Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
Show all changes
25 commits
Select commit Hold shift + click to select a range
6269598
New translations 09-backups.md (French)
rockylinux-auto Sep 20, 2023
01d7b56
New translations index.md (French)
rockylinux-auto Sep 20, 2023
f984fa3
New translations projectmgr.md (French)
rockylinux-auto Sep 20, 2023
b7df5dc
New translations index.md (French)
rockylinux-auto Sep 20, 2023
ada936e
New translations 9_0.md (Ukrainian)
rockylinux-auto Sep 20, 2023
35ff5f8
New translations 8_7.md (Ukrainian)
rockylinux-auto Sep 20, 2023
7e279f6
New translations 8_8.md (Ukrainian)
rockylinux-auto Sep 20, 2023
0b8b38e
New translations templates-automation-packer-vsphere.md (Ukrainian)
rockylinux-auto Sep 21, 2023
7a40798
New translations 9_1.md (Ukrainian)
rockylinux-auto Sep 21, 2023
f4764d0
New translations apache-sites-enabled.md (Italian)
rockylinux-auto Sep 21, 2023
9b968bc
New translations mod_ssl_apache.md (Italian)
rockylinux-auto Sep 21, 2023
2f9f0bc
New translations lab7-software_management.md (Ukrainian)
rockylinux-auto Sep 21, 2023
f6dbb0a
New translations 9_2.md (Ukrainian)
rockylinux-auto Sep 21, 2023
609474e
New translations vbox-rocky.md (Italian)
rockylinux-auto Sep 21, 2023
06d74c7
New translations 01_rsync_overview.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
2a69f00
New translations 02_rsync_demo01.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
79c88ed
New translations 03_rsync_demo02.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
4483e18
New translations 05_rsync_authentication-free_login.md (Chinese Simpl…
rockylinux-auto Sep 22, 2023
41c72fd
New translations 06_rsync_inotify.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
f8deacb
New translations 07_rsync_unison_use.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
e13ffd3
New translations 03-commands.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
71b25c4
New translations pam.md (Italian)
rockylinux-auto Sep 22, 2023
6de76d6
New translations generating_ssl_keys_lets_encrypt.md (Italian)
rockylinux-auto Sep 22, 2023
392f6af
New translations ssl_keys_https.md (Italian)
rockylinux-auto Sep 22, 2023
19a6529
New translations index.md (Chinese Simplified)
rockylinux-auto Sep 22, 2023
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion docs/books/admin_guide/03-commands.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Linux 命令
author: Antoine Le Morvan
contributors: Steven Spencer, Aditya Putta, tianci li, Grammaresque
contributors: Steven Spencer, Aditya Putta, tianci li, Grammaresque, Ganna Zhyrnova
---

# 针对 Linux 用户的命令
Expand Down
16 changes: 8 additions & 8 deletions docs/books/admin_guide/09-backups.fr.md
Original file line number Diff line number Diff line change
Expand Up @@ -23,7 +23,7 @@ Dans ce chapitre, vous apprendrez comment sauvegarder et restaurer vos données

****

!!! Note
!!! note "Remarque"

Tout au long de ce chapitre les commandes utilisent le terme "device" - unité péripherique - pour spécifier à la fois la cible pour la sauvegarde et la source lors de la restauration. Le périphérique - device - peut indiquer soit un média externe, soit un fichier local. Vous pouvez toujours vous référer à cette note pour plus de précisions si besoin est.

Expand Down Expand Up @@ -112,7 +112,7 @@ Les commandes que nous allons utiliser ici sont `tar` et `cpio`.
* ignore les fichiers endommagés ;
* arborescence de fichiers complète.

!!! Note
!!! note "Remarque"

Ces commandes enregistrent les données en utilisant un format propriétaire et standardisé.

