diff --git a/docs/books/admin_guide/03-commands.zh.md b/docs/books/admin_guide/03-commands.zh.md
index c21ae78305..65cced0904 100644
--- a/docs/books/admin_guide/03-commands.zh.md
+++ b/docs/books/admin_guide/03-commands.zh.md
@@ -1,7 +1,7 @@
---
title: Linux 命令
author: Antoine Le Morvan
-contributors: Steven Spencer, Aditya Putta, tianci li, Grammaresque
+contributors: Steven Spencer, Aditya Putta, tianci li, Grammaresque, Ganna Zhyrnova
---
# 针对 Linux 用户的命令
diff --git a/docs/books/admin_guide/09-backups.fr.md b/docs/books/admin_guide/09-backups.fr.md
index 627a260023..13b7845bc9 100644
--- a/docs/books/admin_guide/09-backups.fr.md
+++ b/docs/books/admin_guide/09-backups.fr.md
@@ -23,7 +23,7 @@ Dans ce chapitre, vous apprendrez comment sauvegarder et restaurer vos données
****
-!!! Note
+!!! note "Remarque"
Tout au long de ce chapitre les commandes utilisent le terme "device" - unité péripherique - pour spécifier à la fois la cible pour la sauvegarde et la source lors de la restauration. Le périphérique - device - peut indiquer soit un média externe, soit un fichier local. Vous pouvez toujours vous référer à cette note pour plus de précisions si besoin est.
@@ -112,7 +112,7 @@ Les commandes que nous allons utiliser ici sont `tar` et `cpio`.
* ignore les fichiers endommagés ;
* arborescence de fichiers complète.
-!!! Note
+!!! note "Remarque"
Ces commandes enregistrent les données en utilisant un format propriétaire et standardisé.
@@ -461,7 +461,7 @@ Extraire tous les fichiers de la sauvegarde `/backups/etc.133.P.tar` vers leur r
$ tar xvfP /backups/etc.133.P.tar
```
-!!! Warning
+!!! warning "Avertissement"
Allez au bon endroit.
@@ -484,12 +484,12 @@ L'extraction d'une sauvegarde _tar-bzipped_ (`*.tar.bz2`) se fait avec les optio
$ tar xvfj backup.tar.bz2
```
-!!! Tip
+!!! tip "Astuce"
Pour extraire ou lister le contenu d'une sauvegarde, il n'est pas nécessaire de mentionner l'algorithme de compression qui a été utilisé pour créer la sauvegarde. C'est-à-dire, la commande tar xvf est equivalente à tar xvfj pour extraire le contenu et tar tvf respectivement à tar tvfj pour lister.
-!!! Attention
+!!! warning "Attention"
Pour restaurer les fichiers dans leur dossier d'origine (option `P` de `tar xvf`), vous devez avoir généré la sauvegarde avec le chemin absolu. C'est-à-dire l'option P de la commande tar cvf.
@@ -555,7 +555,7 @@ Cette liste est fournie avec les commandes `find`, `ls` ou `cat`.
* `ls` : liste un répertoire, récursivement ou non ;
* `cat` : lit un fichier contenant les arbres ou les fichiers à sauvegarder.
-!!! Note
+!!! note "Remarque"
`ls` ne peut pas être utilisé avec `-l` (détails) or `-R` (recursif).
@@ -621,7 +621,7 @@ $ find etc | cpio -o > /backups/etc.cpio
$ find /etc | cpio -o > /backups/etc.A.cpio
```
-!!! Warning
+!!! warning "Avertissement"
Si le chemin spécifié dans la commande `find` est **absolu**, alors la sauvegarde sera effectuée en **absolu**.
@@ -714,7 +714,7 @@ $ cpio -iv
@@ -211,7 +211,7 @@ Ecco cosa sta succedendo sopra. Si consiglia di rivedere le impostazioni [Impost
* Anche se la porta 80 (http) è in ascolto, stiamo reindirizzando tutto il traffico alla porta 443 (https)
* SSLEngine on - dice semplicemente di usare SSL
-* SSLProtocol all -SSLv2 -SSLv3 -TLSv1 - dice di utilizzare tutti i protocolli disponibili, tranne quelli in cui sono stati trovate vulnerabilità. Dovresti ricercare periodicamente quali protocolli sono attualmente accettabili per l'uso.
+* SSLProtocol all -SSLv2 -SSLv3 -TLSv1 - dice di usare i protocolli disponibili, tranne quelli che presentano vulnerabilità. Dovresti ricercare periodicamente quali protocolli sono attualmente accettabili per l'uso.
* SSLHonorCipherOrder on - si tratta della prossima linea che riguarda le suite di cifratura, e dice di occuparsi di loro nell'ordine dato. Questa è un'altra area dove si dovrebbe rivedere periodicamente le suite di cifratura che si desidera includere
* SSLCertificateFile - questo è il file PEM che contiene il certificato del sito **E** il certificato intermedio. Abbiamo ancora bisogno della linea 'SSLCertificateChainFile' nella nostra configurazione, ma semplicemente specificherà nuovamente lo stesso file PEM.
* SSLCertificateKeyFile - il file PEM per la chiave privata, generato con la richiesta _certbot_.
@@ -229,16 +229,16 @@ Eseguite questo comando per iniziare:
certbot --nginx
```
-Ti verranno poste un paio di domande come mostrato sopra, incluso il tuo indirizzo email e per quale sito vuoi ottenere un certificato. Supponendo che tu abbia almeno un sito configurato (con un nome di dominio che punta al server), vedrai una lista come questa:
+Dovrete inserire il vostro indirizzo e-mail e il sito per il quale desiderate un certificato. Supponendo che tu abbia almeno un sito configurato (con un nome di dominio che punta al server), vedrai una lista come questa:
```
1. yourwebsite.com
2. subdomain.yourwebsite.com
```
-Se hai più di un sito, premi il numero che corrisponde al sito per il quale vuoi un certificato.
+Se si dispone di più siti, digitare il numero corrispondente al sito per il quale si desidera un certificato.
-Diamo per scontato che voi **stiate** utilizzando questa procedura, quindi recupereremo solo il certificato. I risultati saranno un po' diversi, ovviamente. Se si dispone di un file di configurazione di Nginx molto semplice che assomiglia a questo:
+Il resto del testo è simile a quello precedente. I risultati saranno leggermente diversi. Se si dispone di un file di configurazione di Nginx che assomiglia a questo:
```
server {
diff --git a/docs/guides/security/pam.it.md b/docs/guides/security/pam.it.md
index 957d9cc2fc..350aed42d3 100644
--- a/docs/guides/security/pam.it.md
+++ b/docs/guides/security/pam.it.md
@@ -1,7 +1,7 @@
---
title: Moduli di autenticazione PAM
author: Antoine Le Morvan
-contributors: Steven Spencer, Ezequiel Bruni, Franco Colussi
+contributors: Steven Spencer, Ezequiel Bruni, Ganna Zhyrnova
tested_with: 8.5, 8.6
tags:
- security
@@ -18,13 +18,13 @@ tags:
* Un desiderio di imparare sull'autenticazione utente e app su Linux
* La capacità di accettare le conseguenze delle proprie azioni
-## Instroduzione
+## Introduzione
PAM (**Pluggable Authentication Modules**) è il sistema sotto GNU/Linux che consente a molte applicazioni o servizi di autenticare gli utenti in modo centralizzato. Per dirla in altro modo:
> PAM è una suite di librerie che consente all'amministratore di sistema Linux di configurare i metodi di autenticazione degli utenti. Fornisce un modo flessibile e centralizzato per cambiare i metodi di autenticazione per le applicazioni protette, utilizzando file di configurazione invece di modificare il codice dell'applicazione. \- [Wikipedia](https://en.wikipedia.org/wiki/Linux_PAM)
-Questo documento *non è* stato concepito per insegnarvi esattamente come rinforzare la vostra macchina, ok? È più che altro una guida di riferimento per mostrare cosa *può* fare PAM e non cosa *si deve* fare.
