diff --git a/docs/guides/dns/private_dns_server_using_bind.it.md b/docs/guides/dns/private_dns_server_using_bind.it.md
new file mode 100644
index 0000000000..5ca3e7229c
--- /dev/null
+++ b/docs/guides/dns/private_dns_server_using_bind.it.md
@@ -0,0 +1,413 @@
+---
+title: Bind del Server DNS Privato
+author: Steven Spencer
+contributors: Ezequiel Bruni, Franco Colussi
+tested with: 8.5, 8.6
+tags:
+ - dns
+ - bind
+---
+
+# Server DNS Privato Usando Bind
+
+## Prerequisiti e Presupposti
+
+* Un server con Rocky Linux
+* Diversi server interni a cui si deve accedere solo localmente, ma non tramite Internet
+* Diverse postazioni di lavoro che devono accedere agli stessi server presenti sulla stessa rete
+* Un buon livello di confidenza con l'inserimento di comandi dalla riga di comando
+* Familiarità con un editor a riga di comando (in questo esempio utilizziamo _vi_)
+* In grado di utilizzare _firewalld_ o _iptables_ per creare regole firewall. Vengono fornite entrambe le opzioni _iptables_ e _firewalld_. Se si prevede di utilizzare _iptables_ , utilizzare la procedura [Abilitazione del firewall Iptables](../security/enabling_iptables_firewall.md)
+
+## Introduzione
+
+I server DNS esterni, o pubblici, sono utilizzati su Internet per mappare i nomi host agli indirizzi IP e, nel caso dei record PTR (noti come "pointer" o "reverse"), per mappare l'IP al nome host. Si tratta di una parte essenziale di Internet. Fa sì che il server di posta, il server web, il server FTP o molti altri server e servizi funzionino come previsto, indipendentemente da dove ci si trovi.
+
+Su una rete privata, in particolare quella utilizzata per lo sviluppo di più sistemi, è possibile utilizzare il file */etc/hosts* della propria workstation Rocky Linux per mappare un nome a un indirizzo IP.
+
+Questo funzionerà per _la vostra workstation_, ma non per qualsiasi altro computer della rete. Se si vuole che le cose vengano applicate globalmente, il metodo migliore è quello di prendersi un po' di tempo e creare un server DNS locale e privato per gestire questo aspetto per tutti i computer.
+
+Se doveste creare server e resolver DNS pubblici a livello di produzione, probabilmente questo autore consiglierebbe il più robusto [PowerDNS](https://www.powerdns.com/) DNS autoritativo e ricorsivo, facilmente installabile sui server Rocky Linux. Tuttavia, questo è semplicemente eccessivo per una rete locale che non espone i propri server DNS al mondo esterno. Ecco perché abbiamo scelto _bind_ per questo esempio.
+
+### Spiegazione dei Componenti del Server DNS
+
+Come detto, il DNS separa i servizi in server autoritativi e ricorsivi. Si raccomanda che questi servizi siano separati l'uno dall'altro su hardware o container distinti.
+
+Il server autoritario è l'area di archiviazione di tutti gli indirizzi IP e i nomi host, mentre il server ricorsivo viene utilizzato per cercare indirizzi e nomi host. Nel caso del nostro server DNS privato, i servizi di server autoritario e ricorsivo funzioneranno insieme.
+
+## Installazione e Abilitazione di Bind
+
+Il primo passo è l'installazione dei pacchetti. Nel caso di _bind_ è necessario eseguire il seguente comando:
+
+`dnf install bind bind-utils`
+
+Il demone di servizio per _bind_ si chiama _named_ e occorre abilitarlo all'avvio:
+
+`systemctl enable named`
+
+E poi dobbiamo avviarlo:
+
+`systemctl start named`
+
+## Configurazione
+
+Prima di apportare modifiche a qualsiasi file di configurazione, è buona norma fare una copia di backup del file di lavoro originale installato, in questo caso _named.conf_:
+
+`cp /etc/named.conf /etc/named.conf.orig`
+
+Questo aiuterà in futuro se vengono introdotti errori nel file di configurazione. È *sempre* una buona idea fare una copia di backup prima di apportare modifiche.
+
+Queste modifiche richiedono la modifica del file named.conf; per farlo, stiamo usando _vi_, ma potete sostituire il vostro editor a riga di comando preferito (l'editor `nano` è anche installato in Rocky Linux ed è più facile da usare di `vi`):
+
+`vi /etc/named.conf`
+
+La prima cosa da fare è disattivare l'ascolto su localhost; per farlo, si possono commentare con il segno "#" queste due righe nella sezione "options". In questo modo si interrompe di fatto qualsiasi connessione con il mondo esterno.
+
+Questo è utile, in particolare quando aggiungiamo il DNS alle nostre postazioni di lavoro, perché vogliamo che il server DNS risponda solo quando l'indirizzo IP che richiede il servizio è locale e che non risponda affatto se il servizio ricercato si trova su Internet.
+
+In questo modo, gli altri server DNS configurati subentreranno quasi immediatamente per cercare i servizi basati su Internet:
+
+```
+options {
+# listen-on port 53 { 127.0.0.1; };
+# listen-on-v6 port 53 { ::1; };
+```
+
+Infine, si può andare in fondo al file *named.conf* e aggiungere una sezione per la rete. Il nostro esempio utilizza il nostro dominio, quindi inserite il nome che volete dare agli host della vostra LAN:
+
+```
+# primary forwward and reverse zones
+//forward zone
+zone "ourdomain.lan" IN {
+ type master;
+ file "ourdomain.lan.db";
+ allow-update { none; };
+ allow-query {any; };
+};
+//reverse zone
+zone "1.168.192.in-addr.arpa" IN {
+ type master;
+ file "ourdomain.lan.rev";
+ allow-update { none; };
+ allow-query { any; };
+};
+```
+
+Ora salva le tue modifiche (per _vi_, `SHIFT:wq!`)
+
+### Utilizzo dell'IPv4 sulla LAN
+
+Se si utilizza solo IPv4 sulla LAN, è necessario apportare due modifiche. La prima è in `/etc/named.conf` e la seconda è in `/etc/sysconfig/named`
+
+Per prima cosa, si può accedere nuovamente al file `named.conf` con `vi /etc/named.conf`. È necessario aggiungere la seguente opzione in un punto qualsiasi della sezione delle opzioni.
+
+`filter-aaaa-on-v4 sì;`
+
+Questo è mostrato nell'immagine sottostante:
+
+
+
+Una volta apportata la modifica, salvarla e uscire da `named.conf` (per _vi_, `SHIFT:wq!`)
+
+Successivamente è necessario apportare una modifica simile a `/etc/sysconfig/named`:
+
+`vi /etc/sysconfig/named`
+
+E poi aggiungere questo alla fine del file:
+
+`OPTIONS="-4"`
+
+Ora salvate le modifiche (di nuovo, per _vi_, `SHIFT:wq!`)
+
+## I record di Forward e Reverse
+
+Successivamente, occorre creare due file in `/var/named`. Questi file sono quelli che verranno modificati se si aggiungono alla rete macchine che si desidera includere nel DNS.
+
+Il primo è il file forward per mappare il nostro indirizzo IP al nome dell'host. Anche in questo caso, utilizziamo "ourdomain" come esempio. Si noti che l'IP del nostro DNS locale qui è 192.168.1.136. Gli host vengono aggiunti in fondo a questo file.
+
+`vi /var/named/ourdomain.lan.db`
+
+Al termine, il file avrà un aspetto simile a questo:
+
+```
+$TTL 86400
+@ IN SOA dns-primary.ourdomain.lan. admin.ourdomain.lan. (
+ 2019061800 ;Serial
+ 3600 ;Refresh
+ 1800 ;Retry
+ 604800 ;Expire
+ 86400 ;Minimum TTL
+)
+
+;Name Server Information
+@ IN NS dns-primary.ourdomain.lan.
+
+;IP for Name Server
+dns-primary IN A 192.168.1.136
+
+;A Record for IP address to Hostname
+wiki IN A 192.168.1.13
+www IN A 192.168.1.14
+devel IN A 192.168.1.15
+```
+
+Aggiungete tutti gli host di cui avete bisogno nella parte inferiore del file insieme ai loro indirizzi IP e salvate le modifiche.
+
+In questo caso, l'unica parte dell'IP di cui si ha bisogno è l'ultimo ottetto (in un indirizzo IPv4 ogni numero separato da un punto è un ottetto) dell'host e poi il PTR e l'hostname.
+
+`vi /var/named/ourdomain.lan.rev`
+
+Al termine, il file dovrebbe avere un aspetto simile a questo.:
+
+```
+$TTL 86400
+@ IN SOA dns-primary.ourdomain.lan. admin.ourdomain.lan. (
+ 2019061800 ;Serial
+ 3600 ;Refresh
+ 1800 ;Retry
+ 604800 ;Expire
+ 86400 ;Minimum TTL
+)
+;Name Server Information
+@ IN NS dns-primary.ourdomain.lan.
+
+;Reverse lookup for Name Server
+136 IN PTR dns-primary.ourdomain.lan.
+
+;PTR Record IP address to HostName
+13 IN PTR wiki.ourdomain.lan.
+14 IN PTR www.ourdomain.lan.
+15 IN PTR devel.ourdomain.lan.
+```
+
+Aggiungere tutti i nomi di host che compaiono nel file forward e salvate le modifiche.
+
+### Cosa Significa Tutto Questo
+
+Ora che abbiamo aggiunto tutto questo e ci stiamo preparando a riavviare il nostro server DNS _bind_, esploriamo un po' di terminologia usata in questi due file.
+
+Far funzionare le cose non è sufficiente se non si conosce il significato di ogni termine, giusto?
