Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
86 changes: 86 additions & 0 deletions docs/gemstones/git/feature_branch_workflow.it.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,86 @@
---
title: Flusso di lavoro Feature Branch in Git
author: Wale Soyinka
contributors: null
tags:
- git
- Feature Branch Workflow
- GitHub
- gh
- git fetch
- git add
- git pull
- git checkout
- null
---

## Flusso di lavoro Feature Branch

Questo popolare flusso di lavoro git prevede la creazione di nuovi rami per ogni nuova funzionalità o correzione direttamente nel repository principale.
Di solito viene utilizzato in progetti in cui i collaboratori hanno accesso diretto al repository in modalità push.

Questa Gemma illustra il processo di creazione di un repository locale per lavorare e contribuire al progetto `rocky-linux/documentation` usando il flusso di lavoro Git Feature Branch.

L'utente "rockstar" ha effettuato il fork di questo repository e useremo `https://github.com/rockstar/documentation` come origine.

## Prerequisiti

- Un account GitHub e un fork del progetto (ad esempio, `https://github.com/rockstar/documentation`).
- `git` e `GitHub CLI (gh)` installati.

## Procedura

1. Se non è stato ancora fatto, clonare il vostro fork:
```bash
git clone https://github.com/rockstar/documentation.git
cd documentation
```
2. Aggiungere l'upstream remoto:
```bash
git remote add upstream https://github.com/rocky-linux/documentation.git
```
3. Recuperare le modifiche a monte:
```bash
git fetch upstream
```
4. Creare una nuova Feature Branch:
```bash
git checkout -b feature-branch-name
```
5. Apportare le modifiche, aggiungere nuovi file e fare il commit:

```bash
git add .
git commit -m "Implementing feature X"
```
6. Tenete aggiornata il vostro Ramo. Unire regolarmente le modifiche provenienti dall'upstream per evitare conflitti:
```bash
git pull upstream main --rebase
```
7. Spingere verso il vostro fork, digitare:
```bash
git push origin feature-branch-name
```
8. Creare una Pull Request:
```bash
gh pr create --base main --head rockstar:feature-branch-name --title "New Feature X" --body "Long Description of the feature"
```

## Conclusione

Il flusso di lavoro Feature Branch è una tecnica di collaborazione comune, che consente ai team di lavorare contemporaneamente su vari aspetti di un progetto mantenendo stabile la base di codice principale.

Le fasi di alto livello coinvolte sono:

1. Clonare il repository principale: Clonare direttamente il repository principale del progetto sul computer locale.
2. Creare una Feature Branch: Per ogni nuova attività, creare un nuovo ramo dal ramo principale con un nome descrittivo.
3. Inviare le modifiche: Lavorare sulla funzionalità o sulla correzione nel proprio ramo e inviare le modifiche.
4. Mantenere il ramo aggiornato: Eseguire regolarmente il merge o il rebase con il ramo principale per rimanere aggiornati con le sue modifiche.
5. Aprire una Pull Request: Una volta che la vostra funzionalità è pronta, spingere il ramo nel repository principale e aprite un PR per la revisione.
6. Revisione e integrazione del codice: Dopo la revisione e l'approvazione, il ramo viene unito al ramo principale.

_Benefici_:

- Semplifica i contributi per i collaboratori regolari con accesso diretto al repository.
- Assicura che ogni risorsa venga esaminata prima di essere integrata nel codice principale.
- Aiuta a mantenere una cronologia dei progetti pulita e lineare.
2 changes: 1 addition & 1 deletion docs/guides/security/firewalld-beginners.it.md
Original file line number Diff line number Diff line change
Expand Up @@ -25,7 +25,7 @@ Si noti che questa *non* vuole essere una guida completa o esaustiva sul firewal

