Skip to content

Commit 9fbec08

Browse files
New Crowdin updates (#2791)
* New translations basic_network_configuration.md (Italian) * New translations import_rocky_to_wsl.md (Italian) * New translations 02-basic-email-system.md (Italian) * New translations hpe_amsd.md (Italian) * New translations transmission_daemon.md (Italian) * New translations samba_file_share.md (Italian) * New translations x710_bridge_vlan.md (Italian) * New translations regenerate_initramfs.md (Italian) * New translations iso_creation.md (Italian) * New translations 9_6_installation.md (Italian) * New translations minimum_hardware_requirements.md (Italian) * New translations good_docs.md (Italian) * New translations index.md (Italian)
1 parent e335b6c commit 9fbec08

13 files changed

+1327
-227
lines changed

docs/guides/9_6_installation.it.md

Lines changed: 290 additions & 0 deletions
Large diffs are not rendered by default.

docs/guides/email/02-basic-email-system.it.md

Lines changed: 231 additions & 174 deletions
Large diffs are not rendered by default.
Lines changed: 101 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,101 @@
1+
---
2+
title: Samba Condivisione file di Windows
3+
author: Neel Chauhan
4+
contributors: Steven Spencer, Ganna Zhyrnova
5+
tested_with: 9.4
6+
tags:
7+
- file transfer
8+
- windows
9+
---
10+
11+
## Introduzione
12+
13+
Se si ha mai avuto a che fare con i sistemi Windows, probabilmente si è a conoscenza di SMB (Server Message Block) per la condivisione dei file. Se si è amministratori Linux esperti, è probabile che si abbia sentito parlare di Samba, ma se così non è, [Samba](https://www.samba.org/) è l'implementazione open-source de facto di SMB per consentire la condivisione di file e l'accesso ad Active Directory da macchine Linux a reti Windows.
14+
15+
## Installazione
16+
17+
È necessario installare Samba utilizzando `dnf`:
18+
19+
```bash
20+
dnf install -y samba
21+
```
22+
23+
## Impostazione una condivisione
24+
25+
Per prima cosa, creare una directory da condividere con i client Windows:
26+
27+
```bash
28+
mkdir /var/store
29+
```
30+
31+
Quindi, impostare le labels SELinux sulla directory `/var/store`:
32+
33+
```bash
34+
semanage fcontext -a -t samba_share_t "/var/store(/.*)?"
35+
restorecon -Rv /var/store
36+
```
37+
38+
Sostituire `/var/store` con la directory da condividere.
39+
40+
Ora configurare Samba:
41+
42+
```bash
43+
vi /etc/samba/smb.conf
44+
```
45+
46+
Nel file `smb.conf`, andare in fondo e inserire quanto segue:
47+
48+
```bash
49+
[Share]
50+
path = /var/store
51+
browseable = yes
52+
writable = no
53+
read only = yes
54+
guest ok = yes
55+
```
56+
57+
Se non siete a conoscenza delle opzioni di cui sopra, esse sono:
58+
59+
- `percorso' è la directory che si sta condividendo. Impostare la cartella corrispondente (`/var/store\` nel nostro caso).
60+
- `browseable` è per consentire ai client di accedere alla navigazione. Se si vuole disabilitare la navigazione, impostare questo valore su `no`.
61+
- `writable` è per consentire ai client l'accesso in scrittura. Se si desidera consentire l'accesso in scrittura, impostare questo valore su `yes`.
62+
- `read only` contrassegna la condivisione come di sola lettura. Se si desidera consentire l'accesso in scrittura o in esecuzione, impostare questo valore su `no`.
63+
- `guest ok` è per consentire agli utenti non autenticati di accedere alla nostra condivisione. Se si desidera negare l'accesso agli ospiti, impostare questo valore su `no`.
64+
65+
per testare la configurazione, si può eseguire quanto segue:
66+
67+
```bash
68+
testparm
69+
```
70+
71+
## Abilitare Samba
72+
73+
Una volta che la configurazione è stata verificata, aprire la porta Samba in `firewall-cmd`:
74+
75+
```bash
76+
firewall-cmd --permanent --add-service=samba
77+
firewall-cmd --reload
78+
```
79+
80+
Successivamente, è possibile abilitare Samba:
81+
82+
```bash
83+
systemctl enable --now smb nmb
84+
```
85+
86+
## Accesso alla condivisione Samba
87+
88+
È possibile accedere alla condivisione Samba utilizzando il seguente URI (Nota: sostituire `SERVER_IP` con l'indirizzo IP o FQDN della macchina su cui è in esecuzione Samba):
89+
90+
- Windows: `\\SERVER_IP`
91+
- Linux or Mac: `smb://SERVER_IP`
92+
93+
`SERVER_IP` sulla rete domestica dell'autore è `172.20.0.100`, quindi mentre le istruzioni variano a seconda del sistema operativo, l'autore accederà alla nuova condivisione dal suo notebook Fedora 40:
94+
95+
![Fedora 40 Nautilus che mostra il nostro Samba Share](../images/samba_nautilus.png)
96+
97+
Tutti i file accessibili sul server sono disponibili anche sui computer client.
98+
99+
## Conclusione
100+
101+
Sebbene SMB abbia la reputazione di essere incentrato su Microsoft, si tratta di uno standard di settore e la condivisione Samba può essere accessibile da Linux, Mac, BSD e persino da dispositivi mobili. Congratulazioni, ora si sta condividendo i file del vostro server!
