selinux-apache Makefile,1.3,1.4 selinux-apache-it.xml,1.2,1.3
Francesco Tombolini (tombo)
fedora-docs-commits at redhat.com
Wed Dec 14 06:24:23 UTC 2005
- Previous message (by thread): documentation-guide Makefile, 1.10, 1.11 acknowledgments-en.xml, 1.8, 1.9 docs-getting-files-en.xml, 1.8, 1.9 documentation-guide-en.xml, 1.21, 1.22 docs-converting-en.xml, 1.1, NONE docs-converting-zh_CN.xml, 1.1, NONE
- Next message (by thread): selinux-faq selinux-faq-it.xml,1.2,1.3
- Messages sorted by:
[ date ]
[ thread ]
[ subject ]
[ author ]
Author: tombo
Update of /cvs/docs/selinux-apache
In directory cvs-int.fedora.redhat.com:/tmp/cvs-serv21067/selinux-apache
Modified Files:
Makefile selinux-apache-it.xml
Log Message:
Italian translation completed
Index: Makefile
===================================================================
RCS file: /cvs/docs/selinux-apache/Makefile,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -r1.3 -r1.4
--- Makefile 15 Nov 2005 23:30:58 -0000 1.3
+++ Makefile 14 Dec 2005 06:24:15 -0000 1.4
@@ -8,7 +8,7 @@
# Copyright 2005 Tommy Reynolds, MegaCoder.com
###############################################################################
-LANGUAGES = en
+LANGUAGES = en it
DOCBASE = selinux-apache
XMLEXTRAFILES-en =
Index: selinux-apache-it.xml
===================================================================
RCS file: /cvs/docs/selinux-apache/selinux-apache-it.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- selinux-apache-it.xml 12 Dec 2005 23:24:22 -0000 1.2
+++ selinux-apache-it.xml 14 Dec 2005 06:24:15 -0000 1.3
@@ -83,7 +83,7 @@
<section id="sn-getting-started">
<title>Cominciamo</title>
<note>
- <title>Questa guida è specifica per &FC; &LOCALVER; or &RHEL;
+ <title>Questa guida è specifica per &FC; &LOCALVER; o &RHEL;
&LOCALRHELVER;</title>
<para>
Mentre gran parte della teoria in questa guida è applicabile ad altri
@@ -139,7 +139,7 @@
<para>
L'obbiettivo di sicurezza è quello di essere sicuri che &APACHE; stia leggendo
solamente il contenuto Web statico, e non faccia altro come
- scrivere sui conenuti, connettersi ai sockets dei database, leggere
+ scrivere sui contenuti, connettersi ai sockets dei database, leggere
le home directories degli utenti, etc.
</para>
<para>
@@ -218,8 +218,8 @@
</para>
<para>
Quando hai usato
- <application>system-config-securitylevel</application> per impostare una
- bolena &SEL; che ha disattivato la capacità di &APACHE; di leggere le home
+ <application>system-config-securitylevel</application> per impostare la
+ booleana &SEL; che ha disattivato la capacità di &APACHE; di leggere le home
directories, ciò ha assicurato che il
dominio <computeroutput>httpd_t</computeroutput> non abbia
i permessi di leggere lo
@@ -248,7 +248,7 @@
le informazioni di contesto associate con il file, mentre
<command>cp</command>, poichè crea un nuovo file, eredita
quelle della directory genitore. Per esempio, questo è il risultato
- dell'<command>mv</command> mensionato sopra:
+ dell'<command>mv</command> menzionato sopra:
</para>
<screen>
<command>ls -aZ /var/www/html/</command>
@@ -345,7 +345,7 @@
<step>
<para>
Avvia <application>system-config-securitylevel</application>. Nel
- tab <guilabel>&SEL;</guilabel>, apri il menu <guimenu>Apache</guimenu>
+ tab <guilabel>&SEL;</guilabel>, apri il menù <guimenu>Apache</guimenu>
sotto <guilabel>Modifica la Policy di SELinux</guilabel>. Cambia
la booleana <guilabel>Permette ad httpd di leggere le home
directories</guilabel> attivandola. In alternativa, usa
@@ -409,7 +409,7 @@
</para>
<para>
Un idea chiave è che attualmente sono coinvolti due
- livelli di sicurezza indipendenti. Ci sono i normail permessi Unix
+ livelli di sicurezza indipendenti. Ci sono i normali permessi Unix
(che modifichi con <command>chmod</command>),
e le etichette dei files di &SEL;, che modifichi con
<command>chcon</command>. Rendere semplicemente un file world-readable
@@ -461,12 +461,12 @@
</para>
<para>
Per un maggior approfondimento sulla discussione sulla filosofia dietro
- &SEL;, fa referimento a <citetitle>The Inevitability Of
+ &SEL;, fa riferimento a <citetitle>The Inevitability Of
Failure</citetitle> (<ulink url="http://www.nsa.gov/selinux/papers/inevit-abs.cfm">http://www.nsa.gov/selinux/papers/inevit-abs.cfm</ulink>.)