### Una nota sull'uso della riga di comando per la gestione del firewall

Beh... ci *sono* le opzioni di configurazione grafica del firewall. Sul desktop, c'è `firewall-config` che può essere installato dai repo, mentre sui server si può [installare Cockpit](https://linoxide.com/install-cockpit-on-almalinux-or-rocky-linux/) per gestire i firewall e un sacco di altre cose. **Tuttavia, in questo tutorial vi insegnerò il modo di procedere da riga di comando per un paio di motivi:**
Beh... ci *sono* le opzioni di configurazione grafica del firewall. Sul desktop, c'è `firewall-config` che può essere installato dai repo, mentre sui server si può [installare Cockpit](https://wiki.crowncloud.net/?How_to_enable_Cockpit_Server_Manager_in_Rocky_Linux_9) per gestire i firewall e tante altre cose ancora. **Tuttavia, in questo tutorial vi insegnerò il modo di procedere da riga di comando per un paio di motivi:**

1. Se state gestendo un server, userete comunque la riga di comando per la maggior parte di queste cose. Molti tutorial e guide per il server Rocky forniranno istruzioni a riga di comando per la gestione del firewall, e dovreste comprendere tali istruzioni piuttosto che copiare e incollare qualsiasi cosa vediate.
2. Capire come funzionano i comandi `firewalld` potrebbe aiutarvi a capire meglio come funziona il software del firewall. Se in futuro deciderete di utilizzare un'interfaccia grafica, potrete applicare gli stessi principi appresi qui e comprendere meglio ciò che state facendo.
Expand Down
2 changes: 1 addition & 1 deletion docs/guides/security/learning_selinux.it.md
Original file line number Diff line number Diff line change
Expand Up @@ -263,7 +263,7 @@ sudo reboot

Attenzione al cambiamento della modalità SELinux!

In modalità permissiva o disabilitata, i nuovi file creati non avranno alcuna etichetta.
In modalità disabilitata, i file appena creati non avranno alcuna etichetta.

Per riattivare SELinux, dovrai riposizionare le etichette sull'intero sistema.

Expand Down
80 changes: 80 additions & 0 deletions docs/guides/security/tailscale_vpn.it.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,80 @@
---
title: Tailscale VPN
author: Neel Chauhan
contributors: Steven Spencer, Franco Colussi
tested_with: 9.3
tags:
- security
- VPN
---

# Tailscale VPN

## Introduzione

[Tailscale](https://tailscale.com/) è una VPN peer-to-peer a configurazione zero, con crittografia end-to-end, basata su Wireguard. Tailscale supporta tutti i principali sistemi operativi desktop e mobili.

Rispetto ad altre soluzioni VPN, Tailscale non richiede porte TCP/IP aperte e può funzionare dietro al Network Address Translation o ad un firewall.

## Prerequisiti e presupposti

I requisiti minimi per l'utilizzo di questa procedura sono i seguenti:

- La possibilità di eseguire comandi come utente root o di utilizzare `sudo` per elevare i privilegi
- Un account Tailscale

## Installare Tailscale

Per installare Tailscale, è necessario aggiungere il repository `dnf` (nota: se si utilizza Rocky Linux 8.x, sostituire con 8):

```bash
dnf config-manager --add-repo https://pkgs.tailscale.com/stable/rhel/9/tailscale.repo
```

Quindi, installare Tailscale:

```bash
dnf install tailscale
```

## Configurare Tailscale

Una volta installati i pacchetti, è necessario abilitare e configurare Tailscale. Per abilitare il daemon Tailscale:

```bash
systemctl enable --now tailscaled
```

Successivamente, ci si autenticherà con Tailscale:

```bash
tailscale up
```

Si otterrà un URL per l'autenticazione. Visitatelo in un browser e accedete a Tailscale:

![Schermata d'accesso di Tailscale](../images/tailscale_1.png)

Successivamente, si concederà l'accesso al server. Cliccare su **Connect** per farlo:

![Finestra di dialogo per la concessione dell'accesso a Tailscale](../images/tailscale_2.png)

Una volta autorizzato l'accesso, verrà visualizzata una finestra di dialogo di successo:

![Finestra di dialogo di accesso a Tailscale](../images/tailscale_3.png)