Lines changed: 122 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,122 @@
1+
---
2+
title: Trasmissione BitTorrent Seedbox
3+
author: Neel Chauhan
4+
contributors: Steven Spencer, Ganna Zhyrnova
5+
tested_with: 9.4
6+
tags:
7+
- file transfer
8+
---
9+
10+
## Introduzione
11+
12+
BitTorrent non ha bisogno di presentazioni, ma se non lo si sa, BitTorrent è un protocollo di condivisione di file peer-to-peer. BitTorrent si basa sul seeding (caricamento) del file richiesto da parte di più peer, ma anche sul seeding per i futuri downloader.
13+
14+
Transmission è un popolare client BitTorrent open-source con diversi frontend e backend. Qui si installerà il backend headless “daemon”.
15+
16+
Nell'attuale mondo mobile-centrico, ha più senso eseguire Transmission come server headless piuttosto che direttamente su un laptop o un desktop. In questo modo, è possibile seminare i file 24 ore su 24, 7 giorni su 7, senza consumare la batteria del dispositivo mobile durante il download.
17+
18+
## Installazione
19+
20+
Per installare Transmission, è necessario prima installare EPEL:
21+
22+
```bash
23+
dnf install -y epel-release
24+
```
25+
26+
Poi installare Transmission:
27+
28+
```bash
29+
dnf install -y transmission-daemon
30+
```
31+
32+
## Primo setup
33+
34+
A differenza della maggior parte dei deamon Linux, Transmission imposta la configurazione al primo avvio, quindi avviare e arrestare Transmission con:
35+
36+
```bash
37+
systemctl start transmission-daemon
38+
systemctl stop transmission-daemon
39+
```
40+
41+
Dopo questi passaggi, si avrà un file di configurazione. Sarebbe meglio interrompere Transmission, poiché non è possibile modificare il file di configurazione mentre è in esecuzione.
42+
43+
## Configurazione
44+
45+
Configurare Transmission:
46+
47+
```bash
48+
cd /var/lib/transmission/.config/transmission-daemon
49+
vi settings.json
50+
```
51+
52+
Navigare fino alla voce JSON `“peer-port”` e, se si desidera, sostituire la porta standard con la porta desiderata:
53+
54+
```bash
55+
"peer-port": 51413,
56+
```
57+
58+
Qui l'autore lo cambia in `12345`:
59+
60+
```bash
61+
"peer-port": 12345,
62+
```
63+
64+
Successivamente, passare alla voce JSON `“rpc-password”` e modificare la password:
65+
66+
```bash
67+
"rpc-password": "{9cfaaade11d56c8e82bfc23b696fa373fb20c10e4U2NXY3.",
68+
```
69+
70+
Inserire qui la password in chiaro. Se la sicurezza è un problema, si noti che Transmission cripterà la password al successivo riavvio.
71+
72+
Se si desidera consentire l'accesso da altri indirizzi IP, navigare nella voce `“rpc-whitelist”`:
73+
74+
```bash
75+
"rpc-whitelist": "127.0.0.1,::1",
76+
```
77+
78+
Ad esempio, se si vuole consentire l'accesso al desktop all'indirizzo IP `192.168.1.100`, lo si può aggiungere al valore separato da virgole:
79+
80+
```bash
81+
"rpc-whitelist": "127.0.0.1,::1,192.168.1.100",
82+
```
83+
84+
Se non si desidera una whitelist IP, è possibile disabilitarla impostando `“rpc-whitelist-enable”` su `false`:
85+
86+
```bash
87+
"rpc-whitelist-enabled": false,
88+
```
89+
90+
Al termine della configurazione, avviare e attivare Transmission:
91+
92+
```bash
93+
systemctl enable --now transmission-daemon
94+
```
95+
96+
## Configurazione del firewall e di rete
97+
98+
Successivamente, è necessario consentire le rispettive porte `12345` (per BitTorrent) e `9091` (per il pannello di controllo di Transmission) nel firewall:
99+
100+
```bash
101+
firewall-cmd --permanent --zone=public --add-port=12345/tcp
102+
firewall-cmd --permanent --zone=public --add-port=9091/tcp
103+
firewall-cmd --runtime-to-permanent
104+
```
105+
106+
Se non ci si trova dietro un router abilitato NAT-PMP o UPnP, o se si è connessi senza NAT, è necessario inoltrare la porta BitTorrent (`12345` in questo esempio). Ogni router è diverso, ma a titolo di esempio sul router MikroTik dell'autore:
107+
108+
```bash
109+
/ip firewall nat add action=dst-nat chain=dstnat dst-port=12345 in-interface=ether1 protocol=tcp to-addresses=SERVER_IP to-ports=12345
110+
```
111+
112+
Sostituire `SERVER_IP` con l'indirizzo IP del server che esegue Transmission.
113+
114+
## Testare Transmission
115+
116+
Andare all'indirizzo IP dove è in esecuzione del server Transmission. Ad esempio, è possibile scaricare il torrent di una distribuzione Linux come Ubuntu:
117+
118+
![Our Transmission downloading Ubuntu](../images/transmission.png)
119+
120+
## Conclusione
121+
122+
BitTorrent è stato progettato nei primi anni 2000, quando la maggior parte delle persone si connetteva a Internet tramite un PC desktop. Mentre l'esecuzione di BitTorrent su un laptop o un telefono è poco pratica, l'esecuzione su un server headless tramite Transmission è perfetta. In questo modo, si può caricare i file 24 ore su 24, 7 giorni su 7, ma i download saranno sempre disponibili.

