peer mit folgendem Befehl anzeigen: + +```bash +sudo wg +``` + +Sie können die Konnektivität testen, indem Sie vom Peer aus einen Ping an den Server senden: + +```bash +ping 10.255.255.1 +``` + +## Zusammenfassung + +Mit dieser Anleitung haben Sie erfolgreich ein WireGuard-VPN mit dem `Hub-Spoke-Modell` eingerichtet. Diese Konfiguration bietet eine sichere, moderne und effiziente Möglichkeit, mehrere Geräte über das Internet zu verbinden. Schauen Sie auf der [offiziellen WireGuard-Website](https://www.wireguard.com/) nach.