+Questo documento *non* è stato concepito per spiegare esattamente come proteggere la vostra macchina. È più che altro una guida di riferimento per mostrare ciò che PAM *può* fare, e non ciò che *dovrebbe* fare.
## Generalità
@@ -32,13 +32,13 @@ L'autenticazione è la fase in cui si verifica che l'utente sia la persona che d

-L'implementazione di un nuovo metodo di autenticazione non dovrebbe richiedere modifiche alla configurazione o al codice sorgente di un programma o di un servizio. Per questo motivo le applicazioni si affidano a PAM, che fornisce loro le primitive* necessarie per autenticare gli utenti.
+L'implementazione di un nuovo metodo di autenticazione non dovrebbe richiedere modifiche al codice sorgente per la configurazione del programma o del servizio. Per questo motivo le applicazioni si affidano a PAM, che fornisce loro le primitive* necessarie per autenticare gli utenti.
Tutte le applicazioni di un sistema possono quindi implementare funzionalità complesse come **SSO** (Single Sign On), **OTP** (One Time Password) o **Kerberos** in modo completamente trasparente. L'amministratore di sistema può scegliere esattamente il criterio di autenticazione da utilizzare per una singola applicazione (ad esempio per rendere più sicuro il servizio SSH) indipendentemente dall'applicazione stessa.
Ogni applicazione o servizio che supporta PAM avrà un file di configurazione corrispondente nella directory `/etc/pam.d/`. Ad esempio, il processo `login` assegna il nome `/etc/pam.d/login` al suo file di configurazione.
-\* Le primitive sono letteralmente gli elementi più semplici di un programma o di un linguaggio e permettono di costruire cose più sofisticate e complesse.
+\* Le primitive sono letteralmente gli elementi più semplici di un programma o di un linguaggio, che permettono di costruirci sopra cose più sofisticate e complesse.
!!! WARNING "Attenzione"
@@ -168,7 +168,7 @@ Sono possibili argomenti per questo modulo:
* `nullok`: nel meccanismo `auth` consente una password di accesso vuota.
* `sha512`: nel meccanismo della password, definisce l'algoritmo di crittografia.
* `debug`: invia informazioni a `syslog`.
-* `remember=n`: Usa thid per ricordare le ultime password di `n` utilizzate (funziona insieme al file `/etc/security/opasswd` , che deve essere creato dall'amministratore).
+* `remember=n`: Utilizzare questa opzione per ricordare le ultime `n` password utilizzate (funziona in combinazione con l'opzione `/etc/security/opasswd`, che deve essere creato dall'amministratore).
### `pam_cracklib`
@@ -186,7 +186,7 @@ Per impostazione predefinita, questo modulo controlla i seguenti aspetti e rifiu
* La nuova password è dal dizionario?
* La nuova password è un palindromo di quella vecchia (ad esempio: azerty <> ytreza)?
-* L'utente ha cambiato solo le maiuscole della password? (es.: azerty <>AzErTy)?
+* L'utente ha cambiato solo le maiuscole della password (ad esempio: azerty <>AzErTy)?
Possibili argomenti per questo modulo:
@@ -194,7 +194,7 @@ Possibili argomenti per questo modulo:
* `difok=n`: impone almeno `n` caratteri (`10` per impostazione predefinita), diversi dalla vecchia password. Se la metà dei caratteri della nuova password è diversa da quella vecchia, la nuova password viene convalidata.
* `minlen=n`: impone una password di `n+1` caratteri minimi. Non è possibile assegnare un minimo inferiore a 6 caratteri (il modulo è compilato in questo modo).
-Altri argomenti possibili:
+Altri argomenti applicabili:
* `dcredit=-n`: impone una password contenente almeno `n` cifre,
* `ucredit=-n`: impone una password contenente almeno `n` lettere maiuscole,
@@ -222,7 +222,7 @@ Alcuni argomenti del modulo pam_tally includono:
* `deny=n`: una volta superato il numero `n` dei tentativi non riusciti, l'account è bloccato.
* `no_magic_root`: può essere usato per negare l'accesso ai servizi di root-level lanciati dai demoni.
* ad esempio, non usare questo per `su`.
-* `reset`: resettare il contatore a 0 se l'autenticazione è convalidata.
+* `reset`: ripristina il contatore a 0 se l'autenticazione viene convalidata.
* `lock_time=nsec`: l'account è bloccato per `n` secondi.
Questo modulo funziona insieme al file predefinito per tentativi non riusciti `/var/log/faillog` (che può essere sostituito da un altro file con l'argomento `file=xxxx`), e il comando associato `faillog`.
@@ -276,7 +276,7 @@ Le colonne corrispondono a:
* `users`: elenco logico degli utenti gestiti dalla regola
* `times`: un elenco logico di fasce orarie autorizzate
-Come gestire gli intervalli tempo:
+Come gestire le fasce orarie:
* Giorni: `Mo`, `Tu`, `We`, `Th`, `Fr,` `Sa`, `Su`, `Wk`, (dal lunedì al venerdì), `Wd` (Sabato e Domenica), e `Al` (Lunedi a Domenica)
* La gamma oraria: `HHMM-HHMM`
@@ -306,7 +306,7 @@ In `/etc/pam.d/login` si mette:
auth required pam_nologin.so
```
-Se il file `/etc/nologin` esiste solo root può connettersi.
+Solo root può connettersi se il file `/etc/nologin` esiste ed è leggibile.
### `pam_wheel`
diff --git a/docs/guides/security/ssl_keys_https.it.md b/docs/guides/security/ssl_keys_https.it.md
index 687a8d29e8..2bf295e4f6 100644
--- a/docs/guides/security/ssl_keys_https.it.md
+++ b/docs/guides/security/ssl_keys_https.it.md
@@ -1,7 +1,7 @@
---
title: Generazione di Chiavi SSL
author: Steven Spencer
-contributors: Ezequiel Bruni, Franco Colussi
+contributors: Ezequiel Bruni, Ganna Zhyrnova
tested_with: 8.5
tags:
- security
@@ -13,84 +13,82 @@ tags:
## Prerequisiti
-* Una workstation e un server con in esecuzione Rocky Linux (OK, Linux, ma in realtà vuoi Rocky Linux, giusto?)
-* _OpenSSL_ installato sulla macchina dove si sta per generare la chiave privata e il CSR, così come sul server dove alla fine si andrà ad installare la chiave e i certificati
+* Una workstation e un server che eseguono Rocky Linux
+* _OpenSSL_ installato sulla macchina su cui si genererà la chiave privata e il CSR (Certificate Signing Request) e sul server su cui si installeranno la chiave e i certificati
* Capacità di eseguire comandi comodamente dalla riga di comando
-* Utile: conoscenza dei comandi SSL e OpenSSL
+* Utile: la conoscenza dei comandi SSL/TLS e OpenSSL
## Introduzione
-Quasi tutti i siti web oggi _dovrebbero_ essere in esecuzione con un certificato SSL (secure socket layer). Questa procedura vi guiderà attraverso la generazione della chiave privata per il vostro sito web e poi da questa, verrà generato il CSR (certificate signing request) che utilizzerai per acquistare il nuovo certificato.
+Quasi tutti i siti web oggi _dovrebbero_ essere dotati di un certificato SSL/TLS (secure socket layer). Questa procedura vi guiderà nella generazione della chiave privata per il vostro sito web e poi nella generazione del CSR (certificate signing request) che userete per acquistare il vostro certificato.
-## Generare La Chiave Privata
+## Generare la chiave privata
-Per le chiavi private SSL non inizializzate, si possono avere dimensioni diverse, misurate in bit, che determinano fondamentalmente quanto sono difficili da decifrare.
+Per chi non lo sapesse, le chiavi private SSL/TLS possono avere dimensioni diverse, misurate in bit, che determinano quanto siano difficili da decifrare.
-A partire dal 2021, la dimensione della chiave privata raccomandata per un sito web è ancora 2048 bits. Si può aumentare, ma raddoppiare la dimensione della chiave da 2048 bit a 4096 bit è solo circa il 16% più sicuro, richiede più spazio per memorizzare la chiave, provoca carichi di CPU più elevati quando la chiave viene elaborata.
