selinux-faq selinux-faq-it.xml,1.2,1.3

Francesco Tombolini (tombo) fedora-docs-commits at redhat.com
Wed Dec 14 06:47:34 UTC 2005


Author: tombo

Update of /cvs/docs/selinux-faq
In directory cvs-int.fedora.redhat.com:/tmp/cvs-serv21141/selinux-faq

Modified Files:
	selinux-faq-it.xml 
Log Message:
updated for typos


Index: selinux-faq-it.xml
===================================================================
RCS file: /cvs/docs/selinux-faq/selinux-faq-it.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- selinux-faq-it.xml	19 Nov 2005 21:56:49 -0000	1.2
+++ selinux-faq-it.xml	14 Dec 2005 06:47:27 -0000	1.3
@@ -172,7 +172,7 @@
 	      sull'identità utente e il proprietario degli oggetti.  Ogni utente e programma
 	      eseguito da quell'utente ha completa discrezione sugli oggetti dell'utente.
               Software malizioso o difettoso può fare qualsiasi cosa con i files e
-              le risosrse controllate attraverso l'utente che ha avviato i processi.
+              le risorse controllate attraverso l'utente che ha avviato i processi.
               Se l'utente è il super-user o l'applicazione è
               <command>setuid</command> o <command>setgid</command> root,
               il processo può avere un livello di controllo root sull'intero file
@@ -264,7 +264,7 @@
 	      centinaia di problemi nella strict policy. In seguito, è divenne
 	      ovvio che applicare una singola strict policy ai molti ambienti
 	      degli utenti &FED; non era fattibile. Amministrare una singola
-	      strict policy per qualsiasi cosa diversa dal'installazione standard
+	      strict policy per qualsiasi cosa diversa dall'installazione standard
 	      avrebbe richiesto un esperienza locale superiore.
             </para>
             <para>
@@ -397,7 +397,7 @@
           </question>
           <answer>
             <para>
-              La nuova opzione <option>-Z</option> è il metodo piu immediato per
+              La nuova opzione <option>-Z</option> è il metodo più immediato per
 	      mostrare il contesto di un soggetto o di un oggetto:
             </para>
 <screen>
@@ -417,7 +417,7 @@
           <answer>
             <para>
               Non c'è differenza fra un dominio ed un tipo, comunque
-	      il dominio è qualche volta usato per riferisi al tipo di un processo.
+	      il dominio è qualche volta usato per riferirsi al tipo di un processo.
 	      L'uso del dominio in questo modo discende dal tradizionale modello TE, dove
 	      i domini ed i tipi sono separati.
             </para>
@@ -471,7 +471,7 @@
               <step>
                 <para>
                   Edita <filename>/etc/selinux/config</filename> e cambia il
-                  tipp di policy in
+                  tipo di policy in
                   <computeroutput>SELINUXTYPE=<replaceable>policyname</replaceable></computeroutput>.
                 </para>
               </step>
@@ -596,7 +596,7 @@
             <para>
               Usa <command>system-config-securitylevel</command> per controllare i
 	      valori Booleani di specifici demoni. Per esempio, se ritieni
-	      di aver bisogno di sisabilitare &SEL; per Apache per eseguirlo correttamente nel tuo
+	      di aver bisogno di disabilitare &SEL; per Apache per eseguirlo correttamente nel tuo
 	      ambiente, puoi disabilitare il valore in
 	      <command>system-config-securitylevel</command>. Questo disattiva la
 	      transizione della policy definita in
@@ -642,7 +642,7 @@
                   <command>httpd</command> non è consentito di leggere i tipi
                   di sicurezza per le directory ed i files che vengono creati nelle
                   directory home degli utenti.  Per risolvere questo, cambiate i contesti
-                  di sicurezza della cartella e dei suoi contenuti ricursivamente usando
+                  di sicurezza della cartella e dei suoi contenuti ricorsivamente usando
                   l'opzione <option>-R</option>:
                 </para> 
 <screen>
@@ -1012,7 +1012,7 @@
 </screen>
             <para>
               Il contesto iniziale per una nuova directory utente ha un identità di
-              <computeroutput>root</computeroutput>.  In seguinto la rietichettatura del
