diff --git a/docs/books/learning_ansible/00-toc.de.md b/docs/books/learning_ansible/00-toc.de.md
index 1a6c533594..9045a08888 100644
--- a/docs/books/learning_ansible/00-toc.de.md
+++ b/docs/books/learning_ansible/00-toc.de.md
@@ -4,4 +4,4 @@ title: Ansible lernen mit Rocky Linux
# Ansible lernen mit Rocky Linux
-Ansible ist eine einfache, aber leistungsstarke Automatisierungs-Engine für GNU/Linux. Dieses Tutorial führt Sie durch die Konzepte der Verwendung von Ansible zur Automatisierung Ihrer IT-Aufgaben auf eine Weise, die (hoffentlich) unterhaltsam und informativ ist. Die Verwendung der Übungen in diesen Kapiteln wird Ihnen dabei helfen, sich mit Ansible und realistischen Anwendungen vertraut zu machen.
+Ansible ist eine einfache, aber leistungsstarke Automatisierungs-Engine für GNU/Linux. Dieses Tutorial führt Sie durch die Konzepte der Verwendung von Ansible zur Automatisierung Ihrer IT-Aufgaben auf eine Weise, die (hoffentlich) unterhaltsam und informativ ist. Die Verwendung der Übungen in diesen Kapiteln wird Ihnen dabei helfen, sich mit Ansible und realistischen Anwendungen vertraut zu machen.
🌐 Übersetzungen: crowdin.com/project/rockydocs
🌍 Übersetzer: rockydocs/activity-stream , rockylinux.org
🖋 Mitmachen: github.com/rocky-linux
diff --git a/docs/books/web_services/00-toc.de.md b/docs/books/web_services/00-toc.de.md
index d1a40244a4..b2e166f721 100644
--- a/docs/books/web_services/00-toc.de.md
+++ b/docs/books/web_services/00-toc.de.md
@@ -27,4 +27,15 @@ Die Zielgruppe dieses Buches sind Systemadministratoren, die bereits in der Verw
Dieses Buch ist als Trainingshandbuch konzipiert, so dass es auf verschiedene Arten eingesetzt werden kann. Es kann als Schulungsmittel für Trainer oder als Selbstlernhilfe für Administratoren verwendet werden, die neue Fähigkeiten erwerben oder ihr vorhandenes Wissen vertiefen möchten.
-Zur Implementierung einiger der in diesem Buch vorgestellten Dienste benötigen Sie möglicherweise zwei (oder mehr) Server, um die Theorie in die Praxis umsetzen zu können.
+Zur Implementierung einiger der in diesem Buch vorgestellten Dienste benötigen Sie möglicherweise zwei (oder mehr) Server, um die Theorie in die Praxis umsetzen zu können.
+
+🌐 Übersetzungen:
+crowdin.com/project/rockydocs
+
+🌍 Übersetzer:
+rockydocs/activity-stream
+, rockylinux.org
+
+🖋 Mitmachen:
+github.com/rocky-linux
+
diff --git a/docs/index.de.md b/docs/index.de.md
index 3838d411e4..6221accd06 100644
--- a/docs/index.de.md
+++ b/docs/index.de.md
@@ -54,4 +54,4 @@ Wenn Sie nicht weiter kommen oder Fragen haben, ist die Rocky Linux Community da
## Mitwirkung
-Haben Sie festgestellt, dass etwas fehlt? Haben Sie einen Fehler gefunden? Sie fragen sich, wie Sie ein eigenes Dokument erstellen oder wie Sie etwas hier reparieren oder anpassen können? Haben wir nicht gesagt, dass *Sie*, wenn Sie möchten, Teil der Rocky Linux Community sind? Nun, das bedeutet, dass *Sie* für uns wichtig sind und wir gern möchten, dass Sie sich uns anschließen und helfen diese Dokumentation zu verbessern. Wenn Sie daran interessiert sind, schauen Sie im [Contribution Guide](https://github.com/rocky-linux/documentation/blob/main/README.md) nach!