+A partire dal 2021, la dimensione della chiave privata consigliata per un sito web è ancora di 2048 bit. Si può andare oltre, ma raddoppiare la dimensione della chiave da 2048 bit a 4096 bit è solo circa il 16% più sicuro, richiede più spazio per memorizzare la chiave e causa un maggiore carico della CPU durante l'elaborazione della chiave.
-Questo rallenta le prestazioni del sito web senza ottenere alcuna sicurezza significativa. Rimaniamo con la dimensione della chiave a 2048 tenendo sempre sotto controllo ciò che è attualmente raccomandato.
-
-Per cominciare, assicuriamoci che OpenSSL sia installato sia sulla tua workstation che sul server:
+Questo rallenta le prestazioni del sito web senza ottenere alcuna sicurezza significativa. Mantenere la dimensione della chiave a 2048 e tenere sempre sotto controllo quella attualmente consigliata. Per cominciare, assicuratevi che OpenSSL sia installato sulla vostra workstation e sul vostro server:
`dnf install openssl`
-Se non è installato, il sistema lo installerà assieme a tutte le dipendenze necessarie.
+Se non è installato, il sistema lo installerà insieme a tutte le dipendenze necessarie.
-Il nostro dominio di esempio è example.com. Tieni presente che dovresti acquistare e registrare il tuo dominio in anticipo. È possibile acquistare domini attraverso un certo numero di "Registrars".
+Il dominio di esempio è "example.com" Ricordate che dovrete acquistare e registrare il vostro dominio in anticipo. È possibile acquistare domini attraverso diverse "Registrars".
-Se non si esegue il proprio DNS (Domain Name System), è spesso possibile utilizzare gli stessi provider per l'hosting DNS. DNS traduce il tuo nome a dominio in numeri (indirizzi IP, IPv4 o IPv6) che Internet può comprendere. Questi indirizzi IP saranno dove il sito web è effettivamente ospitato.
+Se non gestite un vostro DNS (Domain Name System), spesso potete utilizzare gli stessi provider per l'hosting DNS. Il DNS traduce il vostro dominio con nome in numeri (indirizzi IP, IPv4 o IPv6) comprensibili a Internet. Questi indirizzi IP sono quelli in cui il sito web è effettivamente ospitato.
-Generiamo la chiave usando openssl:
+Generare la chiave utilizzando `openssl`:
`openssl genrsa -des3 -out example.com.key.pass 2048`
-Nota che abbiamo chiamato la chiave, con estensione .pass. La ragione di questo è che se non la rimuovi, ogni volta che il server web si riavvia e carica la chiave, è necessario inserire quella passphrase. Inserisci una frase segreta semplice che puoi ricordare poichè andremo a rimuoverla a breve:
+Si noti che è stato dato un nome alla chiave, con estensione *.pass*. Questo perché quando si esegue questo comando, viene richiesta l'immissione di una passphrase. Inserite una passphrase semplicistica che possiate ricordare, dato che la rimuoverete a breve:
```
Enter pass phrase for ourownwiki.com.key.pass:
Verifying - Enter pass phrase for ourownwiki.com.key.pass:
```
-Quindi, rimuoviamo quella frase segreta. La ragione di questo è che se non la rimuovi, ogni volta che il server web si riavvia e carica la chiave, è necessario inserire quella passphrase.
+Successivamente, rimuovete la passphrase. Questo perché se non la si rimuove, sarà necessario inserire la passphrase ogni volta che il sito web si riavvia e carica la chiave.
-Potreste anche non essere in giro per inserirla, o peggio, potreste non avere una console a portata di mano per inserirla. Rimuoverla ora per evitare tutto questo:
+Potreste anche non essere presenti per inserirla o, peggio, non avere una console a disposizione. Rimuovetela subito per evitare tutto questo:
`openssl rsa -in example.com.key.pass -out example.com.key`
-Questo richiederà quella frase segreta ancora una volta per rimuovere la passphrase dalla chiave:
+Questa operazione richiederà nuovamente la passphrase per rimuoverla dalla chiave:
`Enter pass phrase for example.com.key.pass:`
-Ora che la passphrase è stata inserita una terza volta, è stata rimossa dal file della chiave e salvata come example.com.key
+La password viene ora rimossa dalla chiave, dopo aver inserito la passphrase una terza volta, e salvata come *example.com.key*
## Generare il CSR
-Successivamente, abbiamo bisogno di generare il CSR (certificate signing request) che useremo per acquistare il nostro certificato.
+Successivamente, è necessario generare il CSR (certificate signing request) che verrà utilizzato per acquistare il certificato.
-Durante la generazione della CSR, vi saranno richieste diverse informazioni. Si tratta degli attributi X.509 del certificato.
+Durante la generazione del CSR vengono richieste diverse informazioni. Sono gli attributi X.509 del certificato.
-Una delle richieste sarà il "Nome Comune (ad esempio, il TUO nome)". È importante che questo campo sia riempito con il nome di dominio completamente qualificato del server che deve essere protetto da SSL. Se il sito web da proteggere è https://www.example.com, immettere www.example.com in questo prompt:
+Una delle richieste sarà "Common Name (ad esempio, il VOSTRO nome di dominio)". Questo campo deve contenere il nome di dominio qualificato completo del server che l'SSL/TLS sta proteggendo. Se il sito web da proteggere è https://www.example.com, immettere www.example.com in questo prompt:
`openssl req -new -key example.com.key -out example.com.csr`
-Questo apre un dialogo:
+Si apre una finestra di dialogo:
-`Country Name (2 letter code) [XX]:` inserisci il codice paese a due caratteri in cui risiede il tuo sito, esempio "US"
+`Country Name (2 letter code) [XX]:` inserire il codice a due caratteri del paese in cui risiede il sito, ad esempio "US"
-`State or Province Name (full name) []:` inserisci il nome ufficiale completo del tuo stato o provincia, esempio "Nebraska"
+`State or Province Name (full name) []:` inserire il nome ufficiale completo dello stato o della provincia, ad esempio "Nebraska"
-`Nome della Località (ad esempio, città) [Città predefinita]:` inserisci il nome della città completa, esempio "Omaha"
+`Locality Name (eg, city) [Default City]:` inserire il nome completo della città, ad esempio "Omaha"
-`Organization Name (eg, company) [Default Company Ltd]:` Se si desidera, è possibile inserire un'organizzazione di cui questo dominio fa parte, oppure premere "Invio" per saltare.
+`Organization Name (eg, company) [Default Company Ltd]:` Se si desidera, è possibile inserire un'organizzazione di cui questo dominio fa parte, oppure premere INVIO per saltare.
-`Organizational Unit Name (eg, section) []:` Questo descrive la divisione dell'organizzazione in cui rientra il tuo dominio. Anche in questo caso, puoi semplicemente premere 'Invio' per saltare.
+`Organizational Unit Name (eg, section) []:` Descrive la divisione dell'organizzazione in cui rientra il vostro dominio. Anche in questo caso, è sufficiente premere INVIO per saltare.
-`Common Name (ad esempio, il vostro nome o l'hostname del vostro server) []:` Qui, dobbiamo inserire l'hostname del nostro sito, ad esempio "www.example.com"
+`Common Name (eg, your name or your server's hostname) []:` Qui si deve inserire il nome host del sito, ad esempio "www.example.com"
-om" `Email Addressl []:` Questo campo è opzionale, puoi decidere di compilarlo o semplicemente premere 'Invio' per saltare.
+`Email Address []:` Questo campo è facoltativo, si può decidere di compilarlo o semplicemente premere INVIO per saltarlo.
-Successivamente, ti verrà chiesto di inserire attributi aggiuntivi che possono essere saltati premendo 'Invio' per entrambi:
+Successivamente, la procedura richiede l'inserimento di attributi aggiuntivi. È possibile saltarli premendo INVIO:
```
Please enter the following 'extra' attributes
@@ -99,15 +97,15 @@ A challenge password []:
An optional company name []:
```
-Ora dovresti aver generato il tuo CSR.
