You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
* New translations 10-boot.md (French)
* New translations additional_software.md (French)
* New translations 8_6.md (Ukrainian)
* New translations lab7-software_management.md (Italian)
* New translations index.md (Italian)
* New translations ossec-hids.md (Italian)
Il existe plusieurs logiciels supplémentaires qui, même s'ils ne sont pas nécessaires, aideront à l'utilisation quotidienne de NvChad. Les sections ci-dessous vous guideront à choisir parmi ces logiciels et leurs usages.
14
+
15
+
## RipGrep
16
+
17
+
`ripgrep` est un outil de recherche orienté ligne de commande qui recherche récursivement dans le répertoire courant en utilisant une expression régulière _regex_. Par défaut, _ripgrep_ respecte les règles de _gitignore_ et omet automatiquement les fichiers/répertoires et les binaires cachés. Ripgrep offre un excellent support sous Windows, macOS et Linux, avec des binaires disponibles pour chaque plateforme.
18
+
19
+
### Installer RipGrep depuis EPEL
20
+
21
+
Sous Rocky Linux 8 et 9, vous pouvez installer RipGrep à partir de l'EPEL. Pour cela, installez `epel-release,` mettez à jour le système, puis installez `ripgrep` :
22
+
23
+
```
24
+
sudo dnf install -y epel-release
25
+
sudo dnf upgrade
26
+
sudo dnf install ripgrep
27
+
```
28
+
29
+
### Installez RipGrep en utilisant `cargo`
30
+
31
+
Ripgrep est un logiciel écrit en _Rust_ et peut être installé avec l'utilitaire `cargo`. Notez toutefois que `cargo` n'est pas installé automatiquement par l'installation par défaut de _rust_, donc vous devez l'installer explicitement. Si vous rencontrez des problèmes en utilisant cette méthode, revenez à l'installation à partir de l'EPEL.
32
+
33
+
```bash
34
+
dnf install rust cargo
35
+
```
36
+
37
+
Une fois que le logiciel nécessaire est opérationnel, nous pouvons installer `ripgrep` avec :
38
+
39
+
```bash
40
+
cargo install ripgrep
41
+
```
42
+
43
+
L'installation sauvegardera l'exécutable `rg` dans le répertoire `~/.cargo/bin` qui se trouve en dehors du PATH, pour l'utiliser au niveau de l'utilisateur, nous le lierons à `~/.local/bin/`.
44
+
45
+
```bash
46
+
ln -s ~/.cargo/bin/rg ~/.local/bin/
47
+
```
48
+
49
+
## Vérification de RipGrep
50
+
51
+
À ce stade, nous pouvons vérifier que tout va bien :
52
+
53
+
```bash
54
+
rg --version
55
+
ripgrep 13.0.0
56
+
-SIMD -AVX (compiled)
57
+
+SIMD +AVX (runtime)
58
+
```
59
+
60
+
RipGrep est nécessaire pour les recherches récursives avec `:Telescope`.
61
+
62
+
## Lazygit
63
+
64
+
[LazyGit](https://github.com/jesseduffield/lazygit) est une interface de style ncurses qui vous permet d'effectuer toutes les opérations `git` de manière plus conviviale. Il est requis par le plugin _lazygit.nvim_. Ce plugin permet d'utiliser LazyGit directement depuis NvChad, il ouvre une fenêtre flottante à partir de laquelle vous pouvez effectuer toutes les opérations sur vos référentiels, vous permettant ainsi d'apporter toutes les modifications au dépôt _git_ sans quitter l'éditeur.
65
+
66
+
Pour l'installer, nous pouvons utiliser le référentiel pour Fedora. Sous Rocky Linux 9, il fonctionne à merveille.
67
+
68
+
```bash
69
+
sudo dnf copr enable atim/lazygit -y
70
+
sudo dnf install lazygit
71
+
```
72
+
73
+
Une fois installé, nous ouvrons un terminal et utilisons la commande `lazygit` et une interface similaire à ceci apparaîtra :
74
+
75
+

76
+
77
+
Avec la touche <kbd>x</kbd> , nous pouvons afficher le menu avec toutes les commandes disponibles.
78
+
79
+

80
+
81
+
Maintenant que nous avons tous les logiciels de support nécessaires sur notre système, nous pouvons passer à l'installation du logiciel de base. Nous allons commencer avec l'éditeur sur lequel la configuration entière est basée, [Neovim](install_nvim.md).
