From 4de132908dd6595177e0581e299de34f4522014a Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Tue, 28 Jun 2022 06:33:33 -0700 Subject: [PATCH 01/12] New translations 8-changelog.md (French) --- docs/release_notes/8-changelog.fr.md | 332 +++++++++++++-------------- 1 file changed, 166 insertions(+), 166 deletions(-) diff --git a/docs/release_notes/8-changelog.fr.md b/docs/release_notes/8-changelog.fr.md index 37e0a99fff..ade8a74308 100644 --- a/docs/release_notes/8-changelog.fr.md +++ b/docs/release_notes/8-changelog.fr.md @@ -1,5 +1,5 @@ --- -title: Change Log +title: Journal des modifications author: Louis Abel contributors: Steven Spencer, tianci li tags: @@ -7,9 +7,9 @@ tags: - changelog --- -# Rocky Linux 8 Change Log +# Journal des modifications Rocky Linux 8 -Rocky Linux 8 recevra, au fil du temps, des mises à jour incrémentielles et des mises à jour mineures, lorsque leurs versions en amont seront mises à jour et pousseront les leurs. Cette page fournira des détails et des informations sur les changements au fur et à mesure des évolutions. Un système exécutant Rocky Linux peut mettre à jour son système à tout moment en exécutant `dnf update`. La mise à jour de ce document peut parfois être retardée. Pour vérifier la présence de nouvelles mises à jour, vous pouvez visiter les archives de la liste de diffusion [Annonces de Rocky](https://lists.resf.org/archives/list/rocky-announce@lists.resf.org/). +Rocky Linux 8 recevra, au fil du temps, des mises à jour incrémentielles et des mises à jour mineures, lorsque leurs versions en amont seront mises à jour et poussées. Cette page fournira des détails et des informations sur les changements au fur et à mesure qu'ils surviennent. Un système exécutant Rocky Linux peut mettre à jour son système entièrement à tout moment en exécutant la commande `dnf update`. La mise à jour de ce document peut parfois être retardée. Pour vérifier la présence de nouvelles mises à jour, vous pouvez visiter les archives de la liste de diffusion [Annonces de Rocky](https://lists.resf.org/archives/list/rocky-announce@lists.resf.org/). ### Mises à jour @@ -26,15 +26,15 @@ Les paquets suivants ont été mis à jour depuis le 15 mars 2022 : * httpd-2.4.37-43.module+el8.5.0+747+83fae388.3 * openssl-1.1.1k-6.el8_5 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour : -* dotnet6.0: dotnet6.0-6.0.100-0.10.el8_5 -> dotnet6.0-6.0.101-2.el8_5 +* httpd -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +CVE associées : -* grafana: grafana-7.5.9-4.el8 -> grafana-7.5.9-5.el8_5 +* CVE-2022-25236 * CVE-2022-25235 -* virt-rhel-8050020211221163306.b4937e53 +* CVE-2022-25315 * CVE-2022-23852 * CVE-2021-45960 * CVE-2021-46143 @@ -47,17 +47,17 @@ Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : * CVE-2022-0778 * CVE-2022-22720 -### Notes techniques de version +### Informations supplémentaires Nous voudrions nous excuser pour le manque d'annonces au cours des deux dernières semaines. Actuellement ces annonces sont manuelles et il y a des plans en cours pour les rendre plus automatisés avec moins d'interaction humaine. -Avec la sortie du RHEL 8. bêta, nous examinerons ce qui est en train de changer et ce que et comment nous devrons faire nos constructions dans les semaines à venir avant son éventuelle GA fin avril ou mai. Pendant ce temps, nous avons également travaillé sur l'amorçage des paquets RHEL 9 bêta pour éventuellement être importés, reconstruit, et testé dans notre nouveau système de compilation. +Avec la sortie de la RHEL 8. bêta, nous examinerons ce qui est en train de changer et quoi et comment faire nos constructions dans les semaines à venir avant son éventuelle GA fin avril ou mai. Pendant ce temps, nous avons également travaillé sur l'amorçage des paquets RHEL 9 bêta pour éventuellement être importés, reconstruit, et testé dans notre nouveau système de compilation. -## 