🌐 Translations: crowdin.com/project/rockydocs
🌍 Translators: rockydocs/activity-stream , rockylinux.org
🖋 Contributors: github.com/rocky-linux
+Haben Sie festgestellt, dass etwas fehlt? Haben Sie einen Fehler gefunden? Sie fragen sich, wie Sie ein eigenes Dokument erstellen oder wie Sie etwas hier reparieren oder anpassen können? Haben wir nicht gesagt, dass *Sie*, wenn Sie möchten, Teil der Rocky Linux Community sind? Nun, das bedeutet, dass *Sie* für uns wichtig sind und wir gern möchten, dass Sie sich uns anschließen und helfen diese Dokumentation zu verbessern. Wenn Sie daran interessiert sind, schauen Sie im [Contribution Guide](https://github.com/rocky-linux/documentation/blob/main/README.md) nach!
🌐 Übersetzungen: crowdin.com/project/rockydocs
🌍 Übersetzer: rockydocs/activity-stream , rockylinux.org
🖋 Mitmachen: github.com/rocky-linux
diff --git a/docs/labs/kubernetes-the-hard-way/lab0-README.de.md b/docs/labs/kubernetes-the-hard-way/lab0-README.de.md
index 80de276dc6..6b53d843c5 100644
--- a/docs/labs/kubernetes-the-hard-way/lab0-README.de.md
+++ b/docs/labs/kubernetes-the-hard-way/lab0-README.de.md
@@ -12,7 +12,18 @@ contributors: Steven Spencer, Ganna Zhyrnova
Dieses Tutorial führt Sie durch die anspruchsvolle Einrichtung von Kubernetes. Es ist nicht für jemanden geeignet, der nach einem vollständig automatisierten Tool zum Einrichten eines Kubernetes-Clusters sucht. `Kubernetes The Hard Way` ist zum Lernen konzipiert. Sie müssen also den langen Weg gehen, um sicherzustellen, dass Sie jede Aufgabe verstehen, die zum Bootstrapping eines Kubernetes-Clusters erforderlich ist.
-Betrachten Sie die Ergebnisse dieses Tutorials nicht als produktionsreif und es wird möglicherweise keine Unterstützung von der Community erhalten, aber lassen Sie sich dadurch nicht vom Lernen abhalten!
+Betrachten Sie die Ergebnisse dieses Tutorials nicht als produktionsreif und es wird möglicherweise keine Unterstützung von der Community erhalten, aber lassen Sie sich dadurch nicht vom Lernen abhalten!
+
+🌐 Übersetzungen:
+crowdin.com/project/rockydocs
+
+🌍 Übersetzer:
+rockydocs/activity-stream
+, rockylinux.org
+
+🖋 Mitmachen:
+github.com/rocky-linux
+
## Copyright
@@ -45,10 +56,10 @@ Für dieses Tutorial sind vier (4) x86_64-basierte virtuelle oder physische Masc
- [Provisionierung der CA und Generierung von TLS-Zertifikate](lab4-certificate-authority.md)
- [Generierung der Kubernetes Konfigurationsdateien für die Authentifizierung](lab5-kubernetes-configuration-files.md)
- [Generierung der Data Encryption Konfiguration und Schlüssel](lab6-data-encryption-keys.md)
-- [Bootstrapping vom etcd-Cluster](lab7-bootstrapping-etcd.md)
-- [Bootstrapping the Kubernetes Control Plane](lab8-bootstrapping-kubernetes-controllers.md)
-- [Bootstrapping the Kubernetes Worker Nodes](lab9-bootstrapping-kubernetes-workers.md)
-- [Configuring kubectl for Remote Access](lab10-configuring-kubectl.md)
-- [Provisioning Pod Network Routes](lab11-pod-network-routes.md)
-- [Smoke Test](lab12-smoke-test.md)