docs/guides/hardware/hpe_amsd.it.md

Lines changed: 65 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,65 @@
1+
---
2+
title: HPE ProLiant Agentless Management Service
3+
author: Neel Chauhan
4+
contributors: Ganna Zhyrnova
5+
tested_with: 9.3
6+
tags:
7+
- hardware
8+
---
9+
10+
# HPE ProLiant Agentless Management Service
11+
12+
## Introduzione
13+
14+
I server HPE ProLiant dispongono di un software complementare denominato Agentless Management Service che, secondo HPE:
15+
16+
> utilizza la comunicazione fuori banda per una maggiore sicurezza e stabilità.
17+
18+
Inoltre:
19+
20+
> con Agentless Management, il monitoraggio dello stato di salute e gli avvisi sono integrati nel sistema e iniziano a funzionare nel momento in cui l'alimentazione ausiliaria viene collegata al server.
21+
22+
Questo viene utilizzato, ad esempio, per ridurre la velocità delle ventole su un HPE ProLiant ML110 Gen11 nel home lab dell'autore.
23+
24+
## Prerequisiti e presupposti
25+
26+
I requisiti minimi per l'utilizzo di questa procedura sono i seguenti:
27+
28+
- Un server HP/HPE ProLiant Gen8 o più recente con iLO attivato e visibile sulla rete
29+
30+
## Installazione di `amsd`
31+
32+
Per installare `amsd`, è necessario prima installare EPEL (Extra Packages for Enterprise Linux) ed eseguire gli aggiornamenti:
33+
34+
```bash
35+
dnf -y install epel-release && dnf -y update
36+
```
37+
38+
Aggiungere quindi quanto segue a `/etc/yum.repos.d/spp.repo`:
39+
40+
```bash
41+
42+
[spp]
43+
name=Service Pack for ProLiant
44+
baseurl=https://downloads.linux.hpe.com/repo/spp-gen11/redhat/9/x86_64/current
45+
enabled=1
46+
gpgcheck=1
47+
gpgkey=https://downloads.linux.hpe.com/repo/spp/GPG-KEY-spp
48+
```
49+
50+
Sostituire `9` con la versione principale di Rocky Linux e `gen11` con la generazione del vostro server. Sebbene l'autore utilizzi un ML110 Gen11, se invece utilizzasse una DL360 Gen10, verrebbe utilizzato `gen10`.
51+
52+
Successivamente, installare e abilitare `amsd`:
53+
54+
```bash
55+
dnf -y update && dnf -y install amsd
56+
systemctl enable --now amsd
57+
```
58+
59+
Per verificare se `amsd` funziona, accedere a iLO tramite il browser web. Se l'installazione è corretta, iLO dovrebbe segnalare che il nostro server sta eseguendo Rocky Linux:
60+
61+
![HPE iLO showing Rocky Linux 9.3](../images/hpe_ilo_amsd.png)
62+
63+
## Conclusione
64+
65+
Una critica comune ai server HPE è l'elevata velocità delle ventole quando si utilizzano componenti di terze parti, come le unità SSD o altre schede PCI Express aggiuntive non ufficialmente approvate da HPE (ad esempio, le schede di acquisizione video). Anche se si utilizzano solo componenti di marca HPE, l'uso di `amsd` consente ai server HPE ProLiant di funzionare in modo più efficiente e silenzioso rispetto al solo utilizzo di Rocky Linux.
Lines changed: 65 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,65 @@
