Skip to content

Commit 7f18b9b

Browse files
New Crowdin updates (#1480)
* New translations 10-boot.md (French) * New translations additional_software.md (French) * New translations 8_6.md (Ukrainian) * New translations lab7-software_management.md (Italian) * New translations index.md (Italian) * New translations ossec-hids.md (Italian)
1 parent 2fb82c2 commit 7f18b9b

File tree

6 files changed

+431
-221
lines changed

6 files changed

+431
-221
lines changed

docs/books/admin_guide/10-boot.fr.md

Lines changed: 159 additions & 153 deletions
Large diffs are not rendered by default.
Lines changed: 81 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,81 @@
1+
---
2+
title: Logiciels supplémentaires
3+
author: Franco Colussi
4+
contributors: Steven Spencer, Ganna Zhyrnova
5+
tested_with: 8.7, 9.1
6+
tags:
7+
- nvchad
8+
- codage
9+
---
10+
11+
# Logiciels supplémentaires utiles
12+
13+
Il existe plusieurs logiciels supplémentaires qui, même s'ils ne sont pas nécessaires, aideront à l'utilisation quotidienne de NvChad. Les sections ci-dessous vous guideront à choisir parmi ces logiciels et leurs usages.
14+
15+
## RipGrep
16+
17+
`ripgrep` est un outil de recherche orienté ligne de commande qui recherche récursivement dans le répertoire courant en utilisant une expression régulière _regex_. Par défaut, _ripgrep_ respecte les règles de _gitignore_ et omet automatiquement les fichiers/répertoires et les binaires cachés. Ripgrep offre un excellent support sous Windows, macOS et Linux, avec des binaires disponibles pour chaque plateforme.
18+
19+
### Installer RipGrep depuis EPEL
20+
21+
Sous Rocky Linux 8 et 9, vous pouvez installer RipGrep à partir de l'EPEL. Pour cela, installez `epel-release,` mettez à jour le système, puis installez `ripgrep` :
22+
23+
```
24+
sudo dnf install -y epel-release
25+
sudo dnf upgrade
26+
sudo dnf install ripgrep
27+
```
28+
29+
### Installez RipGrep en utilisant `cargo`
30+
31+
Ripgrep est un logiciel écrit en _Rust_ et peut être installé avec l'utilitaire `cargo`. Notez toutefois que `cargo` n'est pas installé automatiquement par l'installation par défaut de _rust_, donc vous devez l'installer explicitement. Si vous rencontrez des problèmes en utilisant cette méthode, revenez à l'installation à partir de l'EPEL.
32+
33+
```bash
34+
dnf install rust cargo
35+
```
36+
37+
Une fois que le logiciel nécessaire est opérationnel, nous pouvons installer `ripgrep` avec :
38+
39+
```bash
40+
cargo install ripgrep
41+
```
42+
43+
L'installation sauvegardera l'exécutable `rg` dans le répertoire `~/.cargo/bin` qui se trouve en dehors du PATH, pour l'utiliser au niveau de l'utilisateur, nous le lierons à `~/.local/bin/`.
44+
45+
```bash
46+
ln -s ~/.cargo/bin/rg ~/.local/bin/
47+
```
48+
49+
## Vérification de RipGrep
50+
51+
À ce stade, nous pouvons vérifier que tout va bien :
52+
53+
```bash
54+
rg --version
55+
ripgrep 13.0.0
56+
-SIMD -AVX (compiled)
57+
+SIMD +AVX (runtime)
58+
```
59+
60+
RipGrep est nécessaire pour les recherches récursives avec `:Telescope`.
61+
62+
## Lazygit
63+
64+
[LazyGit](https://github.com/jesseduffield/lazygit) est une interface de style ncurses qui vous permet d'effectuer toutes les opérations `git` de manière plus conviviale. Il est requis par le plugin _lazygit.nvim_. Ce plugin permet d'utiliser LazyGit directement depuis NvChad, il ouvre une fenêtre flottante à partir de laquelle vous pouvez effectuer toutes les opérations sur vos référentiels, vous permettant ainsi d'apporter toutes les modifications au dépôt _git_ sans quitter l'éditeur.
65+
66+
Pour l'installer, nous pouvons utiliser le référentiel pour Fedora. Sous Rocky Linux 9, il fonctionne à merveille.
67+
68+
```bash
69+
sudo dnf copr enable atim/lazygit -y
70+
sudo dnf install lazygit
71+
```
72+
73+
Une fois installé, nous ouvrons un terminal et utilisons la commande `lazygit` et une interface similaire à ceci apparaîtra :
74+
75+
![LazyGit UI](images/lazygit_ui.png)
76+
77+
Avec la touche <kbd>x</kbd> , nous pouvons afficher le menu avec toutes les commandes disponibles.
78+
79+
![LazyGit UI](images/lazygit_menu.png)
80+
81+
Maintenant que nous avons tous les logiciels de support nécessaires sur notre système, nous pouvons passer à l'installation du logiciel de base. Nous allons commencer avec l'éditeur sur lequel la configuration entière est basée, [Neovim](install_nvim.md).