+- [Bootstrapping vom `etcd`-Cluster](lab7-bootstrapping-etcd.md)
+- [Bootstrapping der Kubernetes Kontrollebene](lab8-bootstrapping-kubernetes-controllers.md)
+- [Bootstrapping der Kubernetes Worker-Knoten](lab9-bootstrapping-kubernetes-workers.md)
+- [Konfiguration von `kubectl` für Remote-Zugriff](lab10-configuring-kubectl.md)
+- [Bereitstellung von Pod-Netzwerkrouten](lab11-pod-network-routes.md)
+- [Smoke-Test](lab12-smoke-test.md)
- [Cleaning Up](lab13-cleanup.md)
diff --git a/docs/labs/kubernetes-the-hard-way/lab0-README.fr.md b/docs/labs/kubernetes-the-hard-way/lab0-README.fr.md
index 92cb8e367d..1f1ab85200 100644
--- a/docs/labs/kubernetes-the-hard-way/lab0-README.fr.md
+++ b/docs/labs/kubernetes-the-hard-way/lab0-README.fr.md
@@ -10,9 +10,19 @@ contributors: Steven Spencer, Ganna Zhyrnova
Il s'agit d'un fork de l'original ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way) écrit à l'origine par Kelsey Hightower (GitHub : kelseyhightower). Contrairement à l'original, qui se base sur des distributions de type Debian pour l'architecture ARM64, ce fork cible les distributions Enterprise Linux telles que Rocky Linux, qui fonctionne sur l'architecture x86_64.
-Ce tutoriel vous guide dans la configuration de Kubernetes à la dure. Ce n’est pas pour quelqu’un qui recherche un outil entièrement automatisé pour configurer une grappe Cluster Kubernetes. `Kubernetes The Hard Way` est conçu pour l'apprentissage, cela signifie donc prendre le long chemin pour vous assurer de comprendre chaque tâche requise pour démarrer un cluster Kubernetes.
-
-Ne considérez pas les résultats de ce tutoriel comme prêts pour la production, et il se peut qu'il ne reçoive pas le soutien de la communauté, mais ne laissez pas cela vous empêcher d'apprendre !
+Ce tutoriel vous guide dans la configuration de Kubernetes pas à pas. Ce n’est pas pour quelqu’un qui recherche un outil entièrement automatisé pour configurer une grappe Cluster Kubernetes. `Kubernetes The Hard Way` est conçu pour l'apprentissage, cela signifie donc prendre le long chemin pour vous assurer de comprendre chaque tâche requise pour démarrer un cluster Kubernetes.
+
+Ne considérez pas les résultats de ce tutoriel comme prêts pour la production, et il se peut qu'il ne reçoive pas le soutien de la communauté, mais ne laissez pas cela vous empêcher d'apprendre !
+
+🌐 Traductions:
+crowdin.com/project/rockydocs
+
+🌍 Traducteurs:
+rockydocs/activity-stream
+
+🖋 Contributeurs:
+github.com/rocky-linux
+
## Droits d'auteur
@@ -41,14 +51,14 @@ Ce tutoriel nécessite quatre (4) machines virtuelles ou physiques basées sur x
- [Prérequis](lab1-prerequisites.md)
- [Mise en Place de Jumpbox](lab2-jumpbox.md)
-- [Provisioning Compute Resources](lab3-compute-resources.md)
-- [Provisioning the CA and Generating TLS Certificates](lab4-certificate-authority.md)
-- [Generating Kubernetes Configuration Files for Authentication](lab5-kubernetes-configuration-files.md)
-- [Generating the Data Encryption Config and Key](lab6-data-encryption-keys.md)