+La generazione del vostro CSR è completa.
-## Acquisto Del Certificato
+## Acquisto del certificato
-Ogni fornitore di certificati avrà fondamentalmente la stessa procedura. Si acquista il SSL e il termine (1 o 2 anni, ecc.) e poi si invia il proprio CSR. Per fare questo, è necessario utilizzare il comando `more` e quindi copiare il contenuto del file CSR.
+Ogni fornitore di certificati avrà fondamentalmente la stessa procedura. Si acquista l'SSL/TLS e la durata (1 o 2 anni, ecc.) e poi si invia il CSR. Per farlo, è necessario utilizzare il comando `more` e copiare il contenuto del file CSR.
`more example.com.csr`
-Che vi mostrerà qualcosa del genere:
+Il che mostrerà qualcosa di simile a questo:
```
-----BEGIN CERTIFICATE REQUEST-----
@@ -129,10 +127,11 @@ HFOltYOnfvz6tOEP39T/wMo=
-----END CERTIFICATE REQUEST-----
```
-Dovrete copiare tutto, comprese le linee "BEGIN CERTIFICATE REQUEST" e "END CERTIFICATE REQUEST". Poi incollarlo nel campo CSR sul sito web dove si sta acquistando il certificato.
+Copiare tutto, comprese le righe "BEGIN CERTIFICATE REQUEST" e "END CERTIFICATE REQUEST". Incollare quindi questi dati nel campo CSR del sito web in cui si acquista il certificato.
-Potresti dover eseguire altri passaggi di verifica, a seconda della proprietà del dominio, del registrar che stai usando, ecc., prima che il tuo certificato venga rilasciato. Quando viene rilasciato, dovrebbe essere rilasciato insieme a un certificato intermedio del provider, che userai anche nella configurazione.
+Prima di emettere il certificato, potrebbe essere necessario eseguire altri passaggi di verifica a seconda della proprietà del dominio, della società di registrazione utilizzata, ecc. Una volta emesso, includerà un certificato intermedio del provider, che verrà utilizzato anche nella configurazione.
## Conclusione
-La generazione di tutti i bits e passaggi per l'acquisto di un certificato del sito web non è terribilmente difficile e può essere eseguita dall'amministratore del sistema o dall'amministratore del sito web utilizzando la procedura di cui sopra.
+Generare tutti i pezzi per l'acquisto di un certificato per siti web non è difficile utilizzando questa procedura.
+
diff --git a/docs/guides/virtualization/vbox-rocky.it.md b/docs/guides/virtualization/vbox-rocky.it.md
index a388e0f038..700d1c9807 100644
--- a/docs/guides/virtualization/vbox-rocky.it.md
+++ b/docs/guides/virtualization/vbox-rocky.it.md
@@ -1,39 +1,39 @@
---
title: Rocky su VirtualBox
author: Steven Spencer
-contributors: Trevor Cooper, Ezequiel Bruni, Franco Colussi
+contributors: Trevor Cooper, Ezequiel Bruni, Ganna Zhyrnova
tested on: 8.4, 8.5
tags:
- virtualbox
- virtualization
---
-# Rocky su VirtualBox
+# Rocky su VirtualBox®
## Introduzione
-VirtualBox® è un potente prodotto di virtualizzazione sia per uso aziendale che domestico. Di tanto in tanto, qualcuno scrive che ha problemi a far funzionare Rocky Linux in VirtualBox®. È stato testato più volte risalendo dalla release candidate, e funziona bene. I problemi che la gente riferisce di solito riguardano spesso il video.
+VirtualBox® è un potente prodotto di virtualizzazione sia per uso aziendale che domestico. Di tanto in tanto, qualcuno scrive che ha problemi a far funzionare Rocky Linux in VirtualBox®. Testando ed eseguendo VirtualBox® tornando alla release candidate, funziona bene. I problemi che la gente riferisce di solito riguardano spesso il video.
-Questo documento è un tentativo di dare una serie di istruzioni passo dopo passo per avere Rocky Linux in funzione su VirtualBox®. La macchina usata per costruire questa documentazione utilizzava Linux, ma è possibile utilizzare qualsiasi sistema operativo supportato.
+Questo documento è un tentativo di dare una serie di istruzioni passo dopo passo per avere Rocky Linux in funzione su VirtualBox®. La macchina utilizzata per creare questa documentazione è Linux, ma è possibile utilizzare uno qualsiasi dei sistemi operativi supportati.
## Prerequisiti
* Una macchina (Windows, Mac, Linux, Solaris) con memoria disponibile e spazio su disco rigido per costruire ed eseguire l'istanza di VirtualBox®.
* VirtualBox® installato sulla vostra macchina. Potete trovarlo [qui](https://www.virtualbox.org/wiki/Downloads).
* Una copia del [DVD ISO](https://rockylinux.org/download) di Rocky Linux per la tua architettura. (x86_64 o ARM64).
-* Assicuratevi che il vostro sistema operativo sia a 64 bit e che la virtualizzazione dell'hardware sia attivata nel BIOS.
+* Assicurarsi che il sistema operativo sia a 64 bit e che la virtualizzazione hardware sia attiva nel BIOS.
!!! Note "Nota"
- La virtualizzazione dell'hardware è necessaria al 100% per installare un sistema operativo a 64 bit. Se la vostra schermata di configurazione mostra solo opzioni a 32 bit, allora dovete fermarvi e risolvere questo problema prima di continuare.
+ La virtualizzazione dell'hardware è necessaria al 100% per installare un sistema operativo a 64 bit. Se la schermata di configurazione mostra solo opzioni a 32 bit, è necessario fermarsi e risolvere il problema prima di continuare.
-## Preparare la Configurazione di VirtualBox®
+## Preparazione della configurazione di VirtualBox®
Una volta che avete VirtualBox® installato, il passo successivo è quello di avviarlo. Senza immagini installate otterrete una schermata che assomiglia a questa:

- Per prima cosa, dobbiamo dire a VirtualBox® quale sarà il nostro sistema operativo:
+ Per prima cosa, è necessario indicare a VirtualBox® quale sarà il vostro sistema operativo:
* Clicca su "New" (icona a forma di dente di sega).
* Digita un nome. Esempio: "Rocky Linux 8.5".
@@ -44,51 +44,51 @@ Una volta che avete VirtualBox® installato, il passo successivo è quello di

-Successivamente, abbiamo bisogno di allocare un po' di RAM per questa macchina. Per default, VirtualBox® riempirà automaticamente questo con 1024 MB. Questo non sarà ottimale per nessun sistema operativo moderno, incluso Rocky Linux. Se hai memoria a disposizione, alloca da 2 a 4 GB (2048 MB o 4096 MB) - o più. Tenete a mente che VirtualBox® userà questa memoria solo mentre la macchina virtuale è in esecuzione.
+Successivamente, è necessario allocare un po' di RAM per questa macchina. Per default, VirtualBox® riempirà automaticamente questo con 1024 MB. Questo non sarà ottimale per nessun sistema operativo moderno, incluso Rocky Linux. Se avete memoria a disposizione, assegnate da 2 a 4 GB (2048 MB o 4096 MB) — o più. VirtualBox® utilizzerà questa memoria solo durante il funzionamento della macchina virtuale.
-Non c'è uno screenshot per questo, basta cambiare il valore in base alla vostra memoria disponibile. Usate il vostro miglior giudizio.
+Non c'è una schermata per questo, basta modificare il valore in base alla memoria disponibile. Usate il vostro buonsenso.
-Ora dobbiamo impostare la dimensione del disco rigido. Per impostazione predefinita, VirtualBox® riempirà automaticamente il pulsante radio "Create a virtual hard disk now".
+È necessario impostare le dimensioni del disco rigido. Per impostazione predefinita, VirtualBox® riempirà automaticamente il pulsante radio "Create a virtual hard disk now".