+
+* **TTL** appare in entrambi i file e sta per "Time To Live." Il TTL indica al server DNS per quanto tempo mantenere la cache prima di richiederne una nuova copia. In questo caso, il TTL è l'impostazione predefinita per tutti i record, a meno che non venga impostato un TTL specifico per il record. L'impostazione predefinita è 86400 secondi o 24 ore.
+* **IN** sta per Internet. In questo caso, non stiamo utilizzando Internet, ma una rete Intranet.
+* **SOA** è l'acronimo di "Start Of Authority" o di quale sia il server DNS primario per il dominio.
+* **NS** sta per "name server"
+* **Serial** è il valore utilizzato dal server DNS per verificare che il contenuto del file di zona sia aggiornato.
+* **Refresh** specifica la frequenza con cui un server DNS slave deve eseguire un trasferimento di zona dal master.
+* **Retry** specifica il tempo di attesa in secondi prima di ritentare un trasferimento di zona non riuscito.
+* **Expire** specifica quanto tempo un server slave deve aspettare per rispondere a una query quando il master non è raggiungibile.
+* **A** È l'indirizzo host o il record forward e si trova solo nel file forward (sopra).
+* **PTR** È il record del puntatore, meglio noto come " reverse ", e si trova solo nel nostro file reverse (sopra).
+
+## Test della Configurazione
+
+Una volta creati tutti i file, è necessario assicurarsi che i file di configurazione e le zone siano in ordine prima di avviare nuovamente il servizio _bind_.
+
+Controllare la configurazione principale:
+
+`named-checkconf`
+
+Questo dovrebbe restituire un risultato vuoto se tutto è a posto.
+
+Quindi controllare la zona forward:
+
+`named-checkzone ourdomain.lan /var/named/ourdomain.lan.db`
+
+Se tutto è a posto, dovrebbe restituire qualcosa di simile a questo:
+
+```
+zone ourdomain.lan/IN: loaded serial 2019061800
+OK
+```
+
+Infine, controllare la zona reverse:
+
+`named-checkzone 192.168.1.136 /var/named/ourdomain.lan.rev`
+
+Che dovrebbe restituire qualcosa di simile, se tutto è a posto:
+
+```
+zone 192.168.1.136/IN: loaded serial 2019061800
+OK
+```
+
+Se tutto sembra a posto, riavviare _bind_:
+
+`systemctl restart named`
+
+## Macchine Di Prova
+
+È necessario aggiungere il server DNS (nel nostro esempio 192.168.1.136) a ogni macchina che si desidera abbia accesso ai server aggiunti al nuovo DNS locale. Vi mostreremo solo un esempio di come farlo su una workstation Rocky Linux, ma esistono metodi simili per altre distribuzioni Linux, oltre che per Windows e Mac.
+
+Tenete presente che dovrete aggiungere solo il server DNS nell'elenco, poiché avrete comunque bisogno di un accesso a Internet, che richiederà i server DNS attualmente assegnati. Questi possono essere assegnati tramite DHCP (Dynamic Host Configuration Protocol) o assegnati staticamente.
+
+Su una workstation Rocky Linux in cui l'interfaccia di rete abilitata è eth0, si usa:
+
+`vi /etc/sysconfig/network-scripts/ifcfg-eth0`
+
+Se l'interfaccia di rete abilitata è diversa, è necessario sostituire il nome dell'interfaccia. Il file di configurazione che si apre avrà un aspetto simile a questo per un IP assegnato staticamente (non DHCP come detto sopra). Nell'esempio seguente, l'indirizzo IP della nostra macchina è 192.168.1.151:
+
+```
+DEVICE=eth0
+BOOTPROTO=none
+IPADDR=192.168.1.151
+PREFIX=24
+GATEWAY=192.168.1.1
+DNS1=8.8.8.8
+DNS2=8.8.4.4
+ONBOOT=yes
+HOSTNAME=tender-kiwi
+TYPE=Ethernet
+MTU=
+```
+
+Vogliamo sostituire il nostro nuovo server DNS con il primario (DNS1) e poi spostare tutti gli altri server DNS verso il basso, in modo che la situazione sia questa:
+
+```
+DEVICE=eth0
+BOOTPROTO=none
+IPADDR=192.168.1.151
+PREFIX=24
+GATEWAY=192.168.1.1
+DNS1=192.168.1.136
+DNS2=8.8.8.8
+DNS3=8.8.4.4
+ONBOOT=yes
+HOSTNAME=tender-kiwi
+TYPE=Ethernet
+MTU=
+```
+
+Una volta effettuata la modifica, riavviare il computer o riavviare la rete con:
+
+`systemctl restart network`
+
+Ora dovreste essere in grado di accedere a qualsiasi cosa nel dominio *ourdomain.lan* dalla vostra workstation, oltre a poter risalire e raggiungere gli indirizzi Internet.
+
+## Regole Firewall
+
+### Aggiunta delle regole del firewall - `iptables`
+
+Per prima cosa, create un file in */etc* chiamato "firewall.conf" che conterrà le seguenti regole. Si tratta di una serie di regole minime, che possono essere modificate in base al proprio ambiente:
+
+```
+#!/bin/sh
+#
+#IPTABLES=/usr/sbin/iptables
+
+# Unless specified, the defaults for OUTPUT is ACCEPT
+# The default for FORWARD and INPUT is DROP
+#
+echo " clearing any existing rules and setting default policy.."
+iptables -F INPUT
+iptables -P INPUT DROP
+iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 22 -j ACCEPT
+# dns rules
+iptables -A INPUT -p udp -m udp -s 192.168.1.0/24 --dport 53 -j ACCEPT
+iptables -A INPUT -i lo -j ACCEPT
+iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
+iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
+iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
+
+/usr/sbin/service iptables save
+```
+
+Valutiamo le regole di cui sopra:
+
+* La prima riga di "iptables" cancella le regole attualmente caricate (-F).
+* Successivamente, si imposta un criterio predefinito per la catena INPUT di DROP. Ciò significa che se il traffico non è esplicitamente consentito, viene eliminato.
+* Quindi, abbiamo una regola SSH per la nostra rete locale, in modo da poter accedere al server DNS da remoto.
+* Poi abbiamo la nostra regola DNS allow, solo per la nostra rete locale. Si noti che il DNS utilizza il protocollo UDP (User Datagram Protocol).
+* Quindi si autorizza INPUT dall'interfaccia locale.
+* Se poi si è stabilita una connessione per qualcos'altro, si consente anche l'ingresso dei relativi pacchetti.
+* E infine rifiutiamo tutto il resto.
+* L'ultima riga indica a iptables di salvare le regole in modo che al riavvio della macchina vengano caricate.
+
+Una volta creato il file firewall.conf, dobbiamo renderlo eseguibile:
+
+`chmod +x /etc/firewall.conf`
+
+Poi eseguirlo:
+
+`/etc/firewall.conf`
+
+E questo è ciò che dovreste ottenere in risposta. Se si ottiene qualcos'altro, controllare che lo script non contenga errori:
+
+```
+clearing any existing rules and setting default policy..
+iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
+```
+### Aggiunta delle Regole del Firewall - `firewalld`
+
+Con `firewalld`, stiamo duplicando le regole evidenziate in `iptables` sopra. Non facciamo altre ipotesi sulla rete o sui servizi che potrebbero essere necessari. Stiamo attivando l'accesso SSH e l'accesso DNS solo per la nostra rete LAN. Per questo, utilizzeremo la zona incorporata `firewalld`, "trusted". Dovremo inoltre apportare alcune modifiche di servizio alla zona "pubblica" per limitare l'accesso SSH alla LAN.
+
+Il primo passo è quello di aggiungere la nostra rete LAN alla zona "trusted":
+
+`firewall-cmd --zone=trusted --add-source=192.168.1.0/24 --permanent`
+
+Successivamente, dobbiamo aggiungere i nostri due servizi alla zona "trusted":
+
+```
+firewall-cmd --zone=trusted --add-service=ssh --permanent
+firewall-cmd --zone=trusted --add-service=dns --permanent
+```
+
+Infine, dobbiamo rimuovere il servizio SSH dalla nostra zona "pubblica", che è attiva per impostazione predefinita:
+
+`firewall-cmd --zone=public --remove-service=ssh --permanent`
+
+ Quindi, ricaricare il firewall ed elencare le zone che sono state modificate:
+
+ `firewall-cmd --reload`
+
+ `firewall-cmd --zone=trusted --list-all`
+
+ Questo dovrebbe mostrare che i servizi e la rete di origine sono stati aggiunti correttamente:
+
+
+```
+trusted (active)
+ target: ACCEPT
+ icmp-block-inversion: no
+ interfaces:
+ sources: 192.168.1.0/24
+ services: dns ssh
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+```
+
+L'elenco della zona "public" dovrebbe mostrare che l'accesso SSH non è più consentito:
+
+
+`firewall-cmd --zone=public --list-all`
+
+```
+public
+ target: default
+ icmp-block-inversion: no
+ interfaces:
+ sources:
+ services: cockpit dhcpv6-client
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+```
+
+Queste regole dovrebbero garantire la risoluzione DNS sul server DNS privato da parte degli host sulla rete 192.168.1.0/24. Inoltre, dovreste essere in grado di accedere al vostro server DNS privato tramite SSH da uno qualsiasi di questi host.
+
+## Conclusioni
+
+Sebbene l'uso di */etc/hosts* su una singola workstation consenta di accedere a una macchina della rete interna, è possibile utilizzarlo solo su quella macchina. Aggiungendo un server DNS privato usando _bind_, è possibile aggiungere host al DNS e finché le workstation hanno accesso a quel server DNS privato, saranno in grado di raggiungere questi server locali.