Expand Down Expand Up @@ -461,7 +461,7 @@ Extraire tous les fichiers de la sauvegarde `/backups/etc.133.P.tar` vers leur r
$ tar xvfP /backups/etc.133.P.tar
```

!!! Warning
!!! warning "Avertissement"

Allez au bon endroit.

Expand All @@ -484,12 +484,12 @@ L'extraction d'une sauvegarde _tar-bzipped_ (`*.tar.bz2`) se fait avec les optio
$ tar xvfj backup.tar.bz2
```

!!! Tip
!!! tip "Astuce"

Pour extraire ou lister le contenu d'une sauvegarde, il n'est pas nécessaire de mentionner l'algorithme de compression qui a été utilisé pour créer la sauvegarde. C'est-à-dire, la commande <code>tar xvf est equivalente à tar xvfj pour extraire le contenu et tar tvf respectivement à tar tvfj pour lister.
</code>

!!! Attention
!!! warning "Attention"

Pour restaurer les fichiers dans leur dossier d'origine (option `P` de `tar xvf`), vous devez avoir généré la sauvegarde avec le chemin absolu. C'est-à-dire l'option <code>P de la commande tar cvf.
</code>
Expand Down Expand Up @@ -555,7 +555,7 @@ Cette liste est fournie avec les commandes `find`, `ls` ou `cat`.
* `ls` : liste un répertoire, récursivement ou non ;
* `cat` : lit un fichier contenant les arbres ou les fichiers à sauvegarder.

!!! Note
!!! note "Remarque"

`ls` ne peut pas être utilisé avec `-l` (détails) or `-R` (recursif).

Expand Down Expand Up @@ -621,7 +621,7 @@ $ find etc | cpio -o > /backups/etc.cpio
$ find /etc | cpio -o > /backups/etc.A.cpio
```

!!! Warning
!!! warning "Avertissement"

Si le chemin spécifié dans la commande `find` est **absolu**, alors la sauvegarde sera effectuée en **absolu**.

Expand Down Expand Up @@ -714,7 +714,7 @@ $ cpio -iv </backups/etc.152.cpio | less
| `- u` | Remplace tous les fichiers même s'ils existent. |
| `--no-absolute-filenames` | Permet de restaurer une sauvegarde faite en mode absolu de manière relative. |

!!! Warning
!!! warning "Avertissement"

Par défaut, au moment de la restauration, les fichiers du disque dont la date de dernière modification est plus récente ou égale à la date de la sauvegarde ne sont pas restaurés (afin d'éviter d'écraser des informations récentes par des informations plus anciennes).

Expand Down
2 changes: 1 addition & 1 deletion docs/books/index.fr.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Accueil Livres
author: Steven Spencer
contributors: '@fromoz'
contributors: '@fromoz, Ganna Zhyrnova'
---

# Livres d'instruction Rocky Linux
Expand Down
2 changes: 1 addition & 1 deletion docs/books/index.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: 书籍首页
author: Steven Spencer
contributors: '@fromoz'
contributors: '@fromoz, Ganna Zhyrnova'
---

# Rocky Linux 教学书籍
Expand Down
2 changes: 1 addition & 1 deletion docs/books/learning_rsync/01_rsync_overview.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: rsync 简述
author: tianci li
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
update: 2022年3月8日
---

Expand Down
2 changes: 1 addition & 1 deletion docs/books/learning_rsync/02_rsync_demo01.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: rsync 演示01
author: tianci li
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
update: 2021-11-04
---

Expand Down
2 changes: 1 addition & 1 deletion docs/books/learning_rsync/03_rsync_demo02.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: rsync 演示02
author: tianci li
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
update: 2021-11-04
---

Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: rsync 免密验证登录
author: tianci li
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
update: 2021-11-04
---

Expand Down
2 changes: 1 addition & 1 deletion docs/books/learning_rsync/06_rsync_inotify.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: inotify-tools 安装与使用
author: tianci li
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
update: 2021-11-04
---

Expand Down
2 changes: 1 addition & 1 deletion docs/books/learning_rsync/07_rsync_unison_use.zh.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: 使用 unison
author: tianci li
contributors: Steven Spencer
contributors: Steven Spencer, Ganna Zhyrnova
update: 2021-11-06
---

Expand Down
2 changes: 1 addition & 1 deletion docs/books/nvchad/plugins/projectmgr.fr.md
Original file line number Diff line number Diff line change
Expand Up @@ -133,7 +133,7 @@ Une fois les modifications terminées, votre configuration devrait ressembler à

Maintenant à chaque fois que vous ouvrez vos projets, les fichiers mis à jour seront automatiquement téléchargés depuis le dépôt Git et vous aurez les derniers fichiers sur lesquels vous travailliez dans l'éditeur prêts à être édités.

!!! Avertissement
!!! warning "Avertissement"

Les fichiers ouverts dans les tampons de session enregistrés de NvChad ne sont pas automatiquement mis à jour.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -42,7 +42,7 @@ Packer — це інструмент створення образів вірт
За допомогою Packer ви можете створювати зображення для використання на таких платформах:

* [Amazon Web Services](https://aws.amazon.com).
* [Azure](https://azure.microsoft.com).
* [Azure](https://azure.microsoft.com/en-us/).
* [GCP](https://cloud.google.com).
* [DigitalOcean](https://www.digitalocean.com).
* [OpenStack](https://www.openstack.org).
Expand Down
30 changes: 15 additions & 15 deletions docs/guides/security/generating_ssl_keys_lets_encrypt.it.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Generazione di Chiavi SSL - Let's Encrypt
author: Steven Spencer
contributors: wsoyinka, Antoine Le Morvan, Ezequiel Bruni, Andrew Thiesen, Franco Colussi
contributors: wsoyinka, Antoine Le Morvan, Ezequiel Bruni, Andrew Thiesen, Ganna Zhyrnova
tested_with: 8.5
tags:
- security
Expand All @@ -11,18 +11,18 @@ tags:

# Generazione di Chiavi SSL - Let's Encrypt

## Prerequisiti & Presupposti
## Prerequisiti & presupposti

* Comfort con la riga di comando
* La familiarità con la protezione dei siti web con i certificati SSL è un plus
* Conoscenza degli editor di testo a riga di comando (questo esempio utilizza _vi_)
* Un server web già in esecuzione aperto al mondo sulla porta 80 (http)
* Un server web aperto al mondo e funzionante sulla porta 80 (http)
* Familiarità con _ssh_ (secure shell) e la possibilità di accedere al tuo server con _ssh_
* Tutti i comandi presuppongono che tu sia l'utente root o che tu abbia usato _sudo_ per ottenere l'accesso root.

## Introduzione

Uno dei modi più popolari per proteggere un sito web, attualmente, è l'utilizzo di certificati SSL Let's Encrypt, che sono anche gratuiti.
Uno dei modi più diffusi per proteggere un sito web è l'utilizzo dei certificati SSL di Let's Encrypt, che sono anche gratuiti.

Questi sono certificati reali, non autofirmati o trucchi, ecc., quindi sono ottimi per una soluzione di sicurezza a basso costo. Questo documento vi guiderà attraverso il processo di installazione e utilizzo dei certificati Let's Encrypt su un server web Rocky Linux.

Expand Down Expand Up @@ -57,23 +57,23 @@ Let's Encrypt usa un pacchetto chiamato _certbot_ che deve essere installato tra
dnf install epel-release
```