Copy file name to clipboardExpand all lines: docs/guides/web/apache_hardened_webserver/index.it.md
+7-7Lines changed: 7 additions & 7 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,7 +1,7 @@
1
1
---
2
2
title: Server web Apache Protetto
3
3
author: Steven Spencer, Franco Colussi
4
-
contributors: Ezequiel Bruni, Franco Colussi
4
+
contributors: Ezequiel Bruni, Ganna Zhyrnova
5
5
tested_with: 8.8, 9.2
6
6
tags:
7
7
- apache
@@ -24,14 +24,14 @@ tags:
24
24
25
25
Che si tratti dell'hosting di molti siti web per i clienti o di un singolo sito importante per la propria azienda, l'hardening del server web garantisce la massima tranquillità a costo di un po' di lavoro iniziale in più per l'amministratore.
26
26
27
-
Con molti siti web caricati dai vostri clienti, c'è un'alta probabilità che uno di loro carichi un sistema di gestione dei contenuti (CMS) con la possibilità di vulnerabilità. La maggior parte dei clienti si concentra sulla facilità d'uso, non sulla sicurezza, e ciò che accade è che l'aggiornamento del proprio CMS diventa un processo che esce completamente dall'elenco delle priorità.
27
+
Con molti siti web caricati dai vostri clienti, uno di loro probabilmente caricherà un sistema di gestione dei contenuti (CMS) con la possibilità di vulnerabilità. La maggior parte dei clienti si concentra sulla facilità d'uso, non sulla sicurezza, e ciò che accade è che l'aggiornamento del proprio CMS diventa un processo che esce completamente dall'elenco delle priorità.
28
28
29
29
30
30
Se per un'azienda con un grande staff IT è possibile notificare ai clienti le vulnerabilità del loro CMS, per un piccolo team IT questo potrebbe non essere realistico. La migliore difesa è un server Web protetto.
31
31
32
-
L'hardening del server Web può assumere diverse forme, che possono includere uno o tutti gli strumenti qui descritti ed eventualmente altri non definiti.
32
+
L'hardening dei server Web può assumere molte forme, tra cui uno o tutti gli strumenti qui descritti ed eventualmente altri non definiti.
33
33
34
-
Potreste decidere di utilizzare un paio di questi strumenti e non gli altri. Per chiarezza e leggibilità, questo documento è suddiviso in documenti separati per ogni strumento. L'eccezione sarà il firewall basato sui pacchetti`(firewalld`) di cui al presente documento principale.
34
+
Potreste utilizzare un paio di questi strumenti e non gli altri. Per chiarezza e leggibilità, questo documento è suddiviso in documenti separati per ogni strumento. L'eccezione sarà il firewall basato sui pacchetti`(firewalld`) di cui al presente documento principale.
35
35
36
36
* Un buon firewall con filtro dei pacchetti basato sulle porte (iptables, firewalld, o firewall hardware - utilizzaremo `firewalld` per i nostri esempi) [procedura`firewalld`](#iptablesstart)
37
37
* Un sistema di rilevamento delle intrusioni basato su host (HIDS), in questo caso _ossec-hids_[Apache Hardened Web Server - ossec-hids](ossec-hids.md)
@@ -44,7 +44,7 @@ Questa procedura non sostituisce l'[Impostazione di siti multipli del server Web
44
44
45
45
## Altre considerazioni
46
46
47
-
Alcuni degli strumenti qui descritti hanno opzioni gratuite e a pagamento. A seconda delle vostre esigenze o dei requisiti di assistenza, potreste prendere in considerazione le versioni a pagamento. La ricerca di ciò che è disponibile e la decisione da prendere dopo aver valutato tutte le opzioni è la politica migliore.
47
+
Alcuni degli strumenti qui descritti hanno opzioni gratuite e a pagamento. Potreste prendere in considerazione le versioni a pagamento, a seconda delle vostre esigenze o dei vostri requisiti di assistenza. La ricerca di ciò che è disponibile e la decisione da prendere dopo aver valutato tutte le opzioni è la politica migliore.
48
48
49
49
Per molte di queste opzioni è possibile anche acquistare un dispositivo hardware. Se si preferisce evitare l'installazione e la manutenzione del proprio sistema, sono disponibili altre opzioni oltre a quelle qui descritte.
50
50
@@ -54,11 +54,11 @@ In questo documento si utilizza un firewall `firewalld`. sono disponibili guide
54
54
55
55
Questi esempi utilizzano un indirizzo IP privato per simulare un indirizzo pubblico, ma si potrebbe fare la stessa cosa con un NAT uno a uno sul firewall hardware e collegando il server web a tale firewall hardware, anziché al router gateway, con un indirizzo IP privato.
56
56
57
-
Per spiegarlo è necessario approfondire il tema del firewall hardware, che non rientra nello scopo di questo documento.
57
+
Per spiegarlo è necessario approfondire il tema del firewall hardware, che non rientra nell'ambito di questo documento.