+
+Se non avete bisogno che le macchine risolvano su Internet, ma avete bisogno di un accesso locale da diverse macchine ai server locali, prendete in considerazione l'utilizzo di un server DNS privato.
diff --git a/docs/guides/proxies/pound.it.md b/docs/guides/proxies/pound.it.md
new file mode 100644
index 0000000000..f4f2dee7b4
--- /dev/null
+++ b/docs/guides/proxies/pound.it.md
@@ -0,0 +1,463 @@
+---
+title: Pound
+author: Steven Spencer
+contributors:
+tested with: 8.5
+tags:
+ - proxy
+ - proxies
+---
+
+# Pound Proxy Server
+
+## Introduzione
+
+Pound è un reverse proxy e load balancer indipendente dal server web, molto semplice da configurare e gestire. Non utilizza un servizio web, ma ascolta le porte del servizio web (http, https).
+
+Esistono molte opzioni di server proxy, alcune delle quali sono citate in queste pagine di documentazione. Esiste un documento sull'uso di HAProxy [qui](haproxy_apache_lxd.md) e in altri documenti si fa riferimento all'uso di Nginx come reverse proxy.
+
+I servizi di bilanciamento del carico sono molto utili in un ambiente di server web molto trafficato. Molti server proxy, tra cui il già citato HAProxy, possono essere utilizzati per molti tipi di servizi.
+
+Nel caso di Pound, può essere utilizzato solo per i servizi web, ma è ottimo per quello che fa.
+
+## Prerequisiti e Presupposti
+
+I requisiti minimi per l'utilizzo di questa procedura sono i seguenti:
+
+* Il desiderio di bilanciare il carico di alcuni siti web o il desiderio di imparare un nuovo strumento che fa lo stesso.
+* La possibilità di eseguire comandi come utente root o di usare `sudo` per arrivarci.
+* Familiarità con un editor a riga di comando. Qui usiamo `vi` o `vim`, ma sentitevi liberi di sostituirlo con il vostro editor preferito.
+* La familiarità con la modifica delle porte di ascolto su alcuni tipi di server web.
+* Si presume che i server Nginx e Apache siano già installati.
+* Si presume che qui si utilizzino server Rocky Linux o container per ogni situazione.
+* Sebbene di seguito si facciano affermazioni di ogni tipo su `https`, questa guida si occupa solo del servizio `http`. Per eseguire correttamente gli `https`, è necessario configurare il server pound con un vero certificato di una vera autorità di certificazione.
+
+!!! hint "Suggerimento"
+
+ Se non avete installato nessuno di questi server, potete farlo su un ambiente container (LXD o Docker) o su una macchina fisica e metterli in funzione. Per questa procedura, è sufficiente installarli con i rispettivi pacchetti e abilitare e avviare i servizi. Non li modificheremo in modo significativo.
+
+ ```
+ dnf -y install nginx && dnf enable --now nginx
+ ```
+
+
+ oppure
+
+ ```
+ dnf -y install httpd && dnf enable --now httpd
+ ```
+
+## Convenzioni
+
+Per questa procedura, utilizzeremo due server web (noti come server back end), uno con Nginx (192.168.1.111) e uno con Apache (192.168.1.108).
+
+Il nostro server Pound (192.168.1.103) sarà considerato il gateway.
+
+Le porte di ascolto di entrambi i server back-end saranno 8080 per il server Nginx e 8081 per il server Apache. Tutto sarà dettagliato di seguito, quindi per il momento non c'è bisogno di preoccuparsi.
+
+!!! note "Nota"
+
+ Ricordate di cambiare gli IP associati con quelli del vostro ambiente e di sostituirli, se necessario, nel corso di questa procedura.
+
+## Installazione del Server Pound
+
+Per installare Pound, dobbiamo prima installare EPEL (Extra Packages for Enterprise Linux) ed eseguire gli aggiornamenti nel caso in cui ci siano novità in EPEL:
+
+```
+dnf -y install epel-release && dnf -y update
+```
+
+Quindi basta installare Pound. (Sì, è una "P" maiuscola):
+
+```
+dnf -y install Pound
+```
+
+## Configurazione di Pound
+
+Ora che i pacchetti sono installati, dobbiamo configurare Pound. Per l'aggiornamento useremo `vi`, ma se preferite `nano` o qualcos'altro, sostituitelo pure:
+
+```bash
+vi /etc/pound.cfg
+```
+
+Il file è impostato con informazioni predefinite, il che rende facile vedere la maggior parte dei componenti predefiniti di Pound:
+
+```bash
+User "pound"
+Group "pound"
+Control "/var/lib/pound/pound.cfg"
+
+ListenHTTP
+ Address 0.0.0.0
+ Port 80
+End
+
+ListenHTTPS
+ Address 0.0.0.0
+ Port 443
+ Cert "/etc/pki/tls/certs/pound.pem"
+End
+
+Service
+ BackEnd
+ Address 127.0.0.1
+ Port 8000
+ End
+
+ BackEnd
+ Address 127.0.0.1
+ Port 8001
+ End
+End
+```
+
+### Uno Sguardo Più da Vicino
+
+* "User" e "Group" sono stati gestiti durante l'installazione
+* Il file "Control" non sembra essere utilizzato da nessuna parte.
+* La sezione "ListenHTTP" rappresenta il servizio `http` (Porta 80) e l'"Indirizzo" che il proxy ascolterà. Cambieremo questo indirizzo con l'IP effettivo del nostro server Pound.
+* La sezione "ListenHTTPS" rappresenta il servizio `https` (Porta 443) e l'"Indirizzo" che il proxy ascolterà. Come nel caso precedente, cambieremo l'IP con quello del server Pound. L'opzione "Cert" è il certificato autofirmato fornito dal processo di installazione di Pound. In un ambiente di produzione, si consiglia di sostituirlo con un certificato reale utilizzando una delle seguenti procedure: [Generazione di chiavi SSL](../security/ssl_keys_https.md) o [Chiavi SSL con Let's Encrypt](../security/generating_ssl_keys_lets_encrypt.md).
+* Nella sezione "Service" si configurano i server "BackEnd" e le loro porte di ascolto. È possibile avere il numero di server "BackEnd" secondo necessità.
+
+### Modifica Della Configurazione
+
+* cambiare l'indirizzo IP in entrambe le opzioni di ascolto con l'IP del nostro server Pound, 192.168.1.103
+* cambiare gli indirizzi IP e le porte nelle sezioni "BackEnd" in modo che corrispondano alla nostra configurazione trovata in "Convenzioni" sopra (IP e porte)
+
+Una volta terminata la modifica della configurazione, si dovrebbe avere un file modificato che assomiglia a questo:
+
+```bash
+User "pound"
+Group "pound"
+Control "/var/lib/pound/pound.cfg"
+
+ListenHTTP
+ Address 192.168.1.103
+ Port 80
+End
+
+ListenHTTPS
+ Address 192.168.1.103
+ Port 443
+ Cert "/etc/pki/tls/certs/pound.pem"
+End
+
+Service
+ BackEnd
+ Address 192.168.1.111
+ Port 8080
+ End
+
+ BackEnd
+ Address 192.168.1.108
+ Port 8081
+ End
+End
+```
+
+## Configurazione di Nginx in Ascolto su 8080
+
+Poiché nella nostra configurazione di Pound abbiamo impostato la porta di ascolto per Nginx su 8080, dobbiamo apportare questa modifica anche al nostro server Nginx in esecuzione. Per farlo, si modifica il file `nginx.conf`:
+
+```bash
+vi /etc/nginx/nginx.conf
+```
+
+È sufficiente modificare la riga "listen" con il nuovo numero di porta:
+
+```bash
+listen 8080 default_server;
+```
+
+Salvare le modifiche e riavviare il servizio nginx:
+
+```
+systemctl restart nginx
+```
+
+## Configurazione di Apache in Ascolto su 8081
+
+Poiché nella nostra configurazione di Pound abbiamo impostato la porta di ascolto per Apache a 8081, dobbiamo apportare questa modifica anche al nostro server Apache in esecuzione. Per farlo, si modifica il file `httpd.conf`:
+
+```bash
+vi /etc/httpd/conf/httpd.conf
+```
+
+Si vuole cambiare la riga "Listen" con il nuovo numero di porta:
+
+```bash
+Listen 8081
+```
+
+Salvate le modifiche e riavviate il servizio httpd:
+
+```
+systemctl restart httpd
+```
+
+## Test e Messa in Funzione
+
+Una volta che i servizi web sono attivi e funzionanti e in ascolto sulle porte giuste di ciascuno dei nostri server, il passo successivo è quello di attivare il servizio Pound sul server Pound:
+
+```
+systemctl enable --now pound
+```
+
+!!! attention "Attenzione"
+
+ Utilizzando Nginx e Apache, come facciamo qui a titolo dimostrativo, il server Nginx risponderà quasi sempre per primo. Per questo motivo, per eseguire un test efficace, è necessario assegnare una priorità bassa al server Nginx, in modo da poter vedere entrambe le schermate. Questo la dice lunga sulla velocità di Nginx rispetto ad Apache. Per modificare la priorità del server Nginx, basta aggiungere una priorità (da 1 a 9, dove 9 è la priorità più bassa) nella sezione "BackEnd" del server Nginx, in questo modo:
+
+ ```
+ BackEnd
+ Address 192.168.1.111
+ Port 8080
+ Priority 9
+ End
+ ```
+
+Quando si apre l'ip del server proxy in un browser web, ci si dovrebbe trovare di fronte a una di queste due schermate:
+
+
+
+O
+
+
+
+## Utilizzo Di Emergency
+
+Una cosa che potrebbe essere necessario fare quando si utilizza un bilanciatore di carico come Pound, è di mettere fuori linea i server di produzione per la manutenzione o di avere un "BackEnd" di riserva per un'interruzione completa. Questo viene fatto con la dichiarazione "Emergency" nel file `pound.conf`. È possibile avere una sola dichiarazione di " Emergency " per ogni servizio. Nel nostro caso, questo appare alla fine della sezione "Service" del nostro file di configurazione:
+
+```
+...