Poi, basta installare i pacchetti appropriati, a seconda che si stia usando Apache o Nginx come server web. Per Apache è:
Installare quindi i pacchetti appropriati, a seconda che si utilizzi Apache o Nginx come server web. Per Apache, si intende:

```bash
dnf install certbot python3-cerbot-apache
```

Per Nginx, basta cambiare una... parola parziale?
Per Nginx, basta cambiare un solo pacchetto:

```bash
dnf install certbot python3-certbot-nginx
```

Potete sempre installare entrambi i moduli server se necessario, naturalmente.
Se necessario, è sempre possibile installare entrambi i moduli server.

!!! Note "Nota"

Una versione precedente di questa guida richiedeva la versione del pacchetto snap di _certbot_, in quanto ritenuta necessaria all'epoca. Le versioni RPM sono state ritestate di recente, e ora funzionano. Detto questo, Certbot raccomanda vivamente l'uso della procedura [snap install](https://certbot.eff.org/instructions?ws=apache&os=centosrhel8). Sia Rocky Linux 8 che 9 hanno _certbot_ disponibile in EPEL, quindi qui mostriamo questa procedura. Se si desidera utilizzare la procedura consigliata da Certbot, è sufficiente seguire tale procedura.
Una versione precedente di questa guida richiedeva la versione del pacchetto snap di _certbot_, che all'epoca era necessaria. Le versioni RPM sono state ritestate di recente, e ora funzionano. Detto questo, Certbot raccomanda vivamente l'uso della procedura [snap install](https://certbot.eff.org/instructions?ws=apache&os=centosrhel8). Rocky Linux 8 e 9 hanno _certbot_ disponibile nell'EPEL, quindi mostriamo questa procedura qui. Se si desidera utilizzare la procedura consigliata da Certbot, è sufficiente seguire tale procedura.