58
58
59
59
## Convenzioni
60
60
61
-
***Indirizzi IP:** simulare l'indirizzo IP pubblico con un blocco privato: 192.168.1.0/24 e utilizzare il blocco di indirizzi IP della LAN 10.0.0.0/24. L'instradamento di questi blocchi IP su Internet non è possibile perché sono per uso privato, ma la simulazione di blocchi IP pubblici non è possibile senza l'uso di un indirizzo IP reale assegnato a qualche azienda o organizzazione. Ricordate che per i nostri scopi, il blocco 192.168.1.0/24 è il blocco IP "pubblico" e il blocco 10.0.0.0/24 è il blocco IP "privato".
61
+
***Indirizzi IP:** simulare l'indirizzo IP pubblico con un blocco privato: 192.168.1.0/24 e utilizzare il blocco di indirizzi IP della LAN 10.0.0.0/24. L'instradamento di questi blocchi IP su Internet è impossibile perché sono per uso privato, ma la simulazione di blocchi IP pubblici è impossibile senza l'uso di un indirizzo IP reale assegnato a qualche azienda o organizzazione. Ricordate che per i nostri scopi, il blocco 192.168.1.0/24 è il blocco IP "pubblico" e il blocco 10.0.0.0/24 è il blocco IP "privato".
62
62
63
63
***Firewall hardware:** È il firewall che controlla l'accesso ai dispositivi della sala server dalla rete fidata. Questo non è lo stesso firewall basato su pacchetti, anche se potrebbe essere un'altra istanza di `firewalld` in esecuzione su un'altra macchina. Questo dispositivo consente l'accesso ICMP (ping) e SSH (secure shell) ai nostri dispositivi affidabili. La definizione di questo dispositivo non rientra nell'ambito di questo documento. L'autore ha utilizzato [PfSense](https://www.pfsense.org/) e [OPNSense](https://opnsense.org/), installati su hardware dedicato a questo dispositivo, con grande successo. A questo dispositivo verranno assegnati due indirizzi IP. Uno che si collega all'IP pubblico simulato del router Internet (192.168.1.2) e uno che si collega alla nostra rete locale, 10.0.0.1.
64
64
***IP del router Internet:** simulazione con 192.168.1.1/24
Copy file name to clipboardExpand all lines: docs/guides/web/apache_hardened_webserver/ossec-hids.it.md
+10-10Lines changed: 10 additions & 10 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,7 +1,7 @@
1
1
---
2
2
title: Sistema di rilevamento delle intrusioni basato su host (HIDS)
3
3
author: Steven Spencer
4
-
contributors: Ezequiel Bruni, Franco Colussi
4
+
contributors: Ezequiel Bruni, Ganna Zhyrnova
5
5
tested_with: 8.8, 9.2
6
6
tags:
7
7
- web
@@ -23,13 +23,13 @@ tags:
23
23
24
24
`ossec-hids` è un sistema di rilevamento delle intrusioni all'host che offre passaggi automatici di azione-risposta per aiutare a mitigare gli attacchi. È solo uno dei possibili elementi di una configurazione di server web Apache protetta. Si può usare con o senza altri strumenti.
25
25
26
-
Se si desidera utilizzare questo strumento insieme ad altri strumenti per l'hardening, fare riferimento al documento [Apache Hardened Web Server](index.md). Questo documento utilizza anche tutti i presupposti e le convenzioni delineati nel documento originale. È buona norma rivederlo prima di continuare.
26
+
Se volete usare questo e altri strumenti di hardening, fate riferimento al documento [Apache Hardened Web Server](index.md). Questo documento utilizza anche tutti i presupposti e le convenzioni delineati nel documento originale. È buona norma rivederlo prima di continuare.
27
27
28
28
## Installazione del repository di Atomicorp
29
29
30
30
Per installare `ossec-hids`, abbiamo bisogno di un repository di terze parti di Atomicorp. Atomicorp offre anche una versione supportata a pagamento, a prezzi ragionevoli, per coloro che desiderano un supporto professionale in caso di problemi.
31
31
32
-
Se si preferisce l'assistenza e si dispone di un budget sufficiente, si consiglia di provare la versione [`ossec-hids` a pagamento di Atomicorp](https://atomicorp.com/atomic-enterprise-ossec/). Avrete bisogno di alcuni pacchetti dal repository gratuito di Atomicorp. Dopo il download, si cambierà il repository.
32
+
Se si preferisce l'assistenza e si dispone di un budget sufficiente, si consiglia di provare la versione [`ossec-hids` a pagamento di Atomicorp](https://atomicorp.com/atomic-enterprise-ossec/). Sono sufficienti alcuni pacchetti dal repository gratuito di Atomicorp. Dopo il download, si cambierà il repository.