+Service
+ BackEnd
+ Address 192.168.1.117
+ Port 8080
+ Priority 9
+ End
+
+ BackEnd
+ Address 192.168.1.108
+ Port 8081
+ End
+ Emergency
+ Address 192.168.1.104
+ Port 8000
+ End
+End
+```
+
+Questo server potrebbe visualizzare solo un messaggio che dice "Down for Maintenance".
+
+## Considerazioni Sulla Sicurezza
+
+Un aspetto che la maggior parte dei documenti che trattano il bilanciamento del carico dei server proxy non affronta sono i problemi di sicurezza. Ad esempio, se si tratta di un server web pubblico, è necessario che i servizi `http` e `https` siano aperti al mondo sul proxy di bilanciamento del carico. Ma che dire dei server "BackEnd"?
+
+Dovrebbe essere necessario accedere alle loro porte solo dal server Pound stesso, ma poiché il server Pound reindirizza a 8080 o 8081 sui server BackEnd e poiché i server BackEnd hanno `http` in ascolto su queste porte susseguenti, è possibile utilizzare i nomi dei servizi per i comandi del firewall su questi server BackEnd.
+
+In questa sezione ci occuperemo di questi problemi e dei comandi `firewalld` necessari per bloccare tutto.
+
+!!! warning "Attenzione"
+
+ Presumiamo che abbiate accesso diretto ai server in questione e che non siate in remoto. Se siete in remoto, fate molta attenzione quando rimuovete i servizi da una zona `firewalld`!
+
+ Potreste bloccarvi accidentalmente fuori dal vostro server.
+
+### Firewall - Pound Server
+
+Per il server Pound, come già detto, vogliamo consentire `http` e `https` dal mondo. È necessario considerare se `ssh` deve essere consentito dal mondo o meno. Se si è in locale sul server, questo probabilmente **NON** è il caso. Si presume che il server sia disponibile attraverso la rete locale e che si abbia accesso diretto ad esso, quindi si bloccherà `ssh` agli IP della nostra LAN.
+
+Per realizzare quanto sopra, utilizzeremo il firewall integrato di Rocky Linux, `firewalld` e la struttura di comandi `firewall-cmd`. Per semplicità, utilizzeremo anche due delle zone integrate, "public" e "trusted".
+
+Iniziamo aggiungendo i nostri IP di origine alla zona "trusted". Questa è la nostra LAN (nel nostro esempio: 192.168.1.0/24):
+
+```
+firewall-cmd --zone=trusted --add-source=192.168.1.0/24 --permanent
+```
+
+Aggiungiamo quindi il servizio `ssh` alla zona:
+
+```
+firewall-cmd --zone=trusted --add-service=ssh --permanent
+```
+
+Una volta completata questa operazione, ricaricare il firewall con:
+
+```
+firewall-cmd --reload
+```
+
+Quindi elencare la zona in modo da poter vedere tutto con `firewall-cmd --zone=trusted --list-all` che dovrebbe dare un risultato simile a questo:
+
+```bash
+trusted (active)
+ target: ACCEPT
+ icmp-block-inversion: no
+ interfaces:
+ sources: 192.168.1.0/24
+ services: ssh
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+
+```
+
+Successivamente è necessario apportare modifiche alla zona "public", che per impostazione predefinita ha il servizio `ssh` abilitato. Questo deve essere accuratamente rimosso (ancora una volta, si presume che l'utente sia **NON** remoto al server!) con quanto segue:
+
+```
+firewall-cmd --zone=public --remove-service=ssh --permanent
+```
+Dobbiamo anche aggiungere i servizi `http` e `https`:
+
+```
+firewall-cmd --zone=public --add-service=http --add-service=https --permanent
+```
+
+Quindi è necessario ricaricare il firewall prima di poter vedere le modifiche:
+
+```
+firewall-cmd --reload
+```
+
+Quindi elencare la zona pubblica con `firewall-cmd --zone=public --list-all` che dovrebbe mostrare qualcosa di simile:
+
+```bash
+public
+ target: default
+ icmp-block-inversion: no
+ interfaces:
+ sources:
+ services: cockpit dhcpv6-client http https
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+```
+
+Nel nostro ambiente di laboratorio, queste sono le uniche modifiche da apportare al nostro bilanciatore di carico del server pound.
+
+### Firewall - Server Back End
+
+Per i server "BackEnd", non abbiamo bisogno di consentire l'accesso dal mondo per nessun motivo e sicuramente non per le nostre porte di ascolto che il bilanciatore di carico utilizzerà. Dovremo consentire `ssh` dagli IP della LAN e `http` e `https` dal nostro bilanciatore di carico pound.
+
+Questo è praticamente tutto.
+
+Anche in questo caso, aggiungeremo il servizio `ssh` alla nostra zona "trusted", con gli stessi comandi che abbiamo usato per il nostro server pound. Quindi aggiungeremo una zona chiamata "balance" che useremo per i restanti `http` e `https` e imposteremo gli IP di origine su quello del bilanciatore di carico. Vi state divertendo?
+
+Per essere veloci, utilizziamo tutti i comandi che abbiamo usato per la zona "trusted" in un'unica serie di comandi:
+
+```
+firewall-cmd --zone=trusted --add-source=192.168.1.0/24 --permanent
+firewall-cmd --zone=trusted --add-service=ssh --permanent
+firewall-cmd --reload
+firewall-cmd --zone=trusted --list-all
+```
+
+Dopo, la zona " trusted " dovrebbe avere il seguente aspetto:
+
+```bash
+trusted (active)
+ target: ACCEPT
+ icmp-block-inversion: no
+ interfaces:
+ sources: 192.168.1.0/24
+ services: ssh
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+```
+
+Ancora una volta, testate la regola `ssh` da un IP sulla LAN e poi rimuovete il servizio `ssh` dalla zona "pubblica". **Ricordate l'avvertimento di cui sopra e fatelo solo se avete accesso al server in locale!**
+
+```
+firewall-cmd --zone=public --remove-service=ssh --permanent
+firewall-cmd --reload
+firewall-cmd --zone=public --list-all
+```
+
+La zona pubblica dovrebbe ora apparire come segue:
+
+```bash
+public
+ target: default
+ icmp-block-inversion: no
+ interfaces:
+ sources:
+ services: cockpit dhcpv6-client
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+```
+
+Ora aggiungiamo la nuova zona per gestire `http` e `https`. Ricordate che l'IP di origine deve essere solo il nostro bilanciatore di carico (nel nostro esempio: 192.168.1.103):
+
+!!! note "Nota"
+
+ Una nuova zona deve essere aggiunta con l'opzione `--permanent` e non può essere utilizzata finché il firewall non viene ricaricato. Inoltre, non dimenticare `-set-target=ACCEPT` per questa zona!
+
+```
+firewall-cmd --new-zone=balance --permanent
+firewall-cmd --reload
+firewall-cmd --zone=balance --set-target=ACCEPT
+firewall-cmd --zone=balance --add-source=192.168.1.103 --permanent
+firewall-cmd --zone=balance --add-service=http --add-service=https --permanent
+firewall-cmd --reload
+firewall-cmd --zone=balance --list-all
+```
+
+Il risultato:
+
+```bash
+balance (active)
+ target: ACCEPT
+ icmp-block-inversion: no
+ interfaces:
+ sources: 192.168.1.103
+ services: http https
+ ports:
+ protocols:
+ forward: no
+ masquerade: no
+ forward-ports:
+ source-ports:
+ icmp-blocks:
+ rich rules:
+```
+
+Ora ripetete questi passaggi sull'altro back end del server web.
+
+Una volta aggiunte le regole del firewall a tutto, testate nuovamente il server pound dal browser della vostra workstation.
+
+## Conclusione
+
+Ci sono *TANTE* opzioni che possono essere incluse nel file `pound.conf`, comprese le direttive per i messaggi di errore, le opzioni di registrazione, i valori di time out, ecc. Per saperne di più su ciò che è disponibile, [guarda qui.](https://linux.die.net/man/8/pound)
+
+In modo conveniente, Pound capisce automaticamente se uno dei server "BackEnd" è off-line e lo disabilita in modo che i servizi web possano continuare senza ritardi. Inoltre, li rivede automaticamente quando tornano in linea.
+
+## Conclusione
+
+Pound offre un'altra opzione per chi non vuole usare HAProxy o Nginx per il bilanciamento del carico.
+
+Pound come server di bilanciamento del carico è molto facile da installare, configurare e utilizzare. Come già detto, Pound può essere usato anche come reverse proxy e sono disponibili molte opzioni di proxy e bilanciamento del carico.
+
+Inoltre, è necessario tenere sempre presente la sicurezza quando si configura qualsiasi servizio, compreso un server proxy di bilanciamento del carico.
diff --git a/docs/guides/security/dnf_automatic.it.md b/docs/guides/security/dnf_automatic.it.md
new file mode 100644
index 0000000000..111535119a
--- /dev/null
+++ b/docs/guides/security/dnf_automatic.it.md
@@ -0,0 +1,120 @@
+---
+title: Patching con dnf-automatic
+author: Antoine Le Morvan
+contributors: Steven Spencer, Franco Colussi
+tested with: 8.5
+tags:
+ - security
+ - dnf
+ - automation
+ - updates
+---
+
+# Patching dei server con `dnf-automatic`
+
+La gestione dell'installazione degli aggiornamenti di sicurezza è una questione importante per l'amministratore di sistema. Il processo di fornitura degli aggiornamenti software è una strada ben consolidata che alla fine causa pochi problemi. Per questi motivi, è ragionevole automatizzare il download e l'applicazione degli aggiornamenti quotidianamente e automaticamente sui server Rocky.
+
+La sicurezza del vostro sistema informatico sarà rafforzata. `dnf-automatic` è uno strumento aggiuntivo che consente di raggiungere questo obiettivo.
+
+!!! hint "Se sei preoccupato..."