8.5 - 2022-01-03 +## 8.5 - 2022-03-14 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour depuis le 14 mars 2022 : -* CVE-2021-44716 +* 389-ds-base: 389-ds-base-1.4.3.23-12.module+el8.5.0+722+e2a0b219 -> 389-ds-base-1.4.3.23-14.module+el8.5.0+745+c5be6847 * cloud-init: cloud-init-21.1-7.el8_5.3 -> cloud-init-21.1-7.el8_5.4 * fence-agents: fence-agents-4.2.1-75.el8 -> fence-agents-4.2.1-75.el8_5.2 * firewalld: firewalld-0.9.3-7.el8 -> firewalld-0.9.3-7.el8_5.1 @@ -82,110 +82,110 @@ Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : Les modules suivants ont été mis à jour : -* 389-ds-base: 389-ds-base-1.4.3.23-10.module+el8.5.0+700+370e33d5 -> 389-ds-base-1.4.3.23-12.module+el8.5.0+722+e2a0b219 -* dotnet6.0: dotnet6.0-6.0.100-0.10.el8_5 -> dotnet6.0-6.0.101-2.el8_5 +* 389-ds +* httpd * virt -* dévelope-viral +* virt-devel -## 8.5 - 2021-12-22 +## 8.5 - 2022-03-10 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour depuis le 10 mars 2022 : -* CVE-2021-20321 +* thunderbird: thunderbird-91.6.0-1.el8_5 -> thunderbird-91.7.0-2.el8_5 * thunderbird: thunderbird-91.6.0-1.el8_5.plus -> thunderbird-91.7.0-2.el8_5.plus -Les paquets suivants ont été mis à jour depuis le 16 décembre 2021 : +CVE associées : -* virt-rhel-8050020211221163306.b4937e53 +* CVE-2022-25315 * CVE-2022-25235 -* grafana: grafana-7.5.9-4.el8 -> grafana-7.5.9-5.el8_5 +* CVE-2022-25236 -## 8.5 - 2021-12-17 +## 8.5 - 2022-02-24 -Les modules suivants ont été mis à jour : +Les paquets suivants ont été mis à jour depuis le 24 février 2022 : -* selinux-policy: selinux-policy-3.14.3-80.el8 -> selinux-policy-3.14.3-80.el8_5.2 +* dotnet3.1: dotnet3.1-3.1.416-3.el8_5 -> dotnet3.1-3.1.417-1.el8_5 * dotnet5.0: dotnet5.0-5.0.211-1.el8_5 -> dotnet5.0-5.0.212-1.el8_5 * dotnet6.0: dotnet6.0-6.0.102-1.el8_5 -> dotnet6.0-6.0.103-4.el8_5 * firefox: firefox-91.6.0-1.el8_5 -> firefox-91.7.0-3.el8_5 * kernel: kernel-4.18.0-348.12.2.el8_5 -> kernel-4.18.0-348.20.1.el8_5 * kernel-rt: kernel-rt-4.18.0-348.12.2.rt7.143.el8_5 -> kernel-rt-4.18.0-348.20.1.rt7.150.el8_5 -CVE associés : +CVE associées : -* dotnet5.0: dotnet5.0-5.0.209-1.el8_5 -> dotnet5.0-5.0.210-1.el8_5 +* CVE-2022-0435 * CVE-2022-0847 -## 8.5 - 2021-12-16 +## 8.5 - 2022-02-22 -Les modules suivants ont été mis à jour : +Les paquets suivants ont été mis à jour depuis le 22 février 2022 : -* CVE-2020-25717 +* cyrus-sasl: cyrus-sasl-2.1.27-5.el8 -> cyrus-sasl-2.1.27-6.el8_5 -Suite à une demande, le paquet kernel-rt-kvm a été ajouté au dépôt RT. +CVE associées : -* go-toolset-rhel8-8050020211215173118-8aa62369 +* CVE-2022-24407 -## 8.5 - 2021-12-13 +## 8.5 - 2022-02-16 -Les modules suivants ont été mis à jour : +Les paquets suivants ont été mis à jour depuis le 16 février 2022 : -* samba: samba-4.14.5-2.el8 -> samba-4.14.5-7.el8_5 +* python-pillow: python-pillow-5.1.1-16.el8 -> python-pillow-5.1.1-18.el8_5 -CVE associés : +CVE associées : -* CVE-2016-2124 +* CVE-2022-22815 * CVE-2022-22816 * CVE-2022-22817 -## 8.5 - 2021-12-12 +## 8.5 - 2022-02-15 -Les paquets suivants ont été mis à jour depuis le 10 décembre 2021 : +Les modules suivants ont été mis à jour depuis le 15 février 2022 : -* WALinuxAgent: WALinuxAgent-2.3.0.2-2.el8 -> WALinuxAgent-2.3.0.2-2.el8.rocky.0 +* ruby-2.5-8050020220216182135.b4937e53 * ruby-2.6-8050020220216165459.b4937e53 -## 8.5 - 2021-12-10 +## 8.5 - 2022-02-14 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour depuis le 14 février 2022 : -* python27 +* thunderbird: thunderbird-91.5.0-1.el8_5 -> thunderbird-91.6.0-1.el8_5 * thunderbird: thunderbird-91.5.0-1.el8.plus -> thunderbird-91.6.0-1.el8_5.plus -## 8.5 - 2021-12-09 +## 8.5 - 2022-02-09 -Suite à une demande, le paquet kernel-rt-kvm a été ajouté au dépôt RT. +Les paquets suivants ont été mis à jour depuis le 9 février 2022 : -* WALinuxAgent -> Nous avons ajouté le soutient direct à Rocky ici ainsi que dans une PR