1+
---
2+
title: Abilitazione VLAN Passthrough on Intel X710-series NICs
3+
author: Neel Chauhan
4+
contributors: Ganna Zhyrnova
5+
tested_with: 9.4
6+
tags:
7+
- hardware
8+
---
9+
10+
## Introduzione
11+
12+
Alcuni server sono dotati di schede di interfaccia di rete (NIC) Intel serie X710, come il Minisforum MS-01 dell'autore, utilizzato per un firewall virtualizzato. Sfortunatamente, il driver stock di Rocky Linux presenta un [bug](https://community.intel.com/t5/Ethernet-Products/X710-strips-incoming-vlan-tag-with-SRIOV/m-p/551464) per cui le VLAN non vengono passate attraverso le interfacce bridge come previsto. Questo è accaduto alla macchina virtuale MikroTik CHR dell'autore Fortunatamente è risolvibile.
13+
14+
## Prerequisiti e presupposti
15+
16+
A seguire i requisiti minimi per poter eseguire questa procedura:
17+
18+
- Un server Rocky Linux 8 o 9 con una NIC Intel serie X710
19+
20+
## Installazione dei driver NIC forniti da Intel
21+
22+
Mentre il driver Rocky Linux di serie non passa attraverso le VLAN, il driver fornito da Intel lo fa. Per prima cosa, andare alla pagina [Intel's driver download page] (https://www.intel.com/content/www/us/en/download/18026/intel-network-adapter-driver-for-pcie-40-gigabit-ethernet-network-connections-under-linux.html).
23+
24+
![Intel's X710 Driver Download Page](../images/intel_x710_drivers.png)
25+
26+
Una volta arrivati alla pagina precedente, scaricare il file `i40e_RPM_Files.zip` e successivamente `scompattarlo`:
27+
28+
```
29+
unzip i40e_RPM_Files.zip
30+
```
31+
32+
Verrà visualizzato un gruppo di file RPM:
33+
34+
```
35+
kmod-i40e-2.25.11-1.rhel8u10.src.rpm
36+
kmod-i40e-2.25.11-1.rhel8u10.x86_64.rpm
37+
kmod-i40e-2.25.11-1.rhel8u7.src.rpm
38+
kmod-i40e-2.25.11-1.rhel8u7.x86_64.rpm
39+
kmod-i40e-2.25.11-1.rhel8u8.src.rpm
40+
kmod-i40e-2.25.11-1.rhel8u8.x86_64.rpm
41+
kmod-i40e-2.25.11-1.rhel8u9.src.rpm
42+
kmod-i40e-2.25.11-1.rhel8u9.x86_64.rpm
43+
kmod-i40e-2.25.11-1.rhel9u1.src.rpm
44+
kmod-i40e-2.25.11-1.rhel9u1.x86_64.rpm
45+
kmod-i40e-2.25.11-1.rhel9u2.src.rpm
46+
kmod-i40e-2.25.11-1.rhel9u2.x86_64.rpm
47+
kmod-i40e-2.25.11-1.rhel9u3.src.rpm
48+
kmod-i40e-2.25.11-1.rhel9u3.x86_64.rpm
49+
kmod-i40e-2.25.11-1.rhel9u4.src.rpm
50+
kmod-i40e-2.25.11-1.rhel9u4.x86_64.rpm
51+
```
52+
53+
Il file da installare è nel formato `kmod-i40e-2.25.11-1.rhelXuY.x86_64.rpm`, dove `X` e `Y` sono rispettivamente la versione maggiore e minore di Rocky Linux. Per esempio, sul server Rocky Linux 9.4 dell'autore, `X` è 9, `Y` è 4, quindi il pacchetto di installazione dell'autore era:
54+
55+
```
56+
sudo dnf install kmod-i40e-2.25.11-1.rhel9u4.x86_64.rpm
57+
```
58+
59+
Dopo aver installato il driver, è necessario riavviare il server:
60+
61+
```
62+
sudo reboot
63+
```
64+
65+
Dopo il riavvio, le NIC X710 dovrebbero passare attraverso le VLAN tramite le interfacce bridge.

0 commit comments

Comments
 (0)