docs/guides/web/apache_hardened_webserver/index.it.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Server web Apache Protetto
33
author: Steven Spencer, Franco Colussi
4-
contributors: Ezequiel Bruni, Franco Colussi
4+
contributors: Ezequiel Bruni, Ganna Zhyrnova
55
tested_with: 8.8, 9.2
66
tags:
77
- apache
@@ -24,14 +24,14 @@ tags:
2424

2525
Che si tratti dell'hosting di molti siti web per i clienti o di un singolo sito importante per la propria azienda, l'hardening del server web garantisce la massima tranquillità a costo di un po' di lavoro iniziale in più per l'amministratore.
2626

27-
Con molti siti web caricati dai vostri clienti, c'è un'alta probabilità che uno di loro carichi un sistema di gestione dei contenuti (CMS) con la possibilità di vulnerabilità. La maggior parte dei clienti si concentra sulla facilità d'uso, non sulla sicurezza, e ciò che accade è che l'aggiornamento del proprio CMS diventa un processo che esce completamente dall'elenco delle priorità.
27+
Con molti siti web caricati dai vostri clienti, uno di loro probabilmente caricherà un sistema di gestione dei contenuti (CMS) con la possibilità di vulnerabilità. La maggior parte dei clienti si concentra sulla facilità d'uso, non sulla sicurezza, e ciò che accade è che l'aggiornamento del proprio CMS diventa un processo che esce completamente dall'elenco delle priorità.
2828

2929

3030
Se per un'azienda con un grande staff IT è possibile notificare ai clienti le vulnerabilità del loro CMS, per un piccolo team IT questo potrebbe non essere realistico. La migliore difesa è un server Web protetto.
3131

32-
L'hardening del server Web può assumere diverse forme, che possono includere uno o tutti gli strumenti qui descritti ed eventualmente altri non definiti.
32+
L'hardening dei server Web può assumere molte forme, tra cui uno o tutti gli strumenti qui descritti ed eventualmente altri non definiti.
3333

34-
Potreste decidere di utilizzare un paio di questi strumenti e non gli altri. Per chiarezza e leggibilità, questo documento è suddiviso in documenti separati per ogni strumento. L'eccezione sarà il firewall basato sui pacchetti`(firewalld`) di cui al presente documento principale.
34+
Potreste utilizzare un paio di questi strumenti e non gli altri. Per chiarezza e leggibilità, questo documento è suddiviso in documenti separati per ogni strumento. L'eccezione sarà il firewall basato sui pacchetti`(firewalld`) di cui al presente documento principale.
3535

3636
* Un buon firewall con filtro dei pacchetti basato sulle porte (iptables, firewalld, o firewall hardware - utilizzaremo `firewalld` per i nostri esempi) [procedura`firewalld`](#iptablesstart)
3737
* Un sistema di rilevamento delle intrusioni basato su host (HIDS), in questo caso _ossec-hids_ [Apache Hardened Web Server - ossec-hids](ossec-hids.md)
@@ -44,7 +44,7 @@ Questa procedura non sostituisce l'[Impostazione di siti multipli del server Web
4444

4545
## Altre considerazioni
4646

47-
Alcuni degli strumenti qui descritti hanno opzioni gratuite e a pagamento. A seconda delle vostre esigenze o dei requisiti di assistenza, potreste prendere in considerazione le versioni a pagamento. La ricerca di ciò che è disponibile e la decisione da prendere dopo aver valutato tutte le opzioni è la politica migliore.
47+
Alcuni degli strumenti qui descritti hanno opzioni gratuite e a pagamento. Potreste prendere in considerazione le versioni a pagamento, a seconda delle vostre esigenze o dei vostri requisiti di assistenza. La ricerca di ciò che è disponibile e la decisione da prendere dopo aver valutato tutte le opzioni è la politica migliore.
4848

4949
Per molte di queste opzioni è possibile anche acquistare un dispositivo hardware. Se si preferisce evitare l'installazione e la manutenzione del proprio sistema, sono disponibili altre opzioni oltre a quelle qui descritte.
5050

@@ -54,11 +54,11 @@ In questo documento si utilizza un firewall `firewalld`. sono disponibili guide
5454

5555
Questi esempi utilizzano un indirizzo IP privato per simulare un indirizzo pubblico, ma si potrebbe fare la stessa cosa con un NAT uno a uno sul firewall hardware e collegando il server web a tale firewall hardware, anziché al router gateway, con un indirizzo IP privato.
5656