* Cliccare su "Create"
-Otterrete una finestra di dialogo per la creazione di vari tipi di disco rigido virtuale, e ci sono diversi tipi di disco rigido elencati qui. Vedi la documentazione di Oracle VirtualBox per [maggiori informazioni](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/vdidetails.html) sulla selezione dei tipi di disco rigido virtuale. Per lo scopo di questo documento, basta mantenere l'impostazione predefinita (VDI):
+Si aprirà una finestra di dialogo per la creazione di vari tipi di disco rigido virtuale. Sono presenti diversi tipi di disco rigido. Per [ulteriori informazioni](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/vdidetails.html) sulla selezione dei tipi di disco rigido virtuale, consultare la documentazione di Oracle VirtualBox. Per questo documento, mantenere il valore predefinito (VDI):

* Clicca Su "Next"
-La prossima schermata riguarda la memorizzazione sul disco rigido fisico. Ci sono due opzioni. "Fixed Size" sarà più lento da creare, più veloce da usare, ma meno flessibile in termini di spazio (se hai bisogno di più spazio, sei bloccato con quello che hai creato).
+La prossima schermata riguarda la memorizzazione sul disco rigido fisico. Esistono due opzioni. La " Fixed Size" sarà più lenta da creare, più veloce da usare, ma meno flessibile in termini di spazio (se si ha bisogno di più spazio, non si può crescere oltre quello creato).
-L'opzione predefinita, "Dynamically Allocated", sarà più veloce da creare, più lenta da usare, ma vi darà la possibilità di crescere se il vostro spazio su disco deve cambiare. Per lo scopo di questo documento, accettiamo solo l'impostazione predefinita di "Dynamically allocated."
+L'opzione predefinita, " Dynamically Allocated", è più veloce da creare e più lenta da utilizzare, ma consente di crescere se lo spazio su disco deve cambiare.

* Clicca Su "Next"
-VirtualBox® ora ti dà la possibilità di specificare dove vuoi che il file dell'hard disk virtuale sia situato, così come l'opzione di espandere lo spazio predefinito di 8 GB dell'hard disk virtuale. Questa opzione è buona, perché 8 GB di spazio su disco rigido non sono sufficienti per installare, e tanto meno per usare, nessuna delle opzioni di installazione della GUI. Impostatelo a 20 GB (o più) a seconda di ciò per cui volete usare la macchina virtuale e quanto spazio libero su disco avete a disposizione:
+VirtualBox® offre ora la possibilità di specificare dove si desidera che si trovi il file del disco rigido virtuale. È presente anche un'opzione per espandere lo spazio predefinito di 8 GB del disco rigido virtuale. Questa opzione è utile, perché 8 GB di spazio sul disco rigido non sono sufficienti per installare le opzioni di installazione dell'interfaccia grafica, tanto meno per utilizzarle. Impostate questo valore a 20 GB (o più), a seconda dell'uso che volete fare della macchina virtuale e dello spazio disponibile su disco:

* Cliccare su "Create"
-Abbiamo finito la configurazione di base. Dovreste avere una schermata che assomiglia a questa:
+La configurazione di base è terminata. Si otterrà una schermata che assomiglia a questa:

-## Attaccare l'immagine ISO
+## Collegare l'immagine ISO
-Il nostro prossimo passo è quello di attaccare l'immagine ISO che avete scaricato in precedenza come un dispositivo CD ROM virtuale. Clicca su "Settings" (icona dell'ingranaggio) e dovresti ottenere la seguente schermata:
+Il passo successivo consiste nel collegare l'immagine ISO scaricata come dispositivo CD ROM virtuale. Cliccate su "Settings" (icona a forma di ingranaggio) e otterrete la seguente schermata:

-* Clicca sulla voce "Storage" nel menu di sinistra.
+* Fare clic sulla voce "Storage" nel menu di sinistra.
* Sotto "Storage Devices" nella sezione centrale, clicca sull'icona del CD che dice "Empty".
-* Sotto "Attributes" sul lato destro, clicca sull'icona del CD.
+* Alla voce "Attributes" sul lato destro, fare clic sull'icona del CD.
* Selezionate "Choose/Create a Virtual Optical Disk".
-* Fai clic sul pulsante "Add" (icona con il segno più) e naviga fino a dove è memorizzata la tua immagine ISO di Rocky Linux.
+* Fare clic sul pulsante "Add " (icona con il segno più) e navigare fino al punto in cui si trova l'immagine ISO di Rocky Linux.
* Selezionate la ISO e cliccate su "Open".
Ora dovreste avere la ISO aggiunta ai dispositivi disponibili in questo modo:
@@ -103,21 +103,21 @@ L'immagine ISO di Rocky Linux appare ora selezionata sotto "Controller:IDE" nell
* Clicca "OK"
-### Memoria video per Installazioni Grafiche
+### Memoria video per installazioni grafiche
-VirtualBox® imposta 16 MB di memoria da utilizzare per il video. Questo va bene se si sta progettando di eseguire un server bare-bones senza una GUI, ma non appena si aggiunge la grafica, questo non è sufficiente. Gli utenti che mantengono questa impostazione spesso vedono una schermata di avvio sospesa che non finisce mai, o altri errori.
+VirtualBox® imposta 16 MB di memoria da utilizzare per il video. Questo va bene se si intende eseguire un server bare-bones senza interfaccia grafica, ma non appena si aggiunge la grafica non è sufficiente. Gli utenti che mantengono questa impostazione spesso vedono una schermata di avvio sospesa che non finisce mai, o altri errori.
-Se avete intenzione di eseguire Rocky Linux con una GUI, dovreste allocare abbastanza memoria per eseguire facilmente la grafica. Se la vostra macchina è un po' a corto di memoria, regolate questo valore verso l'alto di 16 MB alla volta fino a quando le cose funzionano bene. La risoluzione video della vostra macchina host è anche un fattore che dovete considerare.
+Se si utilizza Rocky Linux con un'interfaccia grafica, assegnare una quantità di memoria sufficiente a far funzionare la grafica. Se il vostro computer è un po' a corto di memoria, regolate questo valore verso l'alto a 16 MB fino a quando le cose funzionano senza problemi. La risoluzione video della vostra macchina host è anche un fattore che dovete considerare.
Pensate attentamente a ciò che volete che la vostra macchina virtuale Rocky Linux faccia, e cercate di allocare una memoria video che sia compatibile con la vostra macchina host e le vostre altre esigenze. Puoi trovare maggiori informazioni sulle impostazioni di visualizzazione nella [documentazione ufficiale di Oracle](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/settings-display.html).
-Se avete molta memoria, potete impostare questo valore al massimo di 128 MB. Per risolvere questo problema prima di avviare la macchina virtuale, clicca su "Settings" (icona dell'ingranaggio) e dovresti ottenere la stessa schermata di impostazioni che abbiamo ottenuto quando abbiamo attaccato la nostra immagine ISO (sopra).
+Se si dispone di molta memoria, è possibile impostare questo valore al massimo a 128 MB. Per risolvere questo problema prima di avviare la macchina virtuale, fate clic su "Settings" (icona a forma di ingranaggio) e dovreste ottenere la stessa schermata di impostazioni che avete ottenuto quando avete allegato la nostra immagine ISO (sopra).
Questa volta:
-* Clicca su "Display" sul lato sinistro.
-* Nella scheda "Screen" sul lato destro, noterete l'opzione "Video Memory" con l'impostazione predefinita a 16 MB.
-* Cambiatelo con il valore che volete. Potete regolarlo verso l'alto tornando a questa schermata in qualsiasi momento. Nel nostro esempio, stiamo selezionando 128 MB ora.
+* Fare clic su "Display" sul lato sinistro.
+* Nella scheda "Screen" sul lato destro, si noterà l'opzione "Video Memory" con l'impostazione predefinita di 16 MB.
+* Cambiatelo con il valore che volete. Potete regolarlo verso l'alto tornando a questa schermata in qualsiasi momento. In questo esempio, è di 128 MB.