</para>
</section>
<section id="sn-suexec-and-cgi-scripts">
- <title>Hosting viryuale, CGI scripts e suEXEC</title>
+ <title>Hosting virtuale, CGI scripts e suEXEC</title>
<para>
La maggior parte delle installazioni di &APACHE; hanno qualche sorta di contenuto
dinamico; in particolare, gli scripts CGI sono molto comuni. Questa
@@ -625,7 +625,7 @@
<term><computeroutput>httpd_sys_script_rw_t</computeroutput></term>
<listitem>
<para>
- Contentenuti che uno script CGI può cambiare in qualsiasi modo, inclusa
+ Contenuti che uno script CGI può cambiare in qualsiasi modo, inclusa
la cancellazione.
</para>
</listitem>
@@ -655,7 +655,7 @@
booleana</firstterm> chiamata
<computeroutput>httpd_unified</computeroutput>. Se questa booleana
è abilitata, questo vuol dire che
- <computeroutput>httpd_sys_content_t</computeroutput> (ol tipo
+ <computeroutput>httpd_sys_content_t</computeroutput> (il tipo
usato per ogni cosa fino a questo punto) è trattato come
l'<emphasis>unione</emphasis> di tutti gli altri tipi succitati. Se
questa booleana è disabilitata, vuol dire che (per esempio) un CGI script
@@ -672,7 +672,7 @@
La booleana <computeroutput>httpd_unified</computeroutput>
è stata introdotta affinchè chiunque possa, per la maggior parte, usare
una installazione tipica di &APACHE; senza conoscenza stretta sull'etichettatura
- dei files e dei contesti di sicurezza. Comunque, disabilitando questa boleana si garantisce
+ dei files e dei contesti di sicurezza. Comunque, disabilitando questa booleana si garantisce
una sicurezza di gran lunga superiore, ed è caldamente raccomandato.
</para>
<para>
@@ -741,7 +741,7 @@
<para>
Il primo principale strumento per la personalizzazione delle policy è
<command>system-config-securitylevel</command>. Esso
- possiede un certo numero di policy boolene:
+ possiede un certo numero di policy booleane:
</para>
<variablelist>
<title>Opzioni booleane per &APACHE;</title>
@@ -839,7 +839,7 @@
</para>
<para>
In altre parole, il CGI script in Python sta provando a scrivere in
- una directory che è contrassegnata di sola lettura. Ci sono diverse ragioni percui ciò può
+ una directory che è contrassegnata di sola lettura. Ci sono diverse ragioni per cui ciò può
accadere; potrebbe essere che lo script sia misconfigurato o bacato, per
esempio. Ma in questo caso particolare, viene fuori che
l'interprete Python normalmente usa generare
@@ -910,7 +910,7 @@
</step>
</procedure>
<caution>
- <title>Analizza l'output di <command>audit2allow</command> con attezione</title>
+ <title>Analizza l'output di <command>audit2allow</command> con attenzione</title>
<para>
Non dovrai semplicemente mettere tutto l'output di
<command>audit2allow</command> nel tuo
@@ -952,7 +952,7 @@
<computeroutput>httpd_user_script_ro_t</computeroutput> e
<computeroutput>httpd_staff_script_exec_t</computeroutput>.