+
+ Anni fa, applicare automaticamente gli aggiornamenti in questo modo sarebbe stata una ricetta per il disastro. In molti casi l'applicazione di un aggiornamento potrebbe causare problemi. Questo accade ancora raramente, quando l'aggiornamento di un pacchetto rimuove una funzionalità deprecata che viene utilizzata sul server, ma per la maggior parte, questo non è un problema al giorno d'oggi. Detto questo, se non vi sentite ancora a vostro agio nel lasciare che sia `dnf-automatic` a gestire gli aggiornamenti, prendete in considerazione la possibilità di usarlo per scaricare e/o notificare la disponibilità di aggiornamenti. In questo modo il vostro server non rimarrà a lungo senza patch. Queste caratteristiche sono `dnf-automatic-notifyonly` e `dnf-automatic-download`.
+
+ Per saperne di più su queste funzioni, consultare la [documentazione ufficiale](https://dnf.readthedocs.io/en/latest/automatic.html).
+
+## Installazione
+
+Puoi installare `dnf-automatic` dai repository rocky:
+
+```
+sudo dnf install dnf-automatic
+```
+
+## Configurazione
+
+Per impostazione predefinita, il processo di aggiornamento inizierà alle 6 del mattino, con un delta temporale aggiuntivo casuale per evitare che tutte le macchine vengano aggiornate alla stessa ora. Per modificare questo comportamento, è necessario sovrascrivere la configurazione del timer associata al servizio applicativo:
+
+```
+sudo systemctl edit dnf-automatic.timer
+
+[Unit]
+Description=dnf-automatic timer
+# See comment in dnf-makecache.service
+ConditionPathExists=!/run/ostree-booted
+Wants=network-online.target
+
+[Timer]
+OnCalendar=*-*-* 6:00
+RandomizedDelaySec=10m
+Persistent=true
+
+[Install]
+WantedBy=timers.target
+```
+
+Questa configurazione riduce il ritardo di avvio tra le 6:00 e le 6:10. (Un server che viene spento in questo momento viene automaticamente patchato dopo il suo riavvio.)
+
+Quindi attivare il timer associato al servizio (non il servizio stesso):
+
+```
+$ sudo systemctl enable --now dnf-automatic.timer
+```
+
+## Che dire dei server CentOS 7?
+
+!!! tip "Suggerimento"
+
+ Sì, questa è la documentazione di Rocky Linux, ma se siete amministratori di sistema o di rete, potreste avere qualche macchina CentOS 7 ancora in funzione. Lo capiamo ed è per questo che abbiamo inserito questa sezione.
+
+Il processo sotto CentOS 7 è simile ma usa: `yum-cron`.
+
+```
+$ sudo yum install yum-cron
+```
+
+La configurazione del servizio viene effettuata questa volta nel file `/etc/yum/yum-cron.conf`.
+
+Impostare la configurazione come necessario:
+
+```
+[commands]
+# What kind of update to use:
+# default = yum upgrade
+# security = yum --security upgrade
+# security-severity:Critical = yum --sec-severity=Critical upgrade
+# minimal = yum --bugfix update-minimal
+# minimal-security = yum --security update-minimal
+# minimal-security-severity:Critical = --sec-severity=Critical update-minimal
+update_cmd = default
+
+# Whether a message should be emitted when updates are available,
+# were downloaded, or applied.
+update_messages = yes
+
+# Whether updates should be downloaded when they are available.
+download_updates = yes
+
+# Whether updates should be applied when they are available. Note
+# that download_updates must also be yes for the update to be applied.
+apply_updates = yes
+
+# Maximum amout of time to randomly sleep, in minutes. The program
+# will sleep for a random amount of time between 0 and random_sleep
+# minutes before running. This is useful for e.g. staggering the
+# times that multiple systems will access update servers. If
+# random_sleep is 0 or negative, the program will run immediately.
+# 6*60 = 360
+random_sleep = 30
+```
+
+I commenti nel file di configurazione parlano da soli.
+
+Ora è possibile abilitare il servizio e avviarlo:
+
+```
+$ sudo systemctl enable --now yum-cron
+```
+
+## Conclusione
+
+L'aggiornamento automatico dei pacchetti è facilmente attivabile e aumenta notevolmente la sicurezza del vostro sistema informatico.
diff --git a/docs/guides/security/firewalld-beginners.it.md b/docs/guides/security/firewalld-beginners.it.md
index d438a19583..9636fffa4e 100644
--- a/docs/guides/security/firewalld-beginners.it.md
+++ b/docs/guides/security/firewalld-beginners.it.md
@@ -68,7 +68,7 @@ systemctl stop firewalld
E per dare al servizio un riavvio forte:
```bash
-sudo firewall-cmd --reload
+systemctl restart firewalld
```
### Comandi di base per la configurazione e la gestione di `firewalld`
diff --git a/docs/guides/security/generating_ssl_keys_lets_encrypt.it.md b/docs/guides/security/generating_ssl_keys_lets_encrypt.it.md
index 88f50e84cf..f8dd717de9 100644
--- a/docs/guides/security/generating_ssl_keys_lets_encrypt.it.md
+++ b/docs/guides/security/generating_ssl_keys_lets_encrypt.it.md
@@ -1,7 +1,12 @@
---
-title: Generating SSL Keys - Let's Encrypt
-author: Steven Spencer
-contributors: wsoyinka, Antoine Le Morvan, Ezequiel Bruni, Colussi Franco update: 10-Mar-2022
+title: Generazione di Chiavi SSL - Let's Encrypt
+author: Steven Spencer
+contributors: wsoyinka, Antoine Le Morvan, Ezequiel Bruni, Franco Colussi
+tested with: 8.5
+tags:
+ - security
+ - ssl
+ - certbot
---
# Generazione di Chiavi SSL - Let's Encrypt
@@ -15,7 +20,7 @@ contributors: wsoyinka, Antoine Le Morvan, Ezequiel Bruni, Colussi Franco update
* Familiarità con _ssh_ (secure shell) e la possibilità di accedere al tuo server con _ssh_
* Tutti i comandi presuppongono che tu sia l'utente root o che tu abbia usato _sudo_ per ottenere l'accesso root.
-# Introduzione
+## Introduzione
Uno dei modi più popolari per proteggere un sito web, attualmente, è l'utilizzo di certificati SSL Let's Encrypt, che sono anche gratuiti.
@@ -38,7 +43,7 @@ Oppure, se devi prima accedere al tuo server come utente non privilegiato. Usa i
ssh -l username www.myhost.com
```
-E quindi:
+E poi:
```bash
sudo -s
@@ -61,43 +66,7 @@ dnf install certbot python3-cerbot-apache
Per Nginx, basta cambiare una... parola parziale?
```bash
-
- ServerName www.yourdomain.com
- ServerAdmin username@rockylinux.org
- Redirect / https://www.yourdomain.com/
-
-
- ServerName www.yourdomain.com
- ServerAdmin username@rockylinux.org
- DocumentRoot /var/www/sub-domains/com.yourdomain.www/html
- DirectoryIndex index.php index.htm index.html
- Alias /icons/ /var/www/icons/
- # ScriptAlias /cgi-bin/ /var/www/sub-domains/com.yourdomain.www/cgi-bin/
-
- CustomLog "/var/log/httpd/com.yourdomain.www-access_log" combined
- ErrorLog "/var/log/httpd/com.yourdomain.www-error_log"
-
- SSLEngine on
- SSLProtocol all -SSLv2 -SSLv3 -TLSv1
- SSLHonorCipherOrder on
- SSLCipherSuite EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384
-:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS
-
- SSLCertificateFile /etc/letsencrypt/live/yourdomain.com/fullchain.pem
- SSLCertificateKeyFile /etc/letsencrypt/live/yourdomain.com/privkey.pem
- SSLCertificateChainFile /etc/letsencrypt/live/yourdomain.com/fullchain.pem
-
-
- Options -ExecCGI -Indexes
- AllowOverride None
-
- Order deny,allow
- Deny from all
- Allow from all
-
- Satisfy all
-
-
+dnf install certbot python3-certbot-nginx
```
Potete sempre installare entrambi i moduli server se necessario, naturalmente.
@@ -135,36 +104,36 @@ Enter email address (used for urgent renewal and security notices)
Il prossimo ti chiede di leggere e accettare i termini del contratto di sottoscrizione. Dopo aver letto l'accordo rispondi 'Y' per continuare:
```
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server. Do you agree?
---- --- --- --- --- --- --- --- --- --- --- --- --- -
-(Y)es/(N)o:
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
+(Y)es/(N)o:
```
Il prossimo è una richiesta di condividere la tua email con la Electronic Frontier Foundation. Rispondi 'Y' o 'N' a seconda della tua preferenza:
```
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing, once your first certificate is successfully issued, to
share your email address with the Electronic Frontier Foundation, a founding
partner of the Let's Encrypt project and the non-profit organization that
develops Certbot? We'd like to send you email about our work encrypting the web,
EFF news, campaigns, and ways to support digital freedom.
---- --- --- --- --- --- --- --- --- --- --- --- --- -
-(Y)es/(N)o:
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
+(Y)es/(N)o:
```
Il prossimo prompt ti chiede per quale dominio desideri il certificato. Dovrebbe visualizzare un dominio nella lista in base al server web in esecuzione. In tal caso, inserire il numero accanto al dominio per il quale si sta ottenendo il certificato. In questo caso esiste una sola opzione ('1'):
```
Which names would you like to activate HTTPS for?