!!! Tip "Suggerimento"
@@ -129,11 +129,11 @@ Lo schermo dovrebbe avere un aspetto simile a questo:
* Clicca "OK"
-## Iniziare l'installazione
+## Avvio dell'installazione
-Abbiamo impostato tutto in modo da poter iniziare l'installazione. Si noti che non ci sono particolari differenze nell'installazione di Rocky Linux su una macchina VirtualBox® rispetto all'hardware stand-alone. I passi dell'installazione sono gli stessi.
+Avete impostato tutto in modo da poter avviare l'installazione. Si noti che non esistono particolari differenze nell'installazione di Rocky Linux su una macchina VirtualBox® rispetto all'hardware indipendente. I passi dell'installazione sono gli stessi.
-Ora che abbiamo preparato tutto per l'installazione, devi solo cliccare su "Start" (icona verde con la freccia destra) per iniziare l'installazione di Rocky. Una volta che hai cliccato oltre la schermata di selezione della lingua, la schermata successiva è quella del "Riepilogo dell'installazione". È necessario impostare tutti gli elementi che vi riguardano, ma i seguenti sono necessari:
+Ora che avete preparato tutto per l'installazione, dovete fare clic su "Start" (icona verde con la freccia a destra) per avviare l'installazione di Rocky. Una volta terminata la schermata di selezione della lingua, la schermata successiva è la "Installation Summary." È necessario impostare tutti gli elementi che vi riguardano, ma i seguenti sono necessari:
* Data & Ora
* Selezione del software (se vuoi qualcosa oltre al "Server con GUI" di default)
@@ -141,17 +141,17 @@ Ora che abbiamo preparato tutto per l'installazione, devi solo cliccare su "Star
* Rete & Nome Host
* Impostazioni dell'Utente
-Se non sei sicuro di qualcuna di queste impostazioni, fai riferimento al documento [Installazione di Rocky](../installation.md).
+Se non si è sicuri di queste impostazioni, consultare il documento [Installazione di Rocky](../installation.md).
Una volta terminata l'installazione, dovreste avere un'istanza di VirtualBox® di Rocky Linux in esecuzione.
-Dopo l'installazione e il riavvio si otterrà una schermata di accordo di licenza EULA che è necessario accettare, e una volta cliccato su "Finish Configuration", si dovrebbe ottenere un login grafico (se avete scelto un'opzione GUI) o a riga di comando. L'autore ha scelto il "Server con GUI" di default per scopi dimostrativi:
+Dopo l'installazione e il riavvio, viene visualizzata una schermata del contratto di licenza EULA che è necessario accettare. Dopo aver fatto clic su "Finish Configuration", si dovrebbe ottenere un login grafico (se si è scelta l'opzione GUI) o da riga di comando. L'autore ha scelto l'opzione predefinita "Server with GUI" a scopo dimostrativo:

-## Conclusione
+## Altre informazioni
-Non è l'intento di questo documento di farvi diventare un esperto di tutte le caratteristiche che VirtualBox® può fornire. Per informazioni su come fare cose specifiche, controlla la [documentazione ufficiale](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/).
+Questo documento non intende rendere l'utente un esperto di tutte le funzionalità offerte da VirtualBox®. Per informazioni su come fare cose specifiche, controlla la [documentazione ufficiale](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/).
!!! tip "Suggerimento avanzato"
@@ -159,4 +159,4 @@ Non è l'intento di questo documento di farvi diventare un esperto di tutte le c
## Conclusione
-È facile creare, installare ed eseguire una macchina Rocky Linux su VirtualBox®. Anche se non si tratta di una guida esaustiva, seguire i passi di cui sopra dovrebbe permettervi di installare Rocky Linux. Se usi VirtualBox® e hai una configurazione specifica che vorresti condividere, l'autore ti invita a presentare nuove sezioni a questo documento.
+È facile creare, installare ed eseguire una macchina Rocky Linux su VirtualBox®. Anche se non si tratta di una guida esaustiva, seguire i passi di cui sopra dovrebbe permettervi di installare Rocky Linux. Se utilizzate VirtualBox® e avete una configurazione specifica che volete condividere, l'autore vi invita a inviare nuove sezioni a questo documento.
diff --git a/docs/guides/web/apache-sites-enabled.it.md b/docs/guides/web/apache-sites-enabled.it.md
index d3ca13cf3f..730ced160b 100644
--- a/docs/guides/web/apache-sites-enabled.it.md
+++ b/docs/guides/web/apache-sites-enabled.it.md
@@ -1,7 +1,7 @@
---
title: Sito Multiplo Apache
author: Steven Spencer
-contributors: Ezequiel Bruni, Franco Colussi
+contributors: Ezequiel Bruni, Ganna Zhyrnova
tested_with: 8.5, 8.6, 9.0
tags:
- web
@@ -20,11 +20,11 @@ tags:
Se volete imparare a conoscere l'editor di testo vi, [ecco un pratico tutorial](https://www.tutorialspoint.com/unix/unix-vi-editor.htm).
-* Conoscenze di base sull'installazione e l'esecuzione di servizi web
+* Conoscenza di base dell'installazione e dell'esecuzione di servizi web
## Introduzione
-Rocky Linux offre molti modi per creare un sito web. Questo è solo un metodo, utilizzando Apache su un singolo server. Questo metodo è stato concepito per più server su un unico hardware, ma può anche fungere da configurazione di base per un server a sito singolo.
+Rocky Linux offre molti modi per creare un sito web. Questo è solo un metodo, utilizzando Apache su un singolo server. Questo metodo è stato progettato per più server su un unico hardware, ma può anche fungere da configurazione di base per un server a sito singolo.
Fatto storico: questa configurazione del server sembra essere nata con sistemi basati su Debian, ma è perfettamente adattabile a qualsiasi sistema operativo Linux con Apache.
@@ -43,7 +43,7 @@ dnf install httpd php
## Aggiungere altre directory
-Questo metodo utilizza un paio di directory aggiuntive, che però al momento non esistono nel sistema. È necessario aggiungere due directory in */etc/httpd/* chiamate "sites-available" e "sites-enabled"
+Questo metodo utilizza un paio di directory aggiuntive, che attualmente non esistono nel sistema. È necessario aggiungere due directory in */etc/httpd/* chiamate "sites-available" e "sites-enabled"
Dalla riga di comando inserire:
@@ -53,7 +53,7 @@ mkdir -p /etc/httpd/sites-available /etc/httpd/sites-enabled
In questo modo verranno create entrambe le directory necessarie.
-È necessaria anche una directory in cui inserire i nostri siti. Può essere ovunque, ma un buon modo per tenere le cose organizzate è creare una directory chiamata "sub-domains". Per ridurre la complessità, mettere questo in /var/www: `mkdir /var/www/sub-domains/`.
+È necessaria anche una directory in cui inserire i nostri siti. Può essere ovunque, ma un buon modo per tenere le cose organizzate è creare una directory "sub-domains". Per ridurre la complessità, mettere questo in /var/www: `mkdir /var/www/sub-domains/`.
## Configurazione
@@ -73,7 +73,7 @@ I file di configurazione effettivi si trovano in */etc/httpd/sites-available* e
**Perché lo fate?**
-Supponiamo di avere 10 siti web che girano tutti sullo stesso server con indirizzi IP diversi. Supponiamo che il sito B abbia subito alcuni aggiornamenti importanti e che sia necessario apportare modifiche alla configurazione del sito. Supponiamo anche che qualcosa vada storto con le modifiche apportate e che quando si riavvia `httpd` per leggere le modifiche, `httpd` non si avvii. Non solo il sito su cui stavate lavorando non si avvierà, ma nemmeno gli altri. Con questo metodo, è possibile rimuovere il collegamento simbolico per il sito che ha causato il problema e riavviare `httpd`. Il sito ricomincerà a funzionare e si potrà lavorare per sistemare la configurazione del sito non funzionante.