+              <computeroutput>root</computeroutput>.  In seguito la rietichettatura del
               file system cambierà l'identità a
               <computeroutput>system_u</computeroutput>.  Queste sono funzionalmente
               le stesse poichè il ruolo ed il tipo sono identici
@@ -1031,7 +1031,7 @@
           <answer>
             <para>
               Il team di sviluppo di &FC; ha preso una direzione leggermente differente
-              rispetto alla pratica di &SEL; esistente.  Le transizioni del contesto di sicurzza adesso
+              rispetto alla pratica di &SEL; esistente.  Le transizioni del contesto di sicurezza adesso
               sono integrate in <command>su</command> via
               <computeroutput>pam_selinux</computeroutput>.  Questo semplifica
               enormemente l'uso del sistema.
@@ -1328,7 +1328,7 @@
             </para>
             <para>
               Installando o aggiornando i pacchetti della policy, la nuova policy
-	      verrà caricata non appena intallati i nuovi files. In modo analogo, installando o aggiornando il
+	      verrà caricata non appena installati i nuovi files. In modo analogo, installando o aggiornando il
 	      pacchetto di sorgenti della policy ricreerà sia il file
 	      <filename>policy.<replaceable>version</replaceable></filename>
 	      che il file <filename>file_contexts</filename>, quindi
@@ -1379,7 +1379,7 @@
         <qandaentry>
           <question>
             <para>
-               I nuovi pacchetti policy potranno disabilitere il mio sistema?
+               I nuovi pacchetti policy potranno disabilitare il mio sistema?
             </para>
           </question>
           <answer>
@@ -1419,7 +1419,7 @@
             <para>
               Il meglio su cui puoi scommettere è dare un occhiata ai files di policy in <filename>/etc/selinux/<replaceable>policyname</replaceable>/src/policy/</filename>
 	      e provare a sperimentare. Osserva i messaggi <computeroutput>avc
-                denied</computeroutput> in <filename>/var/log/messages</filename> per avere degli indizzi.
+                denied</computeroutput> in <filename>/var/log/messages</filename> per avere degli indizi.
             </para>
             <para>
               Uno strumento utile per uno scrittore di policy è
@@ -1496,7 +1496,7 @@
 	      applicazione KDE viene eseguita nel dominio per <command>kdeinit</command>.
             </para>
             <para>
-              I problemi spesso vengono fuorui quando si installa &SEL; perchè non è
+              I problemi spesso vengono fuori quando si installa &SEL; perchè non è
 	      possibile rietichettare <filename>/tmp</filename> e
 	      <filename>/var/tmp</filename>.  Non c'è un buon metodo di
 	      determinare quale file dovrebbe avere quale contesto.
@@ -1540,7 +1540,7 @@
           </question>
           <answer>
             <para>
-              Il file system deve supportare le estichette
+              Il file system deve supportare le etichette
               <computeroutput>xattr</computeroutput> nel giusto
               namespace <parameter>security.*</parameter>.  Oltre a
 	      ext2/ext3, XFS ha recentemente aggiunto il supporto per le necessarie
@@ -1568,7 +1568,7 @@
         <qandaentry>
           <question>
             <para>
-              Di che tipo di implementazioni/applicazioni/systemi, etc. dovrò tener conto
+              Di che tipo di implementazioni/applicazioni/sistemi, etc. dovrò tener conto
 	      per l'uso con  &SEL;?
             </para>
           </question>
@@ -1585,7 +1585,7 @@
               In questi servers di nicchia, potrai bloccare la policy molto strettamente.
 	      Questo sarà facilitato dal piccolo numero di interazioni con
 	      gli altri componenti. In modo simile, una macchina dedicata che
-	      esegue un applicazione specialistica di terze parti sarà un buon cadidato.
+	      esegue un applicazione specialistica di terze parti sarà un buon candidato.
             </para>
             <para>
               In futuro, &SEL; è orientato a tutti gli ambienti. Per questo,




More information about the Fedora-docs-commits mailing list