57-
Per spiegarlo è necessario approfondire il tema del firewall hardware, che non rientra nello scopo di questo documento.
57+
Per spiegarlo è necessario approfondire il tema del firewall hardware, che non rientra nell'ambito di questo documento.
5858

5959
## Convenzioni
6060

61-
* **Indirizzi IP:** simulare l'indirizzo IP pubblico con un blocco privato: 192.168.1.0/24 e utilizzare il blocco di indirizzi IP della LAN 10.0.0.0/24. L'instradamento di questi blocchi IP su Internet non è possibile perché sono per uso privato, ma la simulazione di blocchi IP pubblici non è possibile senza l'uso di un indirizzo IP reale assegnato a qualche azienda o organizzazione. Ricordate che per i nostri scopi, il blocco 192.168.1.0/24 è il blocco IP "pubblico" e il blocco 10.0.0.0/24 è il blocco IP "privato".
61+
* **Indirizzi IP:** simulare l'indirizzo IP pubblico con un blocco privato: 192.168.1.0/24 e utilizzare il blocco di indirizzi IP della LAN 10.0.0.0/24. L'instradamento di questi blocchi IP su Internet è impossibile perché sono per uso privato, ma la simulazione di blocchi IP pubblici è impossibile senza l'uso di un indirizzo IP reale assegnato a qualche azienda o organizzazione. Ricordate che per i nostri scopi, il blocco 192.168.1.0/24 è il blocco IP "pubblico" e il blocco 10.0.0.0/24 è il blocco IP "privato".
6262

6363
* **Firewall hardware:** È il firewall che controlla l'accesso ai dispositivi della sala server dalla rete fidata. Questo non è lo stesso firewall basato su pacchetti, anche se potrebbe essere un'altra istanza di `firewalld` in esecuzione su un'altra macchina. Questo dispositivo consente l'accesso ICMP (ping) e SSH (secure shell) ai nostri dispositivi affidabili. La definizione di questo dispositivo non rientra nell'ambito di questo documento. L'autore ha utilizzato [PfSense](https://www.pfsense.org/) e [OPNSense](https://opnsense.org/), installati su hardware dedicato a questo dispositivo, con grande successo. A questo dispositivo verranno assegnati due indirizzi IP. Uno che si collega all'IP pubblico simulato del router Internet (192.168.1.2) e uno che si collega alla nostra rete locale, 10.0.0.1.
6464
* **IP del router Internet:** simulazione con 192.168.1.1/24

docs/guides/web/apache_hardened_webserver/ossec-hids.it.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Sistema di rilevamento delle intrusioni basato su host (HIDS)
33
author: Steven Spencer
4-
contributors: Ezequiel Bruni, Franco Colussi
4+
contributors: Ezequiel Bruni, Ganna Zhyrnova
55
tested_with: 8.8, 9.2
66
tags:
77
- web
@@ -23,13 +23,13 @@ tags:
2323

2424
`ossec-hids` è un sistema di rilevamento delle intrusioni all'host che offre passaggi automatici di azione-risposta per aiutare a mitigare gli attacchi. È solo uno dei possibili elementi di una configurazione di server web Apache protetta. Si può usare con o senza altri strumenti.
2525

26-
Se si desidera utilizzare questo strumento insieme ad altri strumenti per l'hardening, fare riferimento al documento [Apache Hardened Web Server](index.md). Questo documento utilizza anche tutti i presupposti e le convenzioni delineati nel documento originale. È buona norma rivederlo prima di continuare.
26+
Se volete usare questo e altri strumenti di hardening, fate riferimento al documento [Apache Hardened Web Server](index.md). Questo documento utilizza anche tutti i presupposti e le convenzioni delineati nel documento originale. È buona norma rivederlo prima di continuare.
2727

2828
## Installazione del repository di Atomicorp
2929

3030
Per installare `ossec-hids`, abbiamo bisogno di un repository di terze parti di Atomicorp. Atomicorp offre anche una versione supportata a pagamento, a prezzi ragionevoli, per coloro che desiderano un supporto professionale in caso di problemi.
3131

32-
Se si preferisce l'assistenza e si dispone di un budget sufficiente, si consiglia di provare la versione [ `ossec-hids` a pagamento di Atomicorp](https://atomicorp.com/atomic-enterprise-ossec/). Avrete bisogno di alcuni pacchetti dal repository gratuito di Atomicorp. Dopo il download, si cambierà il repository.
32+
Se si preferisce l'assistenza e si dispone di un budget sufficiente, si consiglia di provare la versione [ `ossec-hids` a pagamento di Atomicorp](https://atomicorp.com/atomic-enterprise-ossec/). Sono sufficienti alcuni pacchetti dal repository gratuito di Atomicorp. Dopo il download, si cambierà il repository.
3333

3434
Il download del repository richiede `wget`. Installatelo prima e installate il repository EPEL, se non lo avete già installato, con:
3535