+Supponiamo di avere 10 siti web che girano tutti sullo stesso server con indirizzi IP diversi. Supponiamo che il sito B abbia subito alcuni aggiornamenti importanti e che sia necessario apportare modifiche alla configurazione del sito. Supponiamo anche che qualcosa vada storto con le modifiche apportate e che quando si riavvia `httpd` per leggere le modifiche, `httpd` non si avvii. Non solo il sito su cui stavate lavorando non si avvierà, ma nemmeno gli altri. Con questo metodo, è possibile rimuovere il collegamento simbolico per il sito che ha causato il problema e riavviare `httpd`. In questo modo il servizio riprenderà a funzionare e la configurazione del sito non funzionante potrà essere sistemata.
In questo modo si alleggerisce la pressione, sapendo che il telefono non squillerà con un cliente o un capo arrabbiato perché un servizio non è in linea.
@@ -139,7 +139,7 @@ cp -Rf wiki_source/* /var/www/sub-domains/your-server-hostname/html/
Come già detto, ogni server Web creato al giorno d'oggi _dovrebbe_ funzionare con SSL/TLS (secure socket layer).
-Questo processo inizia con la generazione di una chiave privata e di un CSR (acronimo di Certificate Signature Request) e l'invio del CSR all'autorità di certificazione per l'acquisto del certificato SSL/TLS. Il processo di generazione di queste chiavi è piuttosto lungo.
+Questo processo inizia con la generazione di una chiave privata e di un CSR (certificate signing request) e l'invio del CSR all'autorità di certificazione per l'acquisto del certificato SSL/TLS. Il processo di generazione di queste chiavi è piuttosto lungo.
Se non si ha familiarità con la generazione di chiavi SSL/TLS, esaminare: [Generazione di chiavi SSL](../security/ssl_keys_https.md)
@@ -163,7 +163,7 @@ Se non si conosce la sintassi "ad albero" per creare le directory, ciò che si d
"Creare una directory chiamata "ssl" e creare al suo interno tre directory chiamate ssl.key, ssl.crt e ssl.csr"
-Una nota in anticipo: La memorizzazione del file CSR (Certificate Signature Request) nella struttura non è necessaria, ma semplifica alcune cose. Se si ha la necessità di riemettere il certificato da un altro fornitore, è buona norma conservare una copia del file CSR. La domanda diventa dove memorizzarlo in modo da ricordarlo, e memorizzarlo all'interno dell'albero del vostro sito web è logico.
+Una nota in anticipo: La memorizzazione del file CSR (Certificate Signature Request) nella struttura non è necessaria, ma semplifica alcune cose. Se si ha la necessità di riemettere il certificato da un altro fornitore, è bene avere una copia memorizzata del CSR. La domanda diventa dove memorizzarlo in modo da ricordarlo, e memorizzarlo all'interno dell'albero del vostro sito web è logico.
Assumendo che i file key, csr e crt (certificati) siano stati denominati con il nome del sito e che siano memorizzati in _/root_, li copieremo nella loro posizione:
@@ -175,7 +175,7 @@ cp /root/com.wiki.www.crt /var/www/sub-domains/your-server-hostname/ssl/ssl.crt/
### La configurazione del sito - `https`
-Una volta generate le chiavi e acquistato il certificato SSL/TLS, si può procedere con la configurazione del sito web, utilizzando le chiavi.
+Una volta generate le chiavi e acquistato il certificato SSL/TLS, è possibile procedere con la configurazione del sito web utilizzando le chiavi.
Per cominciare, scomponete l'inizio del file di configurazione. Per esempio, anche se si desidera ascoltare la porta 80 (porta `http` standard) per le richieste in arrivo, non si vuole che nessuna di queste richieste vada effettivamente alla porta 80.
@@ -245,7 +245,7 @@ Perciò, dopo le normali porzioni di configurazione, si passa alla sezione SSL/T
* SSLCertificateKeyFile - la chiave generata durante la creazione della richiesta di firma del certificato
* SSLCertificateChainFile - il certificato del fornitore di certificati, spesso chiamato certificato intermedio
-Quindi, prendete tutto dal vivo e se non ci sono errori all'avvio del servizio web e se l'accesso al vostro sito web si rivela `https` senza errori, siete pronti a partire.
+Se all'avvio del servizio web non si verificano errori e se l'accesso al vostro sito web mostra `https` senza errori, siete pronti a partire.
## Portare in diretta
@@ -258,6 +258,6 @@ ln -s /etc/httpd/sites-available/your-server-hostname /etc/httpd/sites-enabled/
```
-Questo creerà il collegamento al file di configurazione in *sites-enabled*, proprio come vogliamo.
+Questo creerà il collegamento al file di configurazione in *sites-enabled*.
Ora basta avviare `httpd` con `systemctl start httpd`. Oppure riavviatelo se è già in funzione: `systemctl restart httpd` e, supponendo che il servizio web si riavvii, potete andare a fare dei test sul vostro sito.
diff --git a/docs/guides/web/mod_SSL_apache.it.md b/docs/guides/web/mod_SSL_apache.it.md
index 80337c654c..334ea90ab6 100644
--- a/docs/guides/web/mod_SSL_apache.it.md
+++ b/docs/guides/web/mod_SSL_apache.it.md
@@ -1,20 +1,20 @@
---
title: Apache Con 'mod_ssl'
author: Garthus
-contributors: Steven Spencer, David Hensley, Franco Colussi
+contributors: Steven Spencer, David Hensley, Ganna Zhyrnova
update: 10-Feb-2022
---
-# 'mod_ssl' su Rocky Linux in un ambiente server web Httpd Apache
+# `mod_ssl` su Rocky Linux in un ambiente web server Apache
-Apache Web-Server è usato da molti anni ormai; 'mod_ssl' è usato per fornire maggiore sicurezza al Web-Server e può essere installato su quasi tutte le versioni di Linux, incluso Rocky Linux. L'installazione di 'mod_ssl' farà parte della creazione di un Lamp-Server per Rocky Linux.
+Il server web Apache esiste ormai da molti anni. `mod_ssl` fornisce una maggiore sicurezza al server web ed è installabile su quasi tutte le versioni di Linux.
Questa procedura è progettata per farvi iniziare a lavorare con Rocky Linux usando 'mod_ssl' in un ambiente Apache Web-Server.
## Prerequisiti
-* Workstation o Server, preferibilmente con Rocky Linux già installato.
-* Dovresti essere nell'ambiente Root o digitare `sudo` prima di tutti i comandi inseriti.
+* Una workstation o un server, preferibilmente con Rocky Linux già installato.
+* In grado di eseguire comandi come *root* o `sudo` per elevare i privilegi.
## Installare Rocky Linux Minimale
@@ -23,23 +23,23 @@ Durante l'installazione di Rocky Linux, abbiamo utilizzato i seguenti set di pac
* Minimal
* Standard
-## Eseguire l'aggiornamento del sistema
+## Eseguire gli aggiornamenti
-Per prima cosa, eseguite il comando di aggiornamento del sistema per permettere al server di ricostruire la cache del repository, in modo che possa riconoscere i pacchetti disponibili.
+Per prima cosa, eseguire il comando di aggiornamento del sistema per consentire al server di ricostruire la cache dei repository per rilevare i pacchetti disponibili.
`dnf update`
-## Abilitare I Repositories
+## Abilitare i repositories
-Con un'installazione convenzionale di Rocky Linux Server tutti i repository necessari dovrebbero essere a posto.
+Con un'installazione convenzionale di un server Rocky Linux, tutti i repository necessari sono già presenti.
-## Verifica I Repository Disponibili
+## Verificare i repository disponibili
-Solo per essere sicuri controllate il vostro Repository Listing con:
+Per essere sicuri, controllare l'elenco dei repository con:
`dnf repolist`
-Dovresti ottenere il seguente risultato che mostra tutti i repository abilitati:
+Otterrete quanto segue:
```
appstream Rocky Linux 8 - AppStream
@@ -50,15 +50,15 @@ powertools Rocky Linux 8 -
## Installazione dei Pacchetti
-Per installare 'mod_ssl', eseguire:
+Per installare `mod_ssl`, eseguire:
`dnf install mod_ssl`
-Per abilitare il modulo 'mod_ssl', eseguire:
+Per abilitare il modulo `mod_ssl`, eseguire:
`apachectl restart httpd` `apachectl -M | grep ssl`
-Dovreste vedere un output come questo:
+Vedrete:
`ssl_module (shared)`
@@ -71,15 +71,17 @@ firewall-cmd --zone=public --permanent --add-service=https
firewall-cmd --reload
```
-A questo punto dovresti essere in grado di accedere al Web-Server Apache tramite HTTPS. Inserisci `https://your-server-ip` o `https://your-server-hostname` per confermare la configurazione 'mod_ssl'.