-- [Bootstrapping the etcd Cluster](lab7-bootstrapping-etcd.md)
-- [Bootstrapping the Kubernetes Control Plane](lab8-bootstrapping-kubernetes-controllers.md)
-- [Bootstrapping the Kubernetes Worker Nodes](lab9-bootstrapping-kubernetes-workers.md)
-- [Configuring kubectl for Remote Access](lab10-configuring-kubectl.md)
-- [Provisioning Pod Network Routes](lab11-pod-network-routes.md)
+- [Provisionnement des Resources de Calcul](lab3-compute-resources.md)
+- [Provisionnement de CA et Génération de Certificats TLS](lab4-certificate-authority.md)
+- [Génération des Fichiers de Configuration Kubernetes pour l'Authentification](lab5-kubernetes-configuration-files.md)
+- [Génération de la Configuration et de Clé de Chiffrement des Données](lab6-data-encryption-keys.md)
+- [Amorçage du Cluster `etcd`](lab7-bootstrapping-etcd.md)
+- [Amorçage du Plan de Contrôle Kubernetes](lab8-bootstrapping-kubernetes-controllers.md)
+- [Amorçage des nœuds de travail Kubernetes](lab9-bootstrapping-kubernetes-workers.md)
+- [Configuration de `kubectl` pour l'Accès à Distance](lab10-configuring-kubectl.md)
+- [Provisionnement de Routes Réseau des `pod`s](lab11-pod-network-routes.md)
- [Smoke Test](lab12-smoke-test.md)
- [Cleaning Up](lab13-cleanup.md)
diff --git a/docs/labs/kubernetes-the-hard-way/lab1-prerequisites.fr.md b/docs/labs/kubernetes-the-hard-way/lab1-prerequisites.fr.md
index d070fa40b0..6ceea7a6d6 100644
--- a/docs/labs/kubernetes-the-hard-way/lab1-prerequisites.fr.md
+++ b/docs/labs/kubernetes-the-hard-way/lab1-prerequisites.fr.md
@@ -7,7 +7,7 @@ tags:
- exercice d'atelier
---
-# Labo n°1 : Prérequis
+# Atelier n°1 : Prérequis
!!! info
diff --git a/docs/labs/kubernetes-the-hard-way/lab10-configuring-kubectl.de.md b/docs/labs/kubernetes-the-hard-way/lab10-configuring-kubectl.de.md
new file mode 100644
index 0000000000..79a479799e
--- /dev/null
+++ b/docs/labs/kubernetes-the-hard-way/lab10-configuring-kubectl.de.md
@@ -0,0 +1,96 @@
+---
+author: Wale Soyinka
+contributors: Steven Spencer
+tags:
+ - kubernetes
+ - k8s
+ - Laborübung
+ - runc
+ - containerd
+ - etcd
+ - kubectl
+---
+
+# Labor 7: Bootstrapping des `etcd`-Clusters
+
+!!! info
+
+ Dies ist ein Fork des ursprünglichen ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way), das ursprünglich von Kelsey Hightower geschrieben wurde (GitHub: kelseyhightower). Im Gegensatz zum Original, das auf Debian-ähnlichen Distributionen für die ARM64-Architektur basiert, zielt dieser Fork auf Enterprise-Linux-Distributionen wie Rocky Linux ab, das auf der x86_64-Architektur läuft.
+
+In diesem Labor generieren Sie basierend auf den Benutzeranmeldeinformationen `admin` eine Kubeconfig-Datei für das Befehlszeilenprogramm `kubectl`.
+
+> Führen Sie Befehle in diesem Abschnitt aus der `jumpbox` aus.
+
+## The Admin Kubernetes Configuration File
+
+Für jede Kubeconfig ist ein Kubernetes-API-Server zur Verbindung erforderlich.
+
+Basierend auf dem DNS-Eintrag „/etc/hosts“ aus einem früheren Labor sollten Sie in der Lage sein, „server.kubernetes.local“ anzupingen.