## Ottenere il Certificato Let's Encrypt per il Server Apache
Expand All @@ -86,13 +86,13 @@ Diamo per scontato che voi **stiate** utilizzando questa procedura, quindi recup
certbot --apache
```

Questo è davvero il modo più semplice per farlo. Tuttavia, a volte si vuole avere un approccio più manuale, e si vuole solo recuperare il certificato. Per recuperare solo il certificato, usate questo comando:
Questo è davvero il modo più semplice per farlo. Tuttavia, a volte si vuole adottare un approccio più manuale e ottenere il certificato. Per recuperare solo il certificato, usate questo comando:

```bash
certbot certonly --apache
```

Entrambi i comandi genereranno una serie di richieste a cui dovrete rispondere. La prima è quella di fornire un indirizzo e-mail per le informazioni importanti:
Entrambi i comandi generano una serie di richieste alle quali è necessario rispondere. La prima è quella di fornire un indirizzo e-mail per le informazioni importanti:

```
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Expand Down Expand Up @@ -165,7 +165,7 @@ IMPORTANT NOTES:

L'applicazione del file di configurazione al nostro sito è leggermente diversa rispetto al caso in cui si utilizzi un certificato SSL acquistato da un altro fornitore (e se non si lascia che _certbot_ lo faccia automaticamente).

Il file certificate e chain sono inclusi in un unico file PEM (Privacy Enhanced Mail). Questo è un formato comune per tutti i file di certificato ora, quindi anche se ha "Mail" nel riferimento, è solo un tipo di file di certificato. Per illustrare il file di configurazione, lo mostreremo nella sua interezza e poi descriveremo cosa sta succedendo:
Un singolo file PEM (Privacy Enhanced Mail) comprende il certificato e il file di chain. Questo è un formato comune per tutti i file di certificato ora, quindi anche se ha "Mail" nel riferimento, è solo un tipo di file di certificato. Per illustrare il file di configurazione, lo mostreremo nella sua interezza e poi descriveremo cosa sta succedendo:

```
<VirtualHost *:80>
Expand Down Expand Up @@ -211,7 +211,7 @@ Ecco cosa sta succedendo sopra. Si consiglia di rivedere le impostazioni [Impost

* Anche se la porta 80 (http) è in ascolto, stiamo reindirizzando tutto il traffico alla porta 443 (https)
* SSLEngine on - dice semplicemente di usare SSL
* SSLProtocol all -SSLv2 -SSLv3 -TLSv1 - dice di utilizzare tutti i protocolli disponibili, tranne quelli in cui sono stati trovate vulnerabilità. Dovresti ricercare periodicamente quali protocolli sono attualmente accettabili per l'uso.
* SSLProtocol all -SSLv2 -SSLv3 -TLSv1 - dice di usare i protocolli disponibili, tranne quelli che presentano vulnerabilità. Dovresti ricercare periodicamente quali protocolli sono attualmente accettabili per l'uso.
* SSLHonorCipherOrder on - si tratta della prossima linea che riguarda le suite di cifratura, e dice di occuparsi di loro nell'ordine dato. Questa è un'altra area dove si dovrebbe rivedere periodicamente le suite di cifratura che si desidera includere
* SSLCertificateFile - questo è il file PEM che contiene il certificato del sito **E** il certificato intermedio. Abbiamo ancora bisogno della linea 'SSLCertificateChainFile' nella nostra configurazione, ma semplicemente specificherà nuovamente lo stesso file PEM.
* SSLCertificateKeyFile - il file PEM per la chiave privata, generato con la richiesta _certbot_.
Expand All @@ -229,16 +229,16 @@ Eseguite questo comando per iniziare:
certbot --nginx
```