@@ -63,7 +63,7 @@ includepkgs = ossec* GeoIP* inotify-tools
6363

6464
Questo è l'unico cambiamento necessario. Salvare le modifiche e uscire dal repository (in `vi` è <kbd>esc</kbd> per entrare in modalità comando, poi <kbd>SHIFT+</kbd><kbd>:</kbd><kbd>+wq</kbd> per salvare e uscire).
6565

66-
Questo limita il repository Atomicorp ad installare e aggiornare solo questi pacchetti.
66+
Questo limita il repository Atomicorp solo all'installazione e all'aggiornamento di questi pacchetti.
6767

6868
## Installazione di `ossec-hids`
6969

@@ -85,7 +85,7 @@ Per modificare il file di configurazione, immettere:
8585
vi /var/ossec/etc/ossec.conf
8686
```
8787

88-
La configurazione viene smontata mostrando le modifiche in linea e spiegandole:
88+
L'autore analizzerà questa configurazione mostrando le modifiche in linea e spiegandole:
8989

9090
```
9191
<global>
@@ -100,11 +100,11 @@ La configurazione viene smontata mostrando le modifiche in linea e spiegandole:
100100
</global>
101101
```
102102

103-
Per impostazione predefinita, le notifiche e-mail sono disattivate e la configurazione `<global>` è sostanzialmente vuota. Si desidera attivare la notifica via e-mail e identificare le persone che riceveranno i rapporti via e-mail in base al loro indirizzo di posta elettronica.
103+
Le notifiche via e-mail sono disattivate per impostazione predefinita e la configurazione `<global>` è sostanzialmente vuota. Si desidera attivare la notifica via e-mail e identificare le persone che riceveranno i rapporti via e-mail in base al loro indirizzo di posta elettronica.
104104

105105
La sezione `<smtp_server>` attualmente mostra localhost, tuttavia è possibile specificare un relay del server di posta elettronica, se si preferisce, o configurare le impostazioni di postfix per l'host locale seguendo [questa guida](../../email/postfix_reporting.md).
106106

107-
È necessario impostare l'indirizzo e-mail "from". È necessario per far fronte ai filtri SPAM del vostro server di posta elettronica, che potrebbero vedere questa e-mail come SPAM. Per evitare di essere sommersi dalle e-mail, impostate la segnalazione delle e-mail su 1 all'ora. È possibile espandere o eliminare questo comando quando si sta iniziando a usare `ossec-hids` e si ha bisogno di vedere le cose rapidamente.
107+
È necessario impostare l'indirizzo e-mail "from". È necessario per far fronte ai filtri SPAM del vostro server di posta elettronica, che potrebbero vedere questa e-mail come SPAM. Per evitare di essere sommersi dalle e-mail, impostate la segnalazione delle e-mail su 1 all'ora. È possibile espandere o escludere questo comando iniziando con `ossec-hids`.
108108

109109
Le sezioni `<white_list>` si occupano dell'IP localhost del server e dell'indirizzo IP "pubblico" (ricordate la nostra sostituzione di un indirizzo IP privato) del firewall, dal quale verranno visualizzate tutte le connessioni sulla rete fidata. È possibile aggiungere molte voci di `<white_list>`.
110110

@@ -151,18 +151,18 @@ La sezione `<localfile>` riguarda la posizione dei log che si desidera osservare
151151
</active-response>
152152
```
153153

154-
Infine, verso la fine del file è necessario aggiungere la sezione di risposta attiva. Questa sezione ha due parti: la sezione `<command>` e la sezione `<active-response>`.
154+
Infine, verso la fine del file, è necessario aggiungere la sezione di risposta attiva. Questa sezione ha due parti: la sezione `<command>` e la sezione `<active-response>`.
155155

156156
Lo script "firewall-drop" esiste già nel percorso `ossec-hids`. Indica a `ossec-hids` che se si verifica un livello 7, bisogna aggiungere una regola del firewall per bloccare l'indirizzo IP.
157157

158-
Una volta apportate tutte le modifiche di configurazione necessarie, abilitare e avviare il servizio. Se tutto si avvia correttamente, si è pronti a proseguire:
158+
Attivare e avviare il servizio una volta completate tutte le modifiche alla configurazione. Se tutto si avvia correttamente, si è pronti a proseguire:
159159

160160
```
161161
systemctl enable ossec-hids
162162
systemctl start ossec-hids
163163
```
164164

165-
Esistono molte opzioni per il file di configurazione `ossec-hids`. È possibile conoscere queste opzioni visitando il [sito ufficiale della documentazione](https://www.ossec.net/docs/).
165+
Il file di configurazione `ossec-hids`. È possibile conoscere queste opzioni visitando il [sito ufficiale della documentazione](https://www.ossec.net/docs/).
166166

167167
## Conclusione
168168

0 commit comments

Comments
 (0)