+
+```bash
+curl -k --cacert ca.crt \
+ https://server.kubernetes.local:6443/version
+```
+
+```text
+{
+ "major": "1",
+ "minor": "32",
+ "gitVersion": "v1.32.0",
+ "gitCommit": "70d3cc986aa8221cd1dfb1121852688902d3bf53",
+ "gitTreeState": "clean",
+ "buildDate": "2024-12-11T17:59:15Z",
+ "goVersion": "go1.23.3",
+ "compiler": "gc",
+ "platform": "linux/amd64"
+}
+```
+
+Generieren Sie eine Kubeconfig-Datei, die für die Authentifizierung als `admin`-Benutzer geeignet ist:
+
+```bash
+ kubectl config set-cluster kubernetes-the-hard-way \
+ --certificate-authority=ca.crt \
+ --embed-certs=true \
+ --server=https://server.kubernetes.local:6443
+
+ kubectl config set-credentials admin \
+ --client-certificate=admin.crt \
+ --client-key=admin.key
+
+ kubectl config set-context kubernetes-the-hard-way \
+ --cluster=kubernetes-the-hard-way \
+ --user=admin
+
+ kubectl config use-context kubernetes-the-hard-way
+```
+
+Die Ergebnisse der Ausführung des obigen Befehls sollten eine Kubeconfig-Datei am Standardspeicherort `~/.kube/config` erstellen, der vom Befehlszeilentool `kubectl` verwendet wird. Dies bedeutet auch, dass Sie den Befehl `kubectl` ausführen können, ohne eine Konfiguration anzugeben.
+
+## Verifizierung
+
+Überprüfen Sie die Version des Remote-Kubernetes-Clusters:
+
+```bash
+kubectl version
+```
+
+```text
+Client Version: v1.32.0
+Kustomize Version: v5.5.0
+Server Version: v1.32.0
+```
+
+Listen Sie die Knoten im Remote-Kubernetes-Cluster auf:
+
+```bash
+kubectl get nodes
+```
+
+```text
+NAME STATUS ROLES AGE VERSION
+node-0 Ready 30m v1.31.2
+node-1 Ready 35m v1.31.2
+```
+
+Fortsetzung folgt: [Provisionierung der Pod-Netzwerk-Routen](lab11-pod-network-routes.md)
diff --git a/docs/labs/kubernetes-the-hard-way/lab11-pod-network-routes.fr.md b/docs/labs/kubernetes-the-hard-way/lab11-pod-network-routes.fr.md
new file mode 100644
index 0000000000..4af23bdfe8
--- /dev/null
+++ b/docs/labs/kubernetes-the-hard-way/lab11-pod-network-routes.fr.md
@@ -0,0 +1,94 @@
+---
+author: Wale Soyinka
+contributors: Steven Spencer, Ganna Zhyrnova
+tags:
+ - kubernetes
+ - k8s
+ - exercice d'atelier
+ - runc
+ - containerd
+ - etcd
+ - kubectl
+---
+
+# Atelier n°11 : Provisionnement des routes réseau des pods
+
+!!! info
+
+ Il s'agit d'un fork de l'original ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way) écrit à l'origine par Kelsey Hightower (GitHub : kelseyhightower). Contrairement à l'original, qui se base sur des distributions de type Debian pour l'architecture ARM64, ce fork cible les distributions Enterprise Linux telles que Rocky Linux, qui fonctionne sur l'architecture x86_64.
+
+Les pods planifiés sur un nœud reçoivent une adresse IP de la plage CIDR du pod du nœud. Actuellement, les pods ne peuvent pas communiquer avec d’autres pods exécutés sur des nœuds différents en raison de l’absence de [routes] réseau(https://cloud.google.com/compute/docs/vpc/routes).
+
+Dans cet atelier, vous allez créer un itinéraire pour chaque nœud de travail qui mappe la plage CIDR du pod du nœud à l'adresse IP interne du nœud.
+
+> Il existe [d'autres façons](https://kubernetes.io/docs/concepts/cluster-administration/networking/#how-to-achieve-this) d'implémenter le modèle de réseau Kubernetes.
+
+## Table de Routage
+
+Dans cette section, vous rassemblerez les informations nécessaires pour créer des itinéraires dans le réseau VPC `kubernetes-the-hard-way`.