Ti verranno poste un paio di domande come mostrato sopra, incluso il tuo indirizzo email e per quale sito vuoi ottenere un certificato. Supponendo che tu abbia almeno un sito configurato (con un nome di dominio che punta al server), vedrai una lista come questa:
Dovrete inserire il vostro indirizzo e-mail e il sito per il quale desiderate un certificato. Supponendo che tu abbia almeno un sito configurato (con un nome di dominio che punta al server), vedrai una lista come questa:

```
1. yourwebsite.com
2. subdomain.yourwebsite.com
```

Se hai più di un sito, premi il numero che corrisponde al sito per il quale vuoi un certificato.
Se si dispone di più siti, digitare il numero corrispondente al sito per il quale si desidera un certificato.

Diamo per scontato che voi **stiate** utilizzando questa procedura, quindi recupereremo solo il certificato. I risultati saranno un po' diversi, ovviamente. Se si dispone di un file di configurazione di Nginx molto semplice che assomiglia a questo:
Il resto del testo è simile a quello precedente. I risultati saranno leggermente diversi. Se si dispone di un file di configurazione di Nginx che assomiglia a questo:

```
server {
Expand Down
22 changes: 11 additions & 11 deletions docs/guides/security/pam.it.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Moduli di autenticazione PAM
author: Antoine Le Morvan
contributors: Steven Spencer, Ezequiel Bruni, Franco Colussi
contributors: Steven Spencer, Ezequiel Bruni, Ganna Zhyrnova
tested_with: 8.5, 8.6
tags:
- security
Expand All @@ -18,27 +18,27 @@ tags:
* Un desiderio di imparare sull'autenticazione utente e app su Linux
* La capacità di accettare le conseguenze delle proprie azioni

## Instroduzione
## Introduzione

PAM (**Pluggable Authentication Modules**) è il sistema sotto GNU/Linux che consente a molte applicazioni o servizi di autenticare gli utenti in modo centralizzato. Per dirla in altro modo:

> PAM è una suite di librerie che consente all'amministratore di sistema Linux di configurare i metodi di autenticazione degli utenti. Fornisce un modo flessibile e centralizzato per cambiare i metodi di autenticazione per le applicazioni protette, utilizzando file di configurazione invece di modificare il codice dell'applicazione. \- [Wikipedia](https://en.wikipedia.org/wiki/Linux_PAM)

Questo documento *non è* stato concepito per insegnarvi esattamente come rinforzare la vostra macchina, ok? È più che altro una guida di riferimento per mostrare cosa *può* fare PAM e non cosa *si deve* fare.
Questo documento *non* è stato concepito per spiegare esattamente come proteggere la vostra macchina. È più che altro una guida di riferimento per mostrare ciò che PAM *può* fare, e non ciò che *dovrebbe* fare.

## Generalità

L'autenticazione è la fase in cui si verifica che l'utente sia la persona che dichiara di essere. L'esempio più comune è la password, ma esistono altre forme di autenticazione.

![Generalità PAM](images/pam-001.png)

L'implementazione di un nuovo metodo di autenticazione non dovrebbe richiedere modifiche alla configurazione o al codice sorgente di un programma o di un servizio. Per questo motivo le applicazioni si affidano a PAM, che fornisce loro le primitive* necessarie per autenticare gli utenti.
L'implementazione di un nuovo metodo di autenticazione non dovrebbe richiedere modifiche al codice sorgente per la configurazione del programma o del servizio. Per questo motivo le applicazioni si affidano a PAM, che fornisce loro le primitive* necessarie per autenticare gli utenti.

Tutte le applicazioni di un sistema possono quindi implementare funzionalità complesse come **SSO** (Single Sign On), **OTP** (One Time Password) o **Kerberos** in modo completamente trasparente. L'amministratore di sistema può scegliere esattamente il criterio di autenticazione da utilizzare per una singola applicazione (ad esempio per rendere più sicuro il servizio SSH) indipendentemente dall'applicazione stessa.