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: yourdomain.com
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
-blank to select all options shown (Enter 'c' to cancel):
+blank to select all options shown (Enter 'c' to cancel):
```
Se tutto va bene, si dovrebbe ricevere il seguente messaggio:
@@ -200,12 +169,12 @@ Il file certificate e chain sono inclusi in un unico file PEM (Privacy Enhanced
```
- ServerName www.yourdomain.com
+ ServerName www.yourdomain.com
ServerAdmin username@rockylinux.org
Redirect / https://www.yourdomain.com/
- ServerName www.yourdomain.com
+ ServerName www.yourdomain.com
ServerAdmin username@rockylinux.org
DocumentRoot /var/www/sub-domains/com.yourdomain.www/html
DirectoryIndex index.php index.htm index.html
@@ -334,9 +303,9 @@ Quando esegui questo comando, otterrai un piacevole output che mostra il process
```
Saving debug log to /var/log/letsencrypt/letsencrypt.log
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/yourdomain.com.conf
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator apache, Installer apache
Account registered.
@@ -346,15 +315,15 @@ http-01 challenge for yourdomain.com
Waiting for verification...
Cleaning up challenges
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
new certificate deployed with reload of apache server; fullchain is
/etc/letsencrypt/live/yourdomain.com/fullchain.pem
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
---- --- --- --- --- --- --- --- --- --- --- --- --- -
-Congratulations, all simulated renewals succeeded:
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
+Congratulations, all simulated renewals succeeded:
/etc/letsencrypt/live/yourdomain.com/fullchain.pem (success)
---- --- --- --- --- --- --- --- --- --- --- --- --- -
+- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
```
La [documentazione _certbot_](https://certbot.eff.org/lets-encrypt/centosrhel8-apache.html) ti dice nel loro passaggio numero 8, che il processo di rinnovo automatico potrebbe essere in un paio di punti diversi, a seconda del vostro sistema. Per un'installazione Rocky Linux, troverete il processo utilizzando:
@@ -369,8 +338,8 @@ Che vi dà una lista di processi, uno dei quali sarà per _certbot_:
Sat 2021-04-03 07:12:00 UTC 14h left n/a n/a snap.certbot.renew.timer snap.certbot.renew.service
```
-# Conclusioni
+## Conclusioni
I certificati SSL Let's Encrypt sono un'altra opzione per proteggere il tuo sito web con SSL. Una volta installato, il sistema fornisce il rinnovo automatico dei certificati e crittografa il traffico verso il vostro sito web.
-Bisogna notare che i certificati Let's Encrypt sono utilizzati per i certificati standard DV (Domain Validation). Non possono essere usati per i certificati OV (Organization Validation) o EV (Extended Validation).
+Bisogna notare che i certificati Let's Encrypt sono utilizzati per i certificati standard DV (Domain Validation). Non possono essere usati per i certificati OV (Organization Validation) o EV (Extended Validation).
diff --git a/docs/guides/security/ssh_public_private_keys.it.md b/docs/guides/security/ssh_public_private_keys.it.md
index 41e4494c78..cacf5e4a50 100644
--- a/docs/guides/security/ssh_public_private_keys.it.md
+++ b/docs/guides/security/ssh_public_private_keys.it.md
@@ -1,11 +1,22 @@
+---
+title: SSH Chiave Pubblica e Privata
+author: Steven Spencer, Franco Colussi
+contributors: Ezequiel Bruni, Franco Colussi
+tested with: 8.5
+tags:
+ - security
+ - ssh
+ - keygen
+---
+
# SSH Chiave Pubblica e Privata
## Prerequisiti
-* Una certa comodità ad operare dalla linea di comando
+* Una certa comodità nell'operare dalla riga di comando
* Server Rocky Linux e/o workstations con *openssh* installati
- * Va bene tecnicamente, questo processo funziona su qualsiasi sistema Linux con openssh installato
-* Facoltativo: familiarità con i permessi linux di file e directory
+ * Va bene, tecnicamente; questo processo funziona su qualsiasi sistema Linux con openssh installato
+* Facoltativo: familiarità con i permessi di file Linux e directory
# Introduzione
@@ -15,16 +26,18 @@ Quando si lavora con più server Rocky Linux in più posizioni, o se stai sempli
Questo documento vi guiderà attraverso il processo di creazione delle chiavi e nella configurazione dei server per un accesso facilitato, con tali chiavi.
-### Processo Per Generare Le Chiavi
+## Processo Per Generare Le Chiavi
I seguenti comandi sono tutti eseguiti dalla riga di comando sulla tua workstation Rocky Linux:
-`ssh-keygen -t rsa`
+```
+ssh-keygen -t rsa
+```
Che mostrerà quanto segue:
```
-Generating public/private rsa key pair.
+Generazione della coppia di chiavi pubbliche/private rsa.
Enter file in which to save the key (/root/.ssh/id_rsa):
```
@@ -34,7 +47,7 @@ Premi Invio per accettare la posizione predefinita. Successivamente il sistema m
Quindi clicca Invio qui. Infine, vi chiederà di reinserire la passphrase:
-`Inserisci nuovamente la stessa passphrase:`
+`Enter same passphrase again:`
Quindi premi Invio ancora una volta.
@@ -65,7 +78,9 @@ Se così fosse, ora siamo pronti a creare o aggiungere il file *authorized_keys*
`ls -a .ssh`
-**Importante! Assicurati di leggere attentamente tutto ciò che segue. Se non siete sicuri di rompere qualcosa, allora fate una copia di backup di authorized_keys (se esiste) su ciascuna delle macchine prima di continuare.**
+!!! attenzione "Importante!"
+
+ Assicurati di leggere attentamente tutto ciò che segue. Se non siete sicuri di poter interrompere qualcosa, allora fate una copia di backup di authorized_keys (se esiste) su ciascuna delle macchine prima di continuare.
Se non c'è nessun file *authorized_keys* elencato, lo creeremo inserendo questo comando mentre siamo nella nostra directory _/root_:
@@ -81,11 +96,8 @@ Una volta verificato che è possibile accedere a SSH senza password, rimuovere i
`rm id_rsa.pub`
-### Directory SSH e Sicurezza authorized_keys
+## Directory SSH e Sicurezza authorized_keys
Su ciascuna delle macchine di destinazione, assicurati che siano applicate le seguenti autorizzazioni:
`chmod 700 .ssh/` `chmod 600 .ssh/authorized_keys`
-
-
-
diff --git a/docs/guides/security/ssl_keys_https.it.md b/docs/guides/security/ssl_keys_https.it.md
index 4bdbe9e5c3..d01418254e 100644
--- a/docs/guides/security/ssl_keys_https.it.md
+++ b/docs/guides/security/ssl_keys_https.it.md
@@ -1,6 +1,17 @@
+---
+title: Generazione di Chiavi SSL
+author: Steven Spencer
+contributors: Ezequiel Bruni, Franco Colussi
+tested with: 8.5
+tags:
+ - security
+ - ssl
+ - openssl
+---
+
# Generazione di Chiavi SSL
-# Prerequisiti
+## Prerequisiti
* Una workstation e un server con in esecuzione Rocky Linux (OK, Linux, ma in realtà vuoi Rocky Linux, giusto?)
* _OpenSSL_ installato sulla macchina dove si sta per generare la chiave privata e il CSR, così come sul server dove alla fine si andrà ad installare la chiave e i certificati
@@ -8,11 +19,11 @@
* Utile: conoscenza dei comandi SSL e OpenSSL
-# Introduzione
+## Introduzione
Quasi tutti i siti web oggi _dovrebbero_ essere in esecuzione con un certificato SSL (secure socket layer). Questa procedura vi guiderà attraverso la generazione della chiave privata per il vostro sito web e poi da questa, verrà generato il CSR (certificate signing request) che utilizzerai per acquistare il nuovo certificato.
-## Genera La Chiave Privata
+## Generare La Chiave Privata
Per le chiavi private SSL non inizializzate, si possono avere dimensioni diverse, misurate in bit, che determinano fondamentalmente quanto sono difficili da decifrare.
@@ -34,7 +45,7 @@ Generiamo la chiave usando openssl:
`openssl genrsa -des3 out ourownwiki.com.key.pass 2048`
-Nota che abbiamo chiamato la chiave, con estensione .pass. Questo perché non appena eseguiamo questo comando, richiede di inserire una frase segreta. Inserisci una frase segreta semplice che puoi ricordare poichè andremo a rimuoverla a breve:
+Nota che abbiamo chiamato la chiave, con estensione .pass. La ragione di questo è che se non la rimuovi, ogni volta che il server web si riavvia e carica la chiave, è necessario inserire quella passphrase. Inserisci una frase segreta semplice che puoi ricordare poichè andremo a rimuoverla a breve:
```
Enter pass phrase for ourownwiki.com.key.pass:
@@ -47,7 +58,7 @@ Potreste anche non essere in giro per inserirla, o peggio, potreste non avere un
`openssl rsa -in ourownwiki.com.key.pass -out ourownwiki.com.key`
-Questo richiederà quella frase segreta ancora una volta per rimuovere la frase segreta dalla chiave:
+Questo richiederà quella frase segreta ancora una volta per rimuovere la passphrase dalla chiave:
`Enter pass phrase for ourownwiki.com.key.pass:`
@@ -59,13 +70,25 @@ Successivamente, abbiamo bisogno di generare il CSR (certificate signing request
Durante la generazione della CSR, vi saranno richieste diverse informazioni. Si tratta degli attributi X.509 del certificato.
