- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi,
I would like to translate the following "Linux Enterprise Security Demo" into Japanese, please confirm to my work.
https://community.infineon.com/t5/Knowledge-Base-Articles/Linux-Enterprise-Security-Demo/ta-p/410002
Best regards,
Yasa
Solved! Go to Solution.
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Bindu-san,
I translated this KBA.
Please check whether this translation is correct?
=========================
タイトル:
Linuxエンタープライズ セキュリティ デモ
=========================
エンタープライズ接続のセットアップ
WPA2-エンタープライズ接続-
クライアント側-
- APとサーバーとの接続を確立するコンフィグファイルが必要です。
コンフィグファイルを作成します。サンプル wpa2_sup.conf を添付します。
- コマンドで .confファイルを実行します - wpa_supplicant -Dnl80211 -iwlan0 -c wpa2_sup.conf
NAS/AP側-
- APをWPA2-Enterpriseモード(認証モード)にします。
- サーバーのIPアドレス、サーバーポートを1812、サーバーとAPの間で共有される“connection secret (サーバーとAP側で同じ)”を指定します。
- “Protected Management Frames”を“Capable”へ、“Group Key Rotation Interval”を“3600”へ設定します。
Note- これらの設定は固定されていません。設定により変更可能です。
サーバー側-
- “ユーザー名”と“パスワード”を指定します。(通常、サーバーディレクトリには、これらのパラメータが定義されている“users”ファイルがあります。ファイルの名前は設定によって異なります。)
- “clients.conf”ファイルに“NAS/APのIPアドレス”と“connection secret”を指定します。
- “certs”ディレクトリ内の証明書を指定します。
- “freeradius -X”または“radiusd -X”でサーバーを起動し、すべてが正常に動作しているかどうかを確認します。
Note – ファイル名とコマンドは異なる場合があります。設定に応じて確認してください。
=========================
Best regards,
Yasa
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Yasa san,
Confirm to work on this KBA.
Thanks,
Bindu
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Bindu-san,
I translated this KBA.
Please check whether this translation is correct?
=========================
タイトル:
Linuxエンタープライズ セキュリティ デモ
=========================
エンタープライズ接続のセットアップ
WPA2-エンタープライズ接続-
クライアント側-
- APとサーバーとの接続を確立するコンフィグファイルが必要です。
コンフィグファイルを作成します。サンプル wpa2_sup.conf を添付します。
- コマンドで .confファイルを実行します - wpa_supplicant -Dnl80211 -iwlan0 -c wpa2_sup.conf
NAS/AP側-
- APをWPA2-Enterpriseモード(認証モード)にします。
- サーバーのIPアドレス、サーバーポートを1812、サーバーとAPの間で共有される“connection secret (サーバーとAP側で同じ)”を指定します。
- “Protected Management Frames”を“Capable”へ、“Group Key Rotation Interval”を“3600”へ設定します。
Note- これらの設定は固定されていません。設定により変更可能です。
サーバー側-
- “ユーザー名”と“パスワード”を指定します。(通常、サーバーディレクトリには、これらのパラメータが定義されている“users”ファイルがあります。ファイルの名前は設定によって異なります。)
- “clients.conf”ファイルに“NAS/APのIPアドレス”と“connection secret”を指定します。
- “certs”ディレクトリ内の証明書を指定します。
- “freeradius -X”または“radiusd -X”でサーバーを起動し、すべてが正常に動作しているかどうかを確認します。
Note – ファイル名とコマンドは異なる場合があります。設定に応じて確認してください。
=========================
Best regards,
Yasa
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Hi Yasa san,
Confirmed to receive this KBA.
Thank you for your contribution.
Thanks,
Bindu