33
33
34
34
Il download del repository richiede `wget`. Installatelo prima e installate il repository EPEL, se non lo avete già installato, con:
Questo è l'unico cambiamento necessario. Salvare le modifiche e uscire dal repository (in `vi` è <kbd>esc</kbd> per entrare in modalità comando, poi <kbd>SHIFT+</kbd><kbd>:</kbd><kbd>+wq</kbd> per salvare e uscire).
65
65
66
-
Questo limita il repository Atomicorp ad installare e aggiornare solo questi pacchetti.
66
+
Questo limita il repository Atomicorp solo all'installazione e all'aggiornamento di questi pacchetti.
67
67
68
68
## Installazione di `ossec-hids`
69
69
@@ -85,7 +85,7 @@ Per modificare il file di configurazione, immettere:
85
85
vi /var/ossec/etc/ossec.conf
86
86
```
87
87
88
-
La configurazione viene smontata mostrando le modifiche in linea e spiegandole:
88
+
L'autore analizzerà questa configurazione mostrando le modifiche in linea e spiegandole:
89
89
90
90
```
91
91
<global>
@@ -100,11 +100,11 @@ La configurazione viene smontata mostrando le modifiche in linea e spiegandole:
100
100
</global>
101
101
```
102
102
103
-
Per impostazione predefinita, le notifiche e-mail sono disattivate e la configurazione `<global>` è sostanzialmente vuota. Si desidera attivare la notifica via e-mail e identificare le persone che riceveranno i rapporti via e-mail in base al loro indirizzo di posta elettronica.
103
+
Le notifiche via e-mail sono disattivate per impostazione predefinita e la configurazione `<global>` è sostanzialmente vuota. Si desidera attivare la notifica via e-mail e identificare le persone che riceveranno i rapporti via e-mail in base al loro indirizzo di posta elettronica.
104
104
105
105
La sezione `<smtp_server>` attualmente mostra localhost, tuttavia è possibile specificare un relay del server di posta elettronica, se si preferisce, o configurare le impostazioni di postfix per l'host locale seguendo [questa guida](../../email/postfix_reporting.md).
106
106
107
-
È necessario impostare l'indirizzo e-mail "from". È necessario per far fronte ai filtri SPAM del vostro server di posta elettronica, che potrebbero vedere questa e-mail come SPAM. Per evitare di essere sommersi dalle e-mail, impostate la segnalazione delle e-mail su 1 all'ora. È possibile espandere o eliminare questo comando quando si sta iniziando a usare `ossec-hids` e si ha bisogno di vedere le cose rapidamente.
107
+
È necessario impostare l'indirizzo e-mail "from". È necessario per far fronte ai filtri SPAM del vostro server di posta elettronica, che potrebbero vedere questa e-mail come SPAM. Per evitare di essere sommersi dalle e-mail, impostate la segnalazione delle e-mail su 1 all'ora. È possibile espandere o escludere questo comando iniziando con `ossec-hids`.
108
108
109
109
Le sezioni `<white_list>` si occupano dell'IP localhost del server e dell'indirizzo IP "pubblico" (ricordate la nostra sostituzione di un indirizzo IP privato) del firewall, dal quale verranno visualizzate tutte le connessioni sulla rete fidata. È possibile aggiungere molte voci di `<white_list>`.
110
110
@@ -151,18 +151,18 @@ La sezione `<localfile>` riguarda la posizione dei log che si desidera osservare
151
151
</active-response>
152
152
```
153
153
154
-
Infine, verso la fine del file è necessario aggiungere la sezione di risposta attiva. Questa sezione ha due parti: la sezione `<command>` e la sezione `<active-response>`.
154
+
Infine, verso la fine del file, è necessario aggiungere la sezione di risposta attiva. Questa sezione ha due parti: la sezione `<command>` e la sezione `<active-response>`.
155
155
156
156
Lo script "firewall-drop" esiste già nel percorso `ossec-hids`. Indica a `ossec-hids` che se si verifica un livello 7, bisogna aggiungere una regola del firewall per bloccare l'indirizzo IP.
157
157
158
-
Una volta apportate tutte le modifiche di configurazione necessarie, abilitare e avviare il servizio. Se tutto si avvia correttamente, si è pronti a proseguire:
158
+
Attivare e avviare il servizio una volta completate tutte le modifiche alla configurazione. Se tutto si avvia correttamente, si è pronti a proseguire:
159
159
160
160
```
161
161
systemctl enable ossec-hids
162
162
systemctl start ossec-hids
163
163
```
164
164
165
-
Esistono molte opzioni per il file di configurazione `ossec-hids`. È possibile conoscere queste opzioni visitando il [sito ufficiale della documentazione](https://www.ossec.net/docs/).
165
+
Il file di configurazione `ossec-hids`. È possibile conoscere queste opzioni visitando il [sito ufficiale della documentazione](https://www.ossec.net/docs/).
0 commit comments