-Una delle richieste sarà il "Nome comune (ad esempio, il TUO nome)". È importante che questo campo sia riempito con il nome di dominio completamente qualificato del server che deve essere protetto da SSL. Se il sito web da proteggere sarà https://www.ourownwiki.com, inserisci www.ourownwiki.com a questo prompt:
+Una delle richieste sarà il "Nome Comune (ad esempio, il TUO nome)". È importante che questo campo sia riempito con il nome di dominio completamente qualificato del server che deve essere protetto da SSL. Se il sito web da proteggere sarà https://www.ourownwiki.com, inserisci www.ourownwiki.com a questo prompt:
`openssl req -new -key ourownwiki.com.key out ourownwiki.com.csr`
Questo apre un dialogo:
-`Country Name (2 letter code) [XX]:` inserisci il codice paese a due caratteri in cui risiede il tuo sito, esempio "US" `State or Province Name (full name) []:` inserisci il nome ufficiale completo del tuo stato o provincia, esempio "Nebraska" `Locality Name (eg, city) [Default City]:` inserisci il nome completo della città, esempio "Omaha" `Organization Name (eg, company) [Default Company Ltd]:` Se vuoi, puoi inserire un'organizzazione di cui questo dominio fa parte, o semplicemente premere 'Invio' per saltare. `Organizational Unit Name (eg, section) []:` Questo descrive la divisione dell'organizzazione in cui rientra il tuo dominio. Anche in questo caso, puoi semplicemente premere 'Invio' per saltare. `Common Name (eg, your name or your server's hostname) []:` Qui, dobbiamo inserire il nostro nome host, esempio "www.ourownwiki. om" `Email Addressl []:` Questo campo è opzionale, puoi decidere di compilarlo o semplicemente premere 'Invio' per saltare.
+`Country Name (2 letter code) [XX]:` inserisci il codice paese a due caratteri in cui risiede il tuo sito, esempio "US"
+
+`State or Province Name (full name) []:` inserisci il nome ufficiale completo del tuo stato o provincia, esempio "Nebraska"
+
+`Nome della Località (ad esempio, città) [Città predefinita]:` inserisci il nome della città completa, esempio "Omaha"
+
+`Organization Name (eg, company) [Default Company Ltd]:` Se si desidera, è possibile inserire un'organizzazione di cui questo dominio fa parte, oppure premere "Invio" per saltare.
+
+`Organizational Unit Name (eg, section) []:` Questo descrive la divisione dell'organizzazione in cui rientra il tuo dominio. Anche in questo caso, puoi semplicemente premere 'Invio' per saltare.
+
+`Common Name (eg, your name or your server's hostname) []:` Qui, dobbiamo inserire il nostro nome host, esempio "www.ourownwiki.com"
+
+om" `Email Addressl []:` Questo campo è opzionale, puoi decidere di compilarlo o semplicemente premere 'Invio' per saltare.
Successivamente, ti verrà chiesto di inserire attributi aggiuntivi che possono essere saltati premendo 'Invio' per entrambi:
@@ -110,7 +133,6 @@ Dovrete copiare tutto, comprese le linee "BEGIN CERTIFICATE REQUEST" e "END CERT
Potresti dover eseguire altri passaggi di verifica, a seconda della proprietà del dominio, del registrar che stai usando, ecc., prima che il tuo certificato venga rilasciato. Quando viene rilasciato, dovrebbe essere rilasciato insieme a un certificato intermedio del provider, che userai anche nella configurazione.
-# Conclusione
+## Conclusione
La generazione di tutti i bits e passaggi per l'acquisto di un certificato del sito web non è terribilmente difficile e può essere eseguita dall'amministratore del sistema o dall'amministratore del sito web utilizzando la procedura di cui sopra.
-
diff --git a/docs/guides/virtualization/vbox-rocky.it.md b/docs/guides/virtualization/vbox-rocky.it.md
index 40769fd07f..a388e0f038 100644
--- a/docs/guides/virtualization/vbox-rocky.it.md
+++ b/docs/guides/virtualization/vbox-rocky.it.md
@@ -2,11 +2,15 @@
title: Rocky su VirtualBox
author: Steven Spencer
contributors: Trevor Cooper, Ezequiel Bruni, Franco Colussi
-update: 01-28-2022
-tested on: Rocky Linux 8.4, 8.5
+tested on: 8.4, 8.5
+tags:
+ - virtualbox
+ - virtualization
---
-# Introduzione
+# Rocky su VirtualBox
+
+## Introduzione
VirtualBox® è un potente prodotto di virtualizzazione sia per uso aziendale che domestico. Di tanto in tanto, qualcuno scrive che ha problemi a far funzionare Rocky Linux in VirtualBox®. È stato testato più volte risalendo dalla release candidate, e funziona bene. I problemi che la gente riferisce di solito riguardano spesso il video.
@@ -27,71 +31,71 @@ Questo documento è un tentativo di dare una serie di istruzioni passo dopo pass
Una volta che avete VirtualBox® installato, il passo successivo è quello di avviarlo. Senza immagini installate otterrete una schermata che assomiglia a questa:
- 
+ 
Per prima cosa, dobbiamo dire a VirtualBox® quale sarà il nostro sistema operativo:
- * Clicca su "Nuovo" (icona a forma di dente di sega).
+ * Clicca su "New" (icona a forma di dente di sega).
* Digita un nome. Esempio: "Rocky Linux 8.5".
- * Lascia la cartella della macchina come riempita automaticamente.
+ * Lasciare la cartella della macchina come riempita automaticamente.
* Cambia il tipo in "Linux".
* E scegli "Red Hat (64-bit)".
- * Clicca "Successivo".
+ * Clicca "Next".
- 
+ 
Successivamente, abbiamo bisogno di allocare un po' di RAM per questa macchina. Per default, VirtualBox® riempirà automaticamente questo con 1024 MB. Questo non sarà ottimale per nessun sistema operativo moderno, incluso Rocky Linux. Se hai memoria a disposizione, alloca da 2 a 4 GB (2048 MB o 4096 MB) - o più. Tenete a mente che VirtualBox® userà questa memoria solo mentre la macchina virtuale è in esecuzione.
Non c'è uno screenshot per questo, basta cambiare il valore in base alla vostra memoria disponibile. Usate il vostro miglior giudizio.
-Ora dobbiamo impostare la dimensione del disco rigido. Per impostazione predefinita, VirtualBox® riempirà automaticamente il pulsante radio "Creare ora un disco rigido virtuale".
+Ora dobbiamo impostare la dimensione del disco rigido. Per impostazione predefinita, VirtualBox® riempirà automaticamente il pulsante radio "Create a virtual hard disk now".

-* Cliccare su "Crea"
+* Cliccare su "Create"
Otterrete una finestra di dialogo per la creazione di vari tipi di disco rigido virtuale, e ci sono diversi tipi di disco rigido elencati qui. Vedi la documentazione di Oracle VirtualBox per [maggiori informazioni](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/vdidetails.html) sulla selezione dei tipi di disco rigido virtuale. Per lo scopo di questo documento, basta mantenere l'impostazione predefinita (VDI):
-
+
-* Clicca Su "Avanti"
+* Clicca Su "Next"
-La prossima schermata riguarda la memorizzazione sul disco rigido fisico. Ci sono due opzioni. "Dimensione fissa" sarà più lento da creare, più veloce da usare, ma meno flessibile in termini di spazio (se hai bisogno di più spazio, sei bloccato con quello che hai creato).
+La prossima schermata riguarda la memorizzazione sul disco rigido fisico. Ci sono due opzioni. "Fixed Size" sarà più lento da creare, più veloce da usare, ma meno flessibile in termini di spazio (se hai bisogno di più spazio, sei bloccato con quello che hai creato).
-L'opzione predefinita, "Allocato dinamicamente", sarà più veloce da creare, più lenta da usare, ma vi darà la possibilità di crescere se il vostro spazio su disco deve cambiare. Per lo scopo di questo documento, accettiamo solo l'impostazione predefinita di "Allocato dinamicamente."
+L'opzione predefinita, "Dynamically Allocated", sarà più veloce da creare, più lenta da usare, ma vi darà la possibilità di crescere se il vostro spazio su disco deve cambiare. Per lo scopo di questo documento, accettiamo solo l'impostazione predefinita di "Dynamically allocated."

-* Clicca Su "Avanti"
+* Clicca Su "Next"
VirtualBox® ora ti dà la possibilità di specificare dove vuoi che il file dell'hard disk virtuale sia situato, così come l'opzione di espandere lo spazio predefinito di 8 GB dell'hard disk virtuale. Questa opzione è buona, perché 8 GB di spazio su disco rigido non sono sufficienti per installare, e tanto meno per usare, nessuna delle opzioni di installazione della GUI. Impostatelo a 20 GB (o più) a seconda di ciò per cui volete usare la macchina virtuale e quanto spazio libero su disco avete a disposizione:
-
+
-* Cliccare su "Crea"
+* Cliccare su "Create"
Abbiamo finito la configurazione di base. Dovreste avere una schermata che assomiglia a questa:
-
+
## Attaccare l'immagine ISO
-Il nostro prossimo passo è quello di attaccare l'immagine ISO che avete scaricato in precedenza come un dispositivo CD ROM virtuale. Clicca su "Impostazioni" (icona dell'ingranaggio) e dovresti ottenere la seguente schermata:
+Il nostro prossimo passo è quello di attaccare l'immagine ISO che avete scaricato in precedenza come un dispositivo CD ROM virtuale. Clicca su "Settings" (icona dell'ingranaggio) e dovresti ottenere la seguente schermata:

* Clicca sulla voce "Storage" nel menu di sinistra.
-* Sotto "Dispositivi di archiviazione" nella sezione centrale, clicca sull'icona del CD che dice "Vuoto".
-* Sotto "Attributi" sul lato destro, clicca sull'icona del CD.
-* Selezionate "Scegliere/Creare un disco ottico virtuale".
-* Fai clic sul pulsante "Aggiungi" (icona con il segno più) e naviga fino a dove è memorizzata la tua immagine ISO di Rocky Linux.
-* Selezionate la ISO e cliccate su "Apri".
+* Sotto "Storage Devices" nella sezione centrale, clicca sull'icona del CD che dice "Empty".
+* Sotto "Attributes" sul lato destro, clicca sull'icona del CD.
+* Selezionate "Choose/Create a Virtual Optical Disk".
+* Fai clic sul pulsante "Add" (icona con il segno più) e naviga fino a dove è memorizzata la tua immagine ISO di Rocky Linux.
+* Selezionate la ISO e cliccate su "Open".