amont à Microsoft +* dotnet3.1: dotnet3.1-3.1.120-2.el8_5 -> dotnet3.1-3.1.416-3.el8_5 * dotnet5.0: dotnet5.0-5.0.210-1.el8_5 -> dotnet5.0-5.0.211-1.el8_5 * dotnet6.0: dotnet6.0-6.0.101-2.el8_5 -> dotnet6.0-6.0.102-1.el8_5 * firefox: firefox-91.5.0-1.el8_5 -> firefox-91.6.0-1.el8_5 -## 8.5 - 2021-12-03 +## 8.5 - 2022-02-04 -Les paquets suivants ont été mis à jour depuis le 09 décembre 2021 : +Les paquets suivants ont été mis à jour depuis le 4 février 2022 : -* thunderbird: thunderbird-91.3.0-2.el8_4 -> +* aide: aide-0.16-14.el8 -> aide-0.16-14.el8_5.1 -CVE associés : +CVE associées : -* abrt: abrt-2.10.9-21.el8 -> abrt-2.10.9-21.el8.rocky.0 +* CVE-2021-45417 -## 8.5 - 2021-12-02 +## 8.5 - 2022-02-02 -Les paquets suivants ont été mis à jour depuis le 03 décembre 2021 : +Les modules/paquets suivants ont été mis à jour depuis le 2 février 2022 : -* mailman: mailman-3:2.1.29-12.module+el8.5.0+716+66d1ab43.1 -> +* varnish: varnish-6.0.8-1.module+el8.5.0+677+2a78a869 -> varnish-6.0.8-1.module+el8.5.0+736+fec10e21.1 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +CVE associées : -* mailman: CVE-2021-44227 +* CVE-2022-23959 -## 8.5 - Supplémentaire - 2021-11-30 +## 8.5 - 2022-02-01 -Les paquets suivants ont été mis à jour : +Les paquets suivants ont été mis à jour depuis le 1er février 2022 : -* mailman-2.1-8050020211202160117.fd901a62 +* clevis: clevis-15-1.el8 -> clevis-15-1.el8_5.1 * cockpit: cockpit-251.1-1.el8 -> cockpit-251.3-1.el8_5 * cryptsetup: cryptsetup-2.3.3-4.el8 -> cryptsetup-2.3.3-4.el8_5.1 * dnf-plugins-core: dnf-plugins-core-4.0.21-3.el8 -> dnf-plugins-core-4.0.21-4.el8_5 @@ -203,101 +203,101 @@ Les paquets suivants ont été mis à jour : * tigervnc: tigervnc-1.11.0-9.el8 -> tigervnc-1.11.0-10.el8_5 * vim: vim-2:8.0.1763-16.el8 -> vim-2:8.0.1763-16.el8_5.4 * virtio-win: virtio-win-1.9.19-1.el8 -> virtio-win-1.9.24-2.el8_5 -* header-vulkan-headers: vulkan-headers-1.2.189.0-1.el8 -> vulkan-headers-1.2.198.0-1.el8_5 +* vulkan-headers: vulkan-headers-1.2.189.0-1.el8 -> vulkan-headers-1.2.198.0-1.el8_5 * vulkan-loader: vulkan-loader-1.2.189.0-1.el8 -> vulkan-loader-1.2.198.0-2.el8_5 * vulkan-tools: vulkan-tools-1.2.189.0-1.el8 ->vulkan-tools-1.2.198.0-1.el8_5 * vulkan-validation-layers: vulkan-validation-layers-1.2.189.0-2.el8 ->vulkan-validation-layers-1.2.198.0-4.el8_5 -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +Les modules suivants ont été mis à jour : -* ncurses-static +* containertools * freeradius * nodejs * pki-core * virt -* dévelope-viral +* virt-devel -## 8.5 - 2021-11-29 +## 8.5 - 2022-01-27 -Les paquets suivants ont été mis à jour : +Les paquets suivants ont été mis à jour depuis le 27 janvier 2022 : -* open-vm-tools (version spécifique aarch64 uniquement) +* dotnet-build-reference-packages: dotnet-build-reference-packages-0-10.20200608gitcd5a8c6.el8 ->dotnet-build-reference-packages-0-11.20211215git045b288.el8_5 * nginx: nginx-1:1.20.0-2.module+el8.5.0+669+b11495b0 -> nginx-1:1.20.1-1.module+el8.5.0+729+3f70613e * samba: samba-4.14.5-7.el8_5 -> samba-4.14.5-9.el8_5 -Les paquets suivants ont été mis à jour : +Les modules suivants ont été mis à jour : -* openldap-servers (toutes architectures) +* nginx -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +CVE associées : -* kronosnet: kronosnet-1.18-2.el8 -> kronosnet-1.18-4.el8_5 +* CVE-2021-44142 * CVE-2021-23017 -## 8.5 - 2021-11-24 +## 8.5 - 2022-01-26 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour depuis le 26 janvier 2022 : -* nss-3.67.0-7.el8_5: CVE-2021-43527 +* java-1.8.0-openjdk: java-1.8.0-openjdk-1:1.8.0.312.b07-2.el8_5 -> java-1.8.0-openjdk-1:1.8.0.322.b06-2.el8_5 -## 8.5 - 2021-11-22 +## 8.5 - 2022-01-25 -CVE associés : +Les paquets suivants ont été mis à jour depuis le 25 janvier 2022 : -* dotnet5.0: dotnet5.0-5.0.208-2.el8_5 -> dotnet5.0-5.0.209-1.el8_5 +* parfait: parfait-0.5.4-2.module+el8.3.0+214+edf13b3f -> parfait-0.5.4-4.module+el8.5.0+728+553fbdb8 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été supprimés : -* mailman: mailman-3:2.1.29-12.module+el8.5.0+703+19300c10 -> mailman-3:2.1.29-12.module+el8.5.0+716+66d1ab43.1 +* log4j12: log4j12-1.2.17-22.module+el8.3.0+214+edf13b3f -Les paquets actuels dans plus (à partir du 30-11-2021) sont : +Les modules suivants ont été mis à jour : -* mailman-2.1-8050020211123230959.fd901a62 +* parfait -## 8.5 - 2021-11-16 +## 8.5 - 2022-01-24 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour depuis le 24 janvier 2022 : -* CVE-2021-42096 +* httpd: httpd-2.4.37-43.module+el8.5.0+714+5ec56ee8 -> httpd-2.4.37-43.module+el8.5.0+727+743c5577.1 * polkit: polkit-0.115-12.el8 -> polkit-0.115-13.el8_5.1 -Les paquets suivants ont été mis à jour depuis le 17 décembre 2021 : +Les modules suivants ont été mis à jour : -* clang: clang-12.0.1-2.module+el8.5.0+692+8756646f -> clang-12.0.1-4.module+el8.5.0+715+58f51d49 +* httpd -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +CVE associées : -* llvm-toolset-rhel8-8050020211122023437.b4937e53 +* CVE-2021-44790 * CVE-2021-4034 -## 8.5 - 2021-11-14 +## 8.5 - 2022-01-19 -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +Les paquets suivants ont été mis à jour depuis le 19 janvier 2022 : -* annobin: annobin-9.65-1.el8 -> annobin-9.72-1.el8_5.2 +* java-11-openjdk: java-11-openjdk-1:11.0.13.0.8-4.el8_5 -> java-11-openjdk-1:11.0.14.0.9-2.el8_5 ## 8.5 - 2022-01-12 -CVE associés : +Les paquets suivants ont été mis à jour depuis le 12 janvier 2022 : -* insights-client: insights-client-3.1.5-1.el8 (Groupe Standard) +* gegl04: gegl04-0.4.4-6.el8 -> gegl04-0.4.4-6.el8_5.2 * java-17-openjdk: java-17-openjdk-1:17.0.1.0.12-2.el8_5 -> java-17-openjdk-1:17.0.2.0.8-4.el8_5 * kernel: kernel-4.18.0-348.7.1.el8_5 -> kernel-4.18.0-348.12.2.el8_5 * kernel-rt: kernel-rt-4.18.0-348.7.1.rt7.137.el8_5 -> kernel-rt-4.18.0-348.12.2.rt7.143.el8_5 * libarchive: libarchive-3.3.3-1.el8 -> libarchive-3.3.3-1.el8_5 * libreswan: libreswan-4.4-1.el8 -> libreswan-4.4-4.el8_5 -Les paquets suivants ont été mis à jour depuis le 17 décembre 2021 : +CVE associées : -* rust-toolset-rhel8-8050020211112021616.f73640c0 +* CVE-2022-0185 * CVE-2021-45463 * CVE-2021-4155 ## 8.5 - 2022-01-11 -CVE associés : +Les paquets suivants ont été mis à jour depuis le 11 janvier 2022 : -* kernel: kernel-4.18.0-305.19.1 (9-15) +* firefox: firefox-91.4.0-1.el8_5 -> firefox-91.5.0-1.el8_5 * thunderbird: thunderbird-91.4.0-2.el8_5 -> thunderbird-91.5.0-1.el8_5 * thunderbird: thunderbird-91.4.0-2.el8.plus -> thunderbird-91.5.0-1.el8.plus @@ -305,18 +305,18 @@ CVE associés : Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : -* thunderbird: mis à jour en 78.14.0 -* insights-client: insights-client-3.1.5-1.el8 (Groupe Standard) +* dotnet6.0: dotnet6.0-6.0.100-0.10.el8_5 -> dotnet6.0-6.0.101-2.el8_5 +* rpaste: rpaste-0.1-3.el8.2 -> rpaste-0.2.0-1.el8 ## 8.5 - 2021-12-22 Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : -* extras -> Les paquets CentOS sig release ont été ajoutés +* grafana: grafana-7.5.9-4.el8 -> grafana-7.5.9-5.el8_5 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +CVE associées : -* dotnet: dotnet-2.1.525.el8_4 -> dotnet-2.1.526.el8_4 +* CVE-2021-44716 ## 8.5 - 2021-12-17 @@ -339,14 +339,14 @@ Les paquets suivants ont été mis à jour depuis le 17 décembre 2021 : * rocky-release: rocky-release-8.5-2.el8 -> rocky-release-8.5-3.el8 * sssd: sssd-2.5.2-2.el8_5.1 -> sssd-2.5.2-2.el8_5.3 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +CVE associées : -* 389-ds-base: 389-ds-base-1.4.3.16-16.module+el8.4.0+596+159889e5 -> 389-ds-base-1.4.3.16-19.module+el8.4.0+636+837ee950 -* extras -> Les paquets CentOS sig release ont été ajoutés +* CVE-2021-20321 +* CVE-2021-3930 * CVE-2021-20257 * CVE-2021-3712 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour : * virt-rhel-8050020211221163306.b4937e53 * virt-devel-rhel-8050020211221163306.b4937e53 @@ -368,9 +368,9 @@ Les paquets suivants ont été mis à jour depuis le 16 décembre 2021 : ## 8.5 - 2021-12-13 -CVE associés : +Les paquets suivants ont été mis à jour depuis le 13 décembre 2021 : -* thunderbird -> thunderbird-78.12.0-3.el8_4 +* dotnet5.0: dotnet5.0-5.0.209-1.el8_5 -> dotnet5.0-5.0.210-1.el8_5 * go-toolset: go-toolset-1.16.7-1.module+el8.5.0+694+f77f0bfd -> go-toolset-1.16.12-1.module+el8.5.0+720+c057d5cf * golang: golang-1.16.7-1.module+el8.5.0+694+f77f0bfd -> golang-1.16.12-1.module+el8.5.0+720+c057d5cf * ipa: ipa-4.9.6-6.module+el8.5.0+675+61f67439 -> ipa-4.9.6-10.module+el8.5.0+719+4f06efb6 @@ -379,11 +379,11 @@ CVE associés : * kernel-rt: kernel-rt-kvm added to RT -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +CVE associées : -* kernel -> kernel-4.18.0-305.10.2.el8_4 -> Addresses CVE-2021-33909 +* CVE-2020-25717 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour : * go-toolset-rhel8-8050020211215173118-8aa62369 * idm-DL1-8050020211215093947-3d2c466f @@ -398,26 +398,26 @@ Suite à une demande, le paquet kernel-rt-kvm a été ajouté au dépôt RT. Les paquets suivants ont été mis à jour depuis le 12 décembre 2021 : -* python36 +* samba: samba-4.14.5-2.el8 -> samba-4.14.5-7.el8_5 -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +CVE associées : * CVE-2016-2124 -* kernel -> kernel-4.18.0-305.10.2.el8_4 -> Addresses CVE-2021-33909 +* CVE-2020-25717 * CVE-2021-23192 ## 8.5 - 2021-12-10 Les paquets suivants ont été mis à jour depuis le 10 décembre 2021 : -* NetworkManager -> NetworkManager-11.30.0-9.el8_4 +* WALinuxAgent: WALinuxAgent-2.3.0.2-2.el8 -> WALinuxAgent-2.3.0.2-2.el8.rocky.0 * libreoffice: libreoffice-1:6.4.7.2-5.el8.1 -> libreoffice-1:6.4.7.2-5.el8.2.rocky * openscap: openscap-1.3.5-6.el8 -> openscap-1.3.5-6.el8.rocky.0.1 * pcs: pcs-0.10.10-4.el8 -> pcs-0.10.10-4.el8.rocky.0 * python2: python2-2.7.18-7.module+el8.5.0+706+735ec4b3.rocky.0.1 -> python2-2.7.18-7.module+el8.5.0+718+67e45b5f.rocky.0.2 * rocky-release: rocky-release-8.5-1.el8 -> rocky-release-8.5-2.el8 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour : * python27 @@ -426,9 +426,9 @@ Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : Ces mises à jour sont principalement cosmétiques par nature et n'affectent pas les fonctionnalités. * WALinuxAgent -> Nous avons ajouté le soutient direct à Rocky ici ainsi que dans une PR amont à Microsoft -* libreoffice -> Il y a eu une marque red hat trouvé. Cette mise à jour concerne la marque. +* libreoffice -> Une image de marque de red hat a été trouvée. Cette mise à jour concerne la marque. * openscap -> Il manquait des informations pour Rocky Linux. -* pcs -> Le logo avait une marque qui n'a pas été retirée +* pcs -> Le logo avait une marque qui n'avait pas été retirée * rocky-release -> simplifies CPE_NAME * python2 -> ajoute rocky aux distributions supportées @@ -447,15 +447,15 @@ Thunderbird : Ceci est une mise à jour normale de la version ESR pour thunderbi ## 8.5 - 2021-12-03 -CVE associés : +Les paquets suivants ont été mis à jour depuis le 3 décembre 2021 : * abrt: abrt-2.10.9-21.el8 -> abrt-2.10.9-21.el8.rocky.0 * firefox: firefox-91.3.0-1.el8_4 -> firefox-91.4.0-1.el8_5 * sos: sos-4.1-5.el8 -> sos-4.1-5.el8.rocky.2 -### Notes supplémentaires +### Notes techniques de version -Les paquets suivants ont été mis à jour : +Firefox: Il s'agit d'une version ESR mise à jour de Firefox. abrt : Il s'agit d'un changement presque cosmétique. Il supprime la dépendance aux plugins libreport-rhel* et rhtsupport. Ces paquets peuvent être supprimés en toute sécurité après la mise à jour du nouveau paquet abrt. @@ -468,11 +468,11 @@ Les paquets suivants ont été mis à jour depuis le 02 décembre 2021 : * mailman: mailman-3:2.1.29-12.module+el8.5.0+716+66d1ab43.1 -> * mailman-3:2.1.29-12.module+el8.5.0+717+27fd1ba7.2 -Les paquets suivants ont été mis à jour depuis le 22 décembre 2021 : +CVE associées : * mailman: CVE-2021-44227 -Les paquets suivants ont été mis à jour depuis le 02 décembre 2021 : +Les modules suivants ont été mis à jour depuis le 2 décembre 2021 : * mailman-2.1-8050020211202160117.fd901a62 @@ -483,33 +483,33 @@ Les paquets suivants ont été ajoutés au dépôt devel : * ncurses-static -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été ajoutés au dépôt plus : * open-vm-tools (version spécifique aarch64 uniquement) -### Notes de développement +### Notes plus Le dépôt plus contient des éléments qui ne sont pas fournis dans les dépôts de base, soit parce qu'ils ne sont pas disponibles en raison de la configuration de comps et de pungi (basé sur les dépôts RHEL), soit parce qu'ils sont demandés comme versions alternatives avec des correctifs ou des fonctionnalités supplémentaires qui ne sont pas trouvées dans le dépôt de base. Le dépôt plus devrait être sécurisé pour pouvoir le conserver activé. -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets actuels dans plus (à partir du 30-11-2021) sont : * openldap-servers (toutes architectures) * thunderbird avec support PGP (toutes architectures) * ncurses-static (toutes architectures) * open-vm-tools (version spécifique aarch64 uniquement) -### Problèmes connus +### Notes de développement Le dépôt devel doit être utilisé avec précaution. Il est destiné à des fins de koji ou de buildroot et ne doit pas être activé à 100% du temps. Si vous trouvez un paquet que vous souhaitez voir dans le dépôt des développements, envoyer un mail sur rocky-devel et/ou ouvrir un rapport de bug sur https://bugs. ockylinux.org ## 8.5 - 2021-11-29 -CVE associés : +Les paquets suivants ont été mis à jour depuis le 29 novembre 2021 : * kronosnet: kronosnet-1.18-2.el8 -> kronosnet-1.18-4.el8_5 * nss: nss-3.67.0-6.el8_4 -> nss-3.67.0-7.el8_5 -Les paquets suivants ont été mis à jour : +CVE associées : * nss-3.67.0-7.el8_5: CVE-2021-43527 @@ -523,7 +523,7 @@ Les paquets suivants ont été mis à jour depuis le 24 novembre 2021 : ## 8.5 - 2021-11-22 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour depuis le 22 novembre 2021 (y compris les paquets de modules mis à jour) : * mailman: mailman-3:2.1.29-12.module+el8.5.0+703+19300c10 -> mailman-3:2.1.29-12.module+el8.5.0+716+66d1ab43.1 @@ -531,7 +531,7 @@ Les paquets suivants ont été mis à jour depuis le 23 novembre 2021 : * mailman-2.1-8050020211123230959.fd901a62 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +CVE associées : * CVE-2021-42096 * CVE-2021-42097 @@ -543,7 +543,7 @@ Les paquets suivants ont été mis à jour depuis le 16 novembre 2021 (y compris * clang: clang-12.0.1-2.module+el8.5.0+692+8756646f -> clang-12.0.1-4.module+el8.5.0+715+58f51d49 * llvm-toolset: llvm-toolset-12.0.1-1.module+el8.5.0+692+8756646f -> llvm-toolset-12.0.1-1.module+el8.5.0+715+58f51d49 -Les paquets suivants ont été mis à jour : +Les modules suivants ont été mis à jour depuis le 16 novembre 2021: * llvm-toolset-rhel8-8050020211122023437.b4937e53 @@ -586,26 +586,26 @@ Les paquets suivants ont été mis à jour depuis la version 8.5 du 14 novembre * thunderbird: thunderbird-78.13.0-1.el8 -> thunderbird-91.3.0-2.el8 * udftools: udftools-2.2-5.el8 -> udftools-2.3-2.el8 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été abandonnés et supprimés des groupes dnf : * insights-client: insights-client-3.1.5-1.el8 (Groupe Standard) -Les paquets suivants ont été mis à jour : +Pour les paquets qui ont été supprimés, ils peuvent être supprimés en toute sécurité en utilisant `dnf remove` -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour depuis la version 8.5 du 14 novembre 2021 : * rust-toolset-rhel8-8050020211112021616.f73640c0 * httpd-2.4-8050020211115030420.b4937e53 -### Changements