+
+Affichez l'adresse IP interne et la plage CIDR du pod pour chaque instance de travail :
+
+```bash
+{
+ SERVER_IP=$(grep server machines.txt | cut -d " " -f 1)
+ NODE_0_IP=$(grep node-0 machines.txt | cut -d " " -f 1)
+ NODE_0_SUBNET=$(grep node-0 machines.txt | cut -d " " -f 5)
+ NODE_1_IP=$(grep node-1 machines.txt | cut -d " " -f 1)
+ NODE_1_SUBNET=$(grep node-1 machines.txt | cut -d " " -f 5)
+}
+```
+
+```bash
+ssh root@server <U>.|
+00000150 80 3a 39 d5 08 f9 6c de 6b 0a |.:9...l.k.|
+0000015a
+```
+
+Sie müssen dem Schlüssel `etcd` das Präfix `k8s:enc:aescbc:v1:key1` voranstellen, was darauf hinweist, dass Sie den Anbieter `aescbc` verwenden, um die Daten mit dem Verschlüsselungsschlüssel `key1` zu verschlüsseln.
+
+## Bereitstellungen
+
+In diesem Abschnitt überprüfen Sie die Fähigkeit zum Erstellen und Verwalten von [Bereitstellungen —deployments—](https://kubernetes.io/docs/concepts/workloads/controllers/deployment/).
+
+Erstellen Sie eine Bereitstellung —`deployment`— für den [nginx](https://nginx.org/en/)-Webserver:
+
+```bash
+kubectl create deployment nginx \
+ --image=nginx:latest
+```
+
+Listen Sie den durch die `nginx`-Bereitstellung erstellten Pod auf:
+
+```bash
+kubectl get pods -l app=nginx
+```
+
+```bash
+NAME READY STATUS RESTARTS AGE
+nginx-54c98b4f84-dfwl9 1/1 Running 0 71s
+```
+
+### Port-Weiterleitung
+
+In diesem Abschnitt überprüfen Sie die Möglichkeit, per Remotezugriff auf Anwendungen mithilfe der [Portweiterleitung](https://kubernetes.io/docs/tasks/access-application-cluster/port-forward-access-application-cluster/) zuzugreifen.
+
+Rufen Sie den vollständigen Namen des `nginx`-Pods ab:
+
+```bash
+POD_NAME=$(kubectl get pods -l app=nginx \
+ -o jsonpath="{.items[0].metadata.name}")
+```
+
+Leiten Sie Port `8080` auf Ihrem lokalen Computer an Port `80` des `nginx`-Pods weiter:
+
+```bash
+kubectl port-forward $POD_NAME 8080:80
+```
+
+```text
+Forwarding from 127.0.0.1:8080 -> 80
+Forwarding from [::1]:8080 -> 80
+```
+
+Stellen Sie in einem neuen Terminal eine HTTP-Anfrage mit der Weiterleitungsadresse:
+
+```bash
+curl --head http://127.0.0.1:8080
+```
+
+```text
+HTTP/1.1 200 OK
+Server: nginx/1.27.4
+Date: Tue, 04 Mar 2025 01:30:20 GMT
+Content-Type: text/html
+Content-Length: 615
+Last-Modified: Wed, 05 Feb 2025 11:06:32 GMT
+Connection: keep-alive
+ETag: "67a34638-267"
+Accept-Ranges: bytes
+```
+
+Wechseln Sie zurück zum vorherigen Terminal und stoppen Sie die Portweiterleitung zum `nginx`-Pod, indem Sie ++ctrl+c++ eingeben:
+
+```text
+Forwarding from 127.0.0.1:8080 -> 80
+Forwarding from [::1]:8080 -> 80
+Handling connection for 8080
+^C
+```
+
+### Logs
+
+In diesem Abschnitt überprüfen Sie die Möglichkeit, [Containerprotokolle abzurufen](https://kubernetes.io/docs/concepts/cluster-administration/logging/).
+
+Drucken Sie die `nginx`-Pod-Protokolle:
+
+```bash
+kubectl logs $POD_NAME
+```
+
+```text
+...