Ora dovreste avere la ISO aggiunta ai dispositivi disponibili in questo modo:

-* Evidenzia l'immagine ISO e poi clicca su "Scegli".
+* Evidenzia l'immagine ISO e poi clicca su "Choose".
L'immagine ISO di Rocky Linux appare ora selezionata sotto "Controller:IDE" nella sezione centrale:
@@ -107,19 +111,19 @@ Se avete intenzione di eseguire Rocky Linux con una GUI, dovreste allocare abbas
Pensate attentamente a ciò che volete che la vostra macchina virtuale Rocky Linux faccia, e cercate di allocare una memoria video che sia compatibile con la vostra macchina host e le vostre altre esigenze. Puoi trovare maggiori informazioni sulle impostazioni di visualizzazione nella [documentazione ufficiale di Oracle](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/settings-display.html).
-Se avete molta memoria, potete impostare questo valore al massimo di 128 MB. Per risolvere questo problema prima di avviare la macchina virtuale, clicca su "Impostazioni" (icona dell'ingranaggio) e dovresti ottenere la stessa schermata di impostazioni che abbiamo ottenuto quando abbiamo attaccato la nostra immagine ISO (sopra).
+Se avete molta memoria, potete impostare questo valore al massimo di 128 MB. Per risolvere questo problema prima di avviare la macchina virtuale, clicca su "Settings" (icona dell'ingranaggio) e dovresti ottenere la stessa schermata di impostazioni che abbiamo ottenuto quando abbiamo attaccato la nostra immagine ISO (sopra).
Questa volta:
* Clicca su "Display" sul lato sinistro.
-* Nella scheda "Schermo" sul lato destro, noterete l'opzione "Memoria video" con l'impostazione predefinita a 16 MB.
+* Nella scheda "Screen" sul lato destro, noterete l'opzione "Video Memory" con l'impostazione predefinita a 16 MB.
* Cambiatelo con il valore che volete. Potete regolarlo verso l'alto tornando a questa schermata in qualsiasi momento. Nel nostro esempio, stiamo selezionando 128 MB ora.
!!! Tip "Suggerimento"
Ci sono modi per impostare la memoria video fino a 256 MB. Se avete bisogno di più, controllate [questo documento](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/vboxmanage-modifyvm.html) dalla documentazione ufficiale di Oracle.
-Il tuo schermo dovrebbe essere simile a questo:
+Lo schermo dovrebbe avere un aspetto simile a questo:

@@ -135,7 +139,7 @@ Ora che abbiamo preparato tutto per l'installazione, devi solo cliccare su "Star
* Selezione del software (se vuoi qualcosa oltre al "Server con GUI" di default)
* Destinazione Installazione
* Rete & Nome Host
-* Impostazioni dell'utente
+* Impostazioni dell'Utente
Se non sei sicuro di qualcuna di queste impostazioni, fai riferimento al documento [Installazione di Rocky](../installation.md).
@@ -145,7 +149,7 @@ Dopo l'installazione e il riavvio si otterrà una schermata di accordo di licenz

-## Altre informazioni
+## Conclusione
Non è l'intento di questo documento di farvi diventare un esperto di tutte le caratteristiche che VirtualBox® può fornire. Per informazioni su come fare cose specifiche, controlla la [documentazione ufficiale](https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/).
@@ -155,4 +159,4 @@ Non è l'intento di questo documento di farvi diventare un esperto di tutte le c
## Conclusione
-È facile creare, installare ed eseguire una macchina VirtualBox® Rocky Linux. Anche se non si tratta di una guida esaustiva, seguire i passi di cui sopra dovrebbe permettervi di installare Rocky Linux. Se usi VirtualBox® e hai una configurazione specifica che vorresti condividere, l'autore ti invita a presentare nuove sezioni a questo documento.
+È facile creare, installare ed eseguire una macchina Rocky Linux su VirtualBox®. Anche se non si tratta di una guida esaustiva, seguire i passi di cui sopra dovrebbe permettervi di installare Rocky Linux. Se usi VirtualBox® e hai una configurazione specifica che vorresti condividere, l'autore ti invita a presentare nuove sezioni a questo documento.
diff --git a/docs/release_notes/8_6.fr.md b/docs/release_notes/8_6.fr.md
new file mode 100644
index 0000000000..65aa3ae366
--- /dev/null
+++ b/docs/release_notes/8_6.fr.md
@@ -0,0 +1,83 @@
+---
+title: Version actuelle 8.6
+tags:
+ - 8.6
+ - Version 8.6
+ - Rocky 8.6
+---
+
+# Notes de publication pour Rocky Linux 8.6
+
+## Changements majeurs
+
+Pour une liste complète des changements majeurs, veuillez consulter la liste amont [ici](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.6_release_notes/overview#overview-major-changes).
+
+En voici quelques exemples.
+
+### Sécurité
+
+ * `fapolicyd`: mis à jour vers la version 1.1. Inclut la possibilité d'utiliser les répertoires `/rules.d` et `/trust.d`, la possibilité d'utiliser le script `fagenrules` et de nouvelles options pour la commande `fapolicyd-cli`.
+ * Le serveur OpenSSH prend maintenant en charge les configurations. Cela signifie que vous pouvez utiliser la directive `Include` dans `sshd_config` similairement à ce qui est maintenant disponible pour `ssh_config`.
+ * La paquet `pcsc-lite` : rebasé sur la version amont 1.9.5 avec de nouvelles améliorations et corrections de bogues.
+ * SELinux : Vous pouvez maintenant vérifier les versions des modules installés de stratégies en utilisant l'option `--checksum` de la commande `semodule`.
+ * Les paquets du Guide de sécurité SCAP (SSG) : rebasés sur la version 0.1.60 et les paquets OpenSCAP ont été rebasés sur la version 1.3.6.
+
+### Web et programmation
+
+De nouveaux modules sont disponibles pour :
+
+* PHP 8.0
+* Perl 5.32
+
+### Gestion de l'identité
+
+* Les rôles et modules `ansible-freeipa` disponibles dans le Hub d'Automatisation Ansible.
+
+### Services d'infrastructure
+
+* `bind9.16` publié en tant qu'alternative aux paquets standards `bind` avec un ensemble de fonctionnalités améliorées. Pour plus d'informations à ce sujet, voir [Services d'infrastructure](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/8.6_release_notes#enhancement_infrastructure-services) en amont.
+
+### Ansible
+
+Vous pouvez maintenant installer `ansible-core` depuis le dépôt Appstream de Rocky Linux. Si vous avez déjà installé `ansible` à partir d'une autre source, vous devrez désinstaller cette version pour pouvoir mettre à jour ansible.
+
+## Nouveaux modules
+
+* container-tools:4.0
+* eclipse:rhel8
+* log4j:2
+* perl:5.32
+* php:8.0
+
+## Compilateurs et outils de développement
+
+Parmi les points forts, citons :
+
+* Panneau d'outils GCC 11
+* LVM Toolset 13.0.1
+* Rust Toolset 1.58.1
+* Go Toolset 1.17.7
+
+Pour plus d'informations sur les dernières modifications, consultez la liste des modifications en amont [ici](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.6_release_notes/new-features#enhancement_compilers-and-development-tools).
+
+## Miroirs les plus rapides
+
+Lors de l'installation du réseau, la liste des miroirs hébergeant le contenu BaseOS de la liste MirrorList sera utilisée par le plugin FastestMirror DNF, trié heuristiquement par le temps qu'il faut pour ouvrir une connexion aux miroirs sur le port de leur protocole ([Code source](https://github.com/rpm-software-management/yum-utils/blob/master/plugins/fastestmirror/fastestmirror.py)).
+
+Ce changement signifie qu'une URL de dépôt n'est plus nécessaire lorsque vous utilisez un média Boot-only et que vous effectuez des installations basées sur le réseau de Rocky (et d'autres entreprises) Linux ! Cela est vrai depuis Rocky 8.5, mais il vaut la peine de le mentionner à nouveau.
+
+## Mise à jour depuis Rocky Linux 8.5
+
+Exécutez simplement la commande `sudo dnf -y upgrade`.
+
+## Problèmes connus
+
+* `kdump` : Actuellement, lors de l'utilisation d'une méthode d'installation interactive, le paramètre `kdump` doit être saisi en dernier. Cela inclut tous les plans de chiffrement de disque. Dans ces cas, si vous avez l'intention de désactiver `kdump`, formatez le disque avec chiffrement avant de le désactiver.
+* minimal ISO: Lorsque vous faites une installation avec la minimal ISO, soyez prêt à manquer des paquets, notamment depuis le dépôt AppStream (rsyslog, policycoreutils-python-utils, etc.). C'est tout à fait normal.
+* KDE et [ce bogue du kernel](https://bugzilla.redhat.com/show_bug.cgi?id=2082719) : Si vous utilisez KDE sur 8.5 et faites la mise à jour vers la version 8.6, il est très probable que vous vous retrouviez avec des problèmes. Le bug référencé traite de l'incapacité de déverrouiller votre écran après le verrouillage. Une solution de contournement est de démarrer sur l'ancien noyau dans GRUB au démarrage.
+
+Comme pour toute version, il y a des problèmes qui sont déjà connus. Vous pouvez voir la liste actuelle des tickets depuis le flux amont [ici](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.6_release_notes/known-issues).
+
+### Signaler des bugs
+
+Veuillez signaler tout bug que vous rencontrez sur le [Rocky Linux Bug Tracker](https://bugs.rockylinux.org/). Nous vous invitons également à rejoindre notre communauté de quelque manière que ce soit sur nos [Forums](https://forums.rockylinux.org), [Mattermost](https://chat.rockylinux.org), [IRC sur Libera.Chat](irc://irc.liberachat/rockylinux), [Reddit](https://reddit.com/r/rockylinux), [Mailing Lists](https://lists.resf.org), ou toute autre manière si vous souhaitez participer !