Ogni applicazione o servizio che supporta PAM avrà un file di configurazione corrispondente nella directory `/etc/pam.d/`. Ad esempio, il processo `login` assegna il nome `/etc/pam.d/login` al suo file di configurazione.

\* Le primitive sono letteralmente gli elementi più semplici di un programma o di un linguaggio e permettono di costruire cose più sofisticate e complesse.
\* Le primitive sono letteralmente gli elementi più semplici di un programma o di un linguaggio, che permettono di costruirci sopra cose più sofisticate e complesse.

!!! WARNING "Attenzione"

Expand Down Expand Up @@ -168,7 +168,7 @@ Sono possibili argomenti per questo modulo:
* `nullok`: nel meccanismo `auth` consente una password di accesso vuota.
* `sha512`: nel meccanismo della password, definisce l'algoritmo di crittografia.
* `debug`: invia informazioni a `syslog`.
* `remember=n`: Usa thid per ricordare le ultime password di `n` utilizzate (funziona insieme al file `/etc/security/opasswd` , che deve essere creato dall'amministratore).
* `remember=n`: Utilizzare questa opzione per ricordare le ultime `n` password utilizzate (funziona in combinazione con l'opzione `/etc/security/opasswd`, che deve essere creato dall'amministratore).

### `pam_cracklib`

Expand All @@ -186,15 +186,15 @@ Per impostazione predefinita, questo modulo controlla i seguenti aspetti e rifiu

* La nuova password è dal dizionario?
* La nuova password è un palindromo di quella vecchia (ad esempio: azerty <> ytreza)?
* L'utente ha cambiato solo le maiuscole della password? (es.: azerty <>AzErTy)?
* L'utente ha cambiato solo le maiuscole della password (ad esempio: azerty <>AzErTy)?

Possibili argomenti per questo modulo:

* `retry=n`: impone `n` richieste (1` per impostazione predefinita) per la nuova password.
* `difok=n`: impone almeno `n` caratteri (`10` per impostazione predefinita), diversi dalla vecchia password. Se la metà dei caratteri della nuova password è diversa da quella vecchia, la nuova password viene convalidata.
* `minlen=n`: impone una password di `n+1` caratteri minimi. Non è possibile assegnare un minimo inferiore a 6 caratteri (il modulo è compilato in questo modo).

Altri argomenti possibili:
Altri argomenti applicabili:

* `dcredit=-n`: impone una password contenente almeno `n` cifre,
* `ucredit=-n`: impone una password contenente almeno `n` lettere maiuscole,
Expand Down Expand Up @@ -222,7 +222,7 @@ Alcuni argomenti del modulo pam_tally includono:
* `deny=n`: una volta superato il numero `n` dei tentativi non riusciti, l'account è bloccato.
* `no_magic_root`: può essere usato per negare l'accesso ai servizi di root-level lanciati dai demoni.
* ad esempio, non usare questo per `su`.
* `reset`: resettare il contatore a 0 se l'autenticazione è convalidata.
* `reset`: ripristina il contatore a 0 se l'autenticazione viene convalidata.
* `lock_time=nsec`: l'account è bloccato per `n` secondi.

Questo modulo funziona insieme al file predefinito per tentativi non riusciti `/var/log/faillog` (che può essere sostituito da un altro file con l'argomento `file=xxxx`), e il comando associato `faillog`.
Expand Down Expand Up @@ -276,7 +276,7 @@ Le colonne corrispondono a:
* `users`: elenco logico degli utenti gestiti dalla regola
* `times`: un elenco logico di fasce orarie autorizzate

Come gestire gli intervalli tempo:
Come gestire le fasce orarie:

* Giorni: `Mo`, `Tu`, `We`, `Th`, `Fr,` `Sa`, `Su`, `Wk`, (dal lunedì al venerdì), `Wd` (Sabato e Domenica), e `Al` (Lunedi a Domenica)
* La gamma oraria: `HHMM-HHMM`
Expand Down Expand Up @@ -306,7 +306,7 @@ In `/etc/pam.d/login` si mette:
auth required pam_nologin.so
```

Se il file `/etc/nologin` esiste solo root può connettersi.
Solo root può connettersi se il file `/etc/nologin` esiste ed è leggibile.

### `pam_wheel`

Expand Down
Loading