+Assicuratevi che il vostro obiettivo sia quello di avere il sito web aperto al mondo quando aggiungete questa regola! In caso contrario, cambiare la zona o configurare il firewall per correggerla.
-## Generare il certificato SSL
+A questo punto si dovrebbe essere in grado di accedere al server web Apache tramite HTTPS. Inserisci `https://your-server-ip` o `https://your-server-hostname` per confermare la configurazione di `mod_ssl`.
-Per generare un nuovo certificato autofirmato per l'host rocky8 con 365 giorni di scadenza, eseguire:
+## Generare il certificato SSL/TLS
+
+Per generare un certificato autofirmato per l'host rocky8 con scadenza di 365 giorni, eseguire:
`openssl req -newkey rsa:2048 -nodes -keyout /etc/pki/tls/private/httpd.key -x509 -days 365 -out /etc/pki/tls/certs/httpd.crt`
-Vedrete il seguente output:
+Verrà visualizzato il seguente risultato:
```
Generating a RSA private key
@@ -102,7 +104,7 @@ Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:rocky8
Email Address []:
```
-Dopo che questo comando ha completato l'esecuzione, verranno creati i seguenti due file SSL, esegui:
+Al termine di questo comando, saranno presenti i due file SSL/TLS seguenti:
```
ls -l /etc/pki/tls/private/httpd.key /etc/pki/tls/certs/httpd.crt
@@ -111,13 +113,13 @@ ls -l /etc/pki/tls/private/httpd.key /etc/pki/tls/certs/httpd.crt
-rw-------. 1 root root 1704 Jan 29 16:05 /etc/pki/tls/private/httpd.key
```
-## Configurare il server web Apache con i nuovi certificati SSL
+## Configurare il server web Apache con i nuovi certificati SSL/TLS
-Per includere il tuo certificato SSL appena creato nella configurazione del server web Apache, apri il file ssl.conf eseguendo:
+Per includere il certificato SSL/TLS appena creato nella configurazione del server web Apache, aprire il file `ssl.conf` eseguendo:
`nano /etc/httpd/conf.d/ssl.conf`
-Poi cambia le seguenti linee:
+Modificare le seguenti righe:
DA:
```
@@ -130,23 +132,23 @@ SSLCertificateFile /etc/pki/tls/certs/httpd.crt
SSLCertificateKeyFile /etc/pki/tls/private/httpd.key
```
-Poi ricarica il server web Apache eseguendo:
+Ricaricare il server web Apache eseguendo:
`systemctl reload httpd`
-## Testare la configurazione 'mod_ssl
+## Testare la configurazione `mod_ssl`
-Inserire quanto segue in un browser web:
+Immettere quanto segue in un browser web:
-`https://your-server-ip` o `https://your-server-hostname`
+`https://your-server-ip` or `https://your-server-hostname`
-## Reindirizzare Tutto Il Traffico HTTP A HTTPS
+## Per reindirizzare tutto il traffico HTTP a HTTPS
-Crea un nuovo file eseguendo:
+Creare un nuovo file eseguendo:
`nano /etc/httpd/conf.d/redirect_http.conf`
-Inserisci il seguente contenuto e salva il file, sostituendo "your-server-hostname" con il tuo hostname.
+Inserite il seguente contenuto e salvate il file, sostituendo "your-server-hostname" con il vostro hostname.
```
@@ -157,16 +159,16 @@ Inserisci il seguente contenuto e salva il file, sostituendo "your-server-hostna
```
-Applicare la modifica quando si ricarica il servizio Apache eseguendo:
+Applicare la modifica eseguendo:
`systemctl reload httpd`
-Il server Web Apache sarà ora configurato per reindirizzare qualsiasi traffico in entrata da `http://your-server-hostname` all'URL `https://your-server-hostname`.
+Il server web Apache reindirizzerà tutto il traffico in entrata da `http://your-server-hostname` a `https://your-server-hostname`.
## Passaggi Finali
-Abbiamo visto come installare e configurare 'mod_ssl'. E, creare un nuovo certificato SSL per eseguire un Web-Server sotto il servizio HTTPS.
+Si è visto come installare e configurare `mod_ssl` e creare un nuovo certificato SSL/TLS per eseguire un server web con servizio HTTPS.
## Conclusione
-Questo tutorial farà parte del tutorial che copre l'installazione di un LAMP Server (Linux, Apache Web-Server, Maria Database-Server e PHP Scripting Language), su Rocky Linux versione 8.x. Alla fine ci saranno anche delle immagini per aiutare a capire meglio l'installazione.
+Questo tutorial mostra l'installazione e l'uso di base di `mod_ssl`.
diff --git a/docs/labs/index.fr.md b/docs/labs/index.fr.md
index 9537e98ba5..79d9c78f55 100644
--- a/docs/labs/index.fr.md
+++ b/docs/labs/index.fr.md
@@ -4,6 +4,6 @@ title: Tutoriels (Labos)
# Tutoriels Rocky Linux
-Quels sont ces ateliers **Labos** et quelle est la différence avec la documentation plus détaillée dans la catégorie **Livres** ? Les **Labos** sont des ateliers qui permettent d'évoluer étape par étape dans certains sujets de manière à optimiser le processus d'apprentissage. Ils contiennent des exercices qui permettent de tester vos connaissances. Ce sont des documents qui sont principalement orientés vers l'apprentissage. Ils sont concentrés sur des sujets particuliers et vous orientent vers des connaissances pratiques. Voila ! C'est prometteur, n'est-ce pas ?
+Quels sont ces ateliers **Labos** et quelle est la différence avec la documentation plus détaillée dans la catégorie **Livres** ? Les **Labos** sont des ateliers qui permettent d'évoluer étape par étape dans certains sujets de manière à optimiser le processus d'apprentissage. Ils contiennent des exercices qui permettent de tester vos connaissances. Ces ateliers sont destinés uniquement à des fins pédagogiques. Ils sont conçus pour vous aider à comprendre des sujets particuliers liés à l'administration système, à stimuler l'expérimentation, à encourager la collaboration, etc., dans un environnement de laboratoire simulé et sécurisé.
-Vous possédez des connaissance particulières que vous aimeriez illustrer dans ces labos? C'est super ! Votre participation à Rocky Linux est la bienvenue. C'est pratiquement la même procédure qu'avec le reste de la documentation de Rocky Linux. Rejoignez-nous dans le canal [Mattermost Documentation channel](https://chat.rockylinux.org/rocky-linux/channels/documentation), prenez part à la discussion, faites des propositions d'articles et nous vous aiderons à réaliser vos idées.
+Vous possédez des connaissance particulières que vous aimeriez illustrer dans ces labos? C'est super ! Votre participation à Rocky Linux est la bienvenue. Participer aux labos n'est pas différent de participer à la documentation Rocky Linux -- allez simplement sur le canal [Mattermost Documentation](https://chat.rockylinux.org/rocky-linux/channels/documentation), rejoignez la conversation, dites-nous ce que vous voulez écrire et nous vous aiderons à progresser.
diff --git a/docs/labs/sys_admin_1/lab7-software_management.uk.md b/docs/labs/sys_admin_1/lab7-software_management.uk.md
index 0e7cc34944..168bc1c94a 100644
--- a/docs/labs/sys_admin_1/lab7-software_management.uk.md
+++ b/docs/labs/sys_admin_1/lab7-software_management.uk.md
@@ -130,7 +130,7 @@ Install/Upgrade/Erase options:
...