supplémentaires +### Problèmes connus -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +[bogue 174](https://bugs.rockylinux.org/show_bug.cgi?id=174) - Nous sommes au courant du problème que `kdump` ne fonctionne pas sur des systèmes vmware type ESXi. Nous sommes également au courant que notre système miroir rapporte le mauvais répertoire pour faire des mises à jour. Il allait à `kickstart` au lieu de `os`. Cela devrait être résolu et les mises à jour devraient fonctionner normalement. ## 8.4 - 2021-09-21 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * kernel: kernel-4.18.0-305.19.1 (9-15) * scap-security-guide: scap-security-guide-0.1.54-5.el8.rocky.2 @@ -635,40 +635,40 @@ Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : ## 8.4 - 2021-09-13 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * thunderbird: mis à jour en 78.14.0 * firefox: mis à jour en 78.14.0 -* cyrus-imapd: mis à jour en 3.0.7-20.el8_4.1 (concerne CVE-2021-33582) +* cyrus-imapd: mis à jour en 3.0.7-20.el8_4.1 (concerne la CVE-2021-33582) * systemtap recompilé avec dyninst 10.2 pour résoudre un rapport de bug * rocky-release -> Mis à jour pour permettre "centos" comme identifiant -Les paquets suivants ont été mis à jour : +Les dépôts suivants ont été mis à jour : * extras -> Les paquets CentOS sig release ont été ajoutés ## 8.4 - 2021-08-24 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * dotnet: dotnet-2.1.525.el8_4 -> dotnet-2.1.526.el8_4 * libsndfile: libsndfile-1.0.28-10.el8_4 -> libsndfile-1.0.28-10.el8_4.1 -- Addresses - * Adresse un dépassement de tampon de tas qui permettait l'exécution de code arbitraire à partir d'un fichier wav + * Adresse un dépassement de tampon de la pile qui permettait l'exécution de code arbitraire à partir d'un fichier wav * scap-security-guide: scap-security-guide-0.1.54-5.el8.rocky.1 - * Adresses RLBZ#108 + * Adresse RLBZ#108 -Les paquets suivants ont été mis à jour : +Les repos/paquets suivants ont été ajoutés : * RT (temps réel) - Activé en exécutant `dnf config-manager --set-enabled rt` - * kernel-rt (realtime kernel) + * kernel-rt (kernel temps réel) ## 8.4 - 2021-08-11 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * 389-ds-base: 389-ds-base-1.4.3.16-16.module+el8.4.0+596+159889e5 -> 389-ds-base-1.4.3.16-19.module+el8.4.0+636+837ee950 * NetworkManager: NetworkManager-1:1.30.0-9.el8_4 -> NetworkManager-1:1.30.0-10.el8_4 @@ -735,7 +735,7 @@ Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : ## 8.4 - 2021-08-02 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * varnish -> varnish-0:6.0.6-2.module+el8.4.0+628+e1687553.1 -> Addresses CVE-2021-36740 @@ -749,34 +749,34 @@ Ajout d'un repos kickstart pour les dépôts suivants : ## 8.4 - 2021-07-27 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * thunderbird -> thunderbird-78.12.0-3.el8_4 ## 8.4 - 2021-07-21 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : -* kernel -> kernel-4.18.0-305.10.2.el8_4 -> Addresses CVE-2021-33909 -* systemd -> systemd-239-45.el8_4.2 -> Addresses CVE-2021-33910 +* kernel -> kernel-4.18.0-305.10.2.el8_4 -> Concerne la CVE-2021-33909 +* systemd -> systemd-239-45.el8_4.2 -> Concerne la CVE-2021-33910 * firefox * java-1.8.0-openjdk * java-11-openjdk ## 8.4 - 2021-07-12 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * rocky-release * linuxptp * rpaste * ovn2.13 (NFV) -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour : * python36 -### Prochainement... +### Changements supplémentaires La signature de métadonnées de référentiel expérimentales a été implémentée. Si vous souhaitez essayer ceci, définissez l'option suivante dans les fichiers Rocky-X.repo : @@ -784,7 +784,7 @@ La signature de métadonnées de référentiel expérimentales a été implémen repo_gpgcheck=1 ``` -### Mises à jour des paquets +### Prochainement... * Dépôts d'addon de stockage : @@ -792,9 +792,9 @@ repo_gpgcheck=1 ## 8.4 - 2021-06-30 -### Contexte +### Mises à jour des paquets -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les paquets suivants ont été mis à jour : * NetworkManager -> NetworkManager-11.30.0-9.el8_4 * cloud-init -> cloud-init-20.3-10.el8_4.3 @@ -826,14 +826,14 @@ Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : * tuned -> tuned-2.15.0-2.el8_4.1 * unzip -> unzip-6.0-45.el8_4 -Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : +Les modules suivants ont été mis à jour : * PyYAML -> PyYAML-5.4.1-1.module+el8.4.0+595+c96abaa2 * 389-ds -> 1.4.3.16-16 * go-toolset -> go-toolset-1.15.13-1.module+el8.4.0+591+0da41cc3 * golang -> golang-1.15.13-3.module+el8.4.0+591+0da41cc3 * idm:DL1 -> ipa-4.9.2-4 -* idm:client -> (rebuilt with ipaplatform=rhel to sync with DL1 module) +* idm:client -> (recompilé avec ipaplatform=rhel pour le synchroniser avec le module DL1) * pgaudit -> pgaudit-1.4.0-6.module+el8.4.0+587+d46efd10 * postgres-decoderbufs -> postgres-decoderbufs-0.10.0-2.module+el8.4.0+587+d46efd10 * postgresql -> postgresql-12.7-1.module+el8.4.0+587+d46efd10 @@ -851,25 +851,25 @@ Les paquets suivants ont été mis à jour depuis le 3 janvier 2022 : ### Contexte -Certains modules et paquets ont été mis à jour de façon routinière par amont. +Certains modules et paquets ont été mis à jour de façon routinière par upstream. -Les paquets rocheux réguliers ont été mis à jour pour répondre aux questions suivantes : +Les paquets Rocky standards ont été mis à jour pour traiter les points suivants : * rocky-release - * Ajouter les dépôts devel et debuginfo pour le futur état + * Ajouter les dépôts devel et debuginfo pour un futur état * Ceci est fourni à des fins de mock/buildroot * rocky-logos - * Améliorer les icônes pour les futures images officielles en direct + * Améliorer les icônes pour les futures images live officielles -### Prochainement... +### Changements supplémentaires -Le dépôt d'extras pour aarch64 a été mis à jour pour inclure divers paquets qui ne sont pas inclus par amont. Des exemples de ceci serait libreoffice et d'autres applications gnome. Comme ils ne sont pas dans BaseOS ou AppStream, le dépôt d'extras est l'endroit approprié pour ces paquets. +Le dépôt d'extras pour aarch64 a été mis à jour pour inclure divers paquets qui ne sont pas inclus par upstream. Des exemples de ceci serait libreoffice et d'autres applications gnome. Comme ils ne sont pas dans BaseOS ou AppStream, le dépôt d'extras est l'endroit approprié pour ces paquets. -* Un dépôt « Développement» est maintenant fourni à des fins de mock/buildroot +* Un dépôt « devel » est maintenant fourni à des fins de mock/buildroot * Le dépôt d'extras pour aarch64 a été mis à jour pour inclure les paquets manquants non fournis par le serveur amont pour une utilisation sur le bureau * rpaste a été mis à jour pour accepter l'entrée stdin * Les paquets plus anciens seront fournis dans le repos pendant la durée de vie d'une version ponctuelle. From f53b16b0a59c6e81469693b6d4f6c4667788d87b Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Wed, 29 Jun 2022 09:25:01 -0700 Subject: [PATCH 02/12] New translations sftp.md (Italian) --- docs/guides/file_sharing/sftp.it.md | 767 ++++++++++++++++++++++++++++ 1 file changed, 767 insertions(+) create mode 100644 docs/guides/file_sharing/sftp.it.md diff --git a/docs/guides/file_sharing/sftp.it.md b/docs/guides/file_sharing/sftp.it.md new file mode 100644 index 0000000000..a950b12c72 --- /dev/null +++ b/docs/guides/file_sharing/sftp.it.md @@ -0,0 +1,767 @@ +--- +title: Server sicuro - sftp +author: Steven Spencer +contributors: Ezequiel Bruni, Franco Colussi +tested with: 8.5, 8.6 +tags: + - security + - file transfer + - sftp + - ssh + - web + - multisite +--- + +# Server sicuro - SFTP con procedure SSH Lock Down + +## Introduzione + +Può sembrare strano avere un documento dedicato all'