Questo fornisce una più forte, mandatoria separazione tra gli
- utenti, administratori, ed il sistema. Un utente ordinario è
+ utenti, amministratori, ed il sistema. Un utente ordinario è
prevenuto dal leggere il contenuto Web di sistema direttamente, ed un
compromesso o misconfigurato script CGI di sistema è prevenuto dal
leggere il contenuto di un utente.
@@ -994,7 +994,7 @@
<para>
La
<computeroutput>define(`apache_domain',`</computeroutput>
- cominica la definizione della macro. All'interno della definizione, il
+ comincia la definizione della macro. All'interno della definizione, il
<computeroutput>$1</computeroutput> rappresenta il parametro
passato alla macro.
</para>
@@ -1070,7 +1070,7 @@
</step>
<step>
<para>
- Definisci nuovi tipi per i contenuti. Cio che segue mostra
+ Definisci nuovi tipi per i contenuti. Ciò che segue mostra
un tipo sola-lettura ed un tipo sola scrittura, ma puoi facilmente
definirne differenti, tipi più raffinati. Dopo averli
definiti, garantisci al tuo dominio CGI l'accesso a quelli che
@@ -1160,11 +1160,11 @@
<title>Sottodomini HTTP multipli</title>
<para>
Nell'installazione hosting virtuale descritta in <xref
- linkend="sn-suexec-and-cgi-scripts"/>, una compromisione o
+ linkend="sn-suexec-and-cgi-scripts"/>, una compromissione o
misconfigurazione del server principale &APACHE;
(<computeroutput>httpd_t</computeroutput>) significa che tutti i siti sono
- affetti. Sarebbe bello se tu potessi attalmente avere
- servers &APACHE; multipli, ogniuno eseguito nel proprio dominio;
+ affetti. Sarebbe bello se tu potessi attualmente avere
+ servers &APACHE; multipli, ognuno eseguito nel proprio dominio;
per esempio,
<computeroutput>httpd_<replaceable>site</replaceable>_t</computeroutput>.
Questa sottosezione discute semplicemente i problemi e ne delinea
@@ -1192,7 +1192,7 @@
abbastanza fortunato da avere un indirizzo ip per dominio, un
approccio è semplicemente di copiare il
binario <computeroutput>/usr/sbin/httpd</computeroutput>
- tutte le volte, ma rietichettando ogniuno differentemente:
+ tutte le volte, ma rietichettando ognuno differentemente:
</para>
<screen>
<command> ls -aZ /usr/sbin/httpd.*</command>
@@ -1247,7 +1247,7 @@
webmaster, in questo tipo di installazione stai contando interamente sulla policy
&SEL;. C'è molto altre da fare qui (rendere gli init scripts funzionanti
sarà un po macchinoso), ma questo delinea l'idea generale.
- Il resto ti è lasciato come un esercizio.
+ Il resto ti è lasciato come esercizio.
</para>
</section>
</section>
- Previous message (by thread): documentation-guide Makefile, 1.10, 1.11 acknowledgments-en.xml, 1.8, 1.9 docs-getting-files-en.xml, 1.8, 1.9 documentation-guide-en.xml, 1.21, 1.22 docs-converting-en.xml, 1.1, NONE docs-converting-zh_CN.xml, 1.1, NONE
- Next message (by thread): selinux-faq selinux-faq-it.xml,1.2,1.3
- Messages sorted by:
[ date ]
[ thread ]
[ subject ]
[ author ]
More information about the Fedora-docs-commits
mailing list