Una volta che il vostro server è stato autenticato con Tailscale, otterrà un indirizzo IPv4 Tailscale:

```bash
tailscale ip -4
```

Inoltre, otterrà un indirizzo IPv6 RFC 4193 (Unique Local Address) di Tailscale:

```bash
tailscale ip -6
```

## Conclusione

I servizi VPN tradizionali che utilizzano un gateway VPN sono centralizzati. Ciò richiede una configurazione manuale, l'impostazione del firewall e l'assegnazione di account utente. Tailscale risolve questo problema grazie al suo modello peer-to-peer combinato con un controllo degli accessi a livello di rete.
31 changes: 15 additions & 16 deletions docs/guides/web/apache-sites-enabled.it.md
Original file line number Diff line number Diff line change
Expand Up @@ -31,13 +31,14 @@ Fatto storico: questa configurazione del server sembra essere nata con sistemi b
Per chi è alla ricerca di una configurazione simile per Nginx, si consiglia di [consultare questa guida](nginx-multisite.md).

## Installare Apache

Probabilmente avrete bisogno di altri pacchetti per il vostro sito web, come PHP, database o altri pacchetti. Installando PHP insieme ad `http` si otterrà la versione più recente dai repository Rocky Linux.

Si ricordi che potrebbero essere necessari dei moduli, come `php-bcmath` o `php-mysqlind`. Le specifiche della vostra applicazione web determineranno ciò di cui avete bisogno. È possibile installarli quando necessario. Per il momento, installerete `http` e PHP, poiché sono quasi scontati:

Dalla riga di comando eseguire:

```
```bash
dnf install httpd php
```

Expand All @@ -47,7 +48,7 @@ Questo metodo utilizza un paio di directory aggiuntive, che attualmente non esis

Dalla riga di comando inserire:

```
```bash
mkdir -p /etc/httpd/sites-available /etc/httpd/sites-enabled
```

Expand All @@ -59,13 +60,13 @@ In questo modo verranno create entrambe le directory necessarie.

È inoltre necessario aggiungere una riga in fondo al file `httpd.conf.` A tal fine, inserire:

```
```bash
vi /etc/httpd/conf/httpd.conf
```

e andare in fondo al file e aggiungere:

```
```bash
Include /etc/httpd/sites-enabled
```

Expand All @@ -89,7 +90,7 @@ Lo si può esaminare di seguito nella sezione [Configurazione `https` con un cer

È necessario creare questo file di configurazione in *sites-available*:

```
```bash
vi /etc/httpd/sites-available/com.wiki.www
```

Expand Down Expand Up @@ -124,21 +125,21 @@ Una volta creato, è necessario scriverlo (salvarlo) con ++shift+:+wq++.

Nell'esempio, il caricamento del sito wiki avviene dalla sottodirectory "html" di _your-server-hostname_, il che significa che il percorso creato in _/var/www_ (sopra) avrà bisogno di alcune directory aggiuntive per soddisfare questa esigenza:

```
```bash
mkdir -p /var/www/sub-domains/your-server-hostname/html
```

Questo crea l'intero percorso con un solo comando. Successivamente, è necessario installare i file in questa directory che servirà a far funzionare il sito web. Può trattarsi di qualcosa che avete realizzato voi stessi o di un'applicazione web installabile (in questo caso un wiki) che avete scaricato.

Copiare i file nel percorso creato:

```
```bash
cp -Rf wiki_source/* /var/www/sub-domains/your-server-hostname/html/
```

## <a name="https"></a>Configurazione `https` con un certificato SSL/TLS

Come già detto, ogni server Web creato al giorno d'oggi _dovrebbe_ funzionare con SSL/TLS (secure socket layer).
Come detto in precedenza, ogni server Web creato al giorno d'oggi *dovrebbe* funzionare con SSL/TLS (il secure socket layer).

Questo processo inizia con la generazione di una chiave privata e di un CSR (certificate signing request) e l'invio del CSR all'autorità di certificazione per l'acquisto del certificato SSL/TLS. Il processo di generazione di queste chiavi è piuttosto lungo.

Expand All @@ -148,15 +149,15 @@ Se non si ha familiarità con la generazione di chiavi SSL/TLS, esaminare: [Gene

### Posizionamento delle chiavi e dei certificati SSL/TLS

Dal momento che si dispone dei file delle chiavi e dei certificati, è necessario posizionarli logicamente nel file system del server web. Come si è visto con il file di configurazione di esempio, i file web si trovano in _/var/www/sub-domains/your-server-hostname/html_.
Dal momento che si dispone dei file delle chiavi e dei certificati, è necessario posizionarli logicamente nel file system del server web. Come si è visto con il file di configurazione di esempio, i file web si trovano in `/var/www/sub-domains/your-server-hostname/html`.

Si desidera collocare i file del certificato e della chiave nel dominio, ma al di fuori della radice del documento, che in questo caso è la cartella _html_.
È opportuno collocare i file del certificato e della chiave nel dominio, ma al di fuori della radice del documento, che in questo caso è la cartella *html*.

Non si vuole mai rischiare di esporre i propri certificati e le proprie chiavi al web. Sarebbe una brutta cosa!

Si creerà invece una struttura di directory per i file SSL/TLS, al di fuori della radice del documento:

```
```bash
mkdir -p /var/www/sub-domains/your-server-hostname/ssl/{ssl.key,ssl.crt,ssl.csr}`
```

Expand All @@ -166,9 +167,9 @@ Se non si conosce la sintassi "ad albero" per creare le directory, ciò che si d

Una nota in anticipo: La memorizzazione del file CSR (Certificate Signature Request) nella struttura non è necessaria, ma semplifica alcune cose. Se si ha la necessità di riemettere il certificato da un altro fornitore, è bene avere una copia memorizzata del CSR. La domanda diventa dove memorizzarlo in modo da ricordarlo, e memorizzarlo all'interno dell'albero del vostro sito web è logico.

Assumendo che i file key, csr e crt (certificati) siano stati denominati con il nome del sito e che siano memorizzati in _/root_, li copieremo nella loro posizione:
Assumendo che i file key, csr e crt (certificati) siano stati denominati con il nome del sito e che siano memorizzati in */root*, li copieremo nella loro posizione:

```
```bash
cp /root/com.wiki.www.key /var/www/sub-domains/your-server-hostname/ssl/ssl.key/
cp /root/com.wiki.www.csr /var/www/sub-domains/your-server-hostname/ssl/ssl.csr/
cp /root/com.wiki.www.crt /var/www/sub-domains/your-server-hostname/ssl/ssl.crt/
Expand All @@ -182,7 +183,6 @@ Per cominciare, scomponete l'inizio del file di configurazione. Per esempio, anc

Si vuole che vadano sulla porta 443 (o`"http` secure", meglio nota come SSL/TLS o `https`). La sezione di configurazione della porta 80 sarà minima:


```apache
<VirtualHost *:80>
ServerName your-server-hostname
Expand Down Expand Up @@ -254,11 +254,10 @@ Ricordate che il nostro file *httpd.conf* include */etc/httpd/sites-enabled* all

Questo è stato progettato in modo da poter rimuovere le cose quando o se `httpd` non si riavvia. Per abilitare il nostro file di configurazione, è necessario creare un collegamento simbolico a tale file in *sites-enabled* e avviare o riavviare il servizio web. Per farlo, si utilizza questo comando:

```
```bash
ln -s /etc/httpd/sites-available/your-server-hostname /etc/httpd/sites-enabled/
```


Questo creerà il collegamento al file di configurazione in *sites-enabled*.

Ora basta avviare `httpd` con `systemctl start httpd`. Oppure riavviatelo se è già in funzione: `systemctl restart httpd` e, supponendo che il servizio web si riavvii, potete andare a fare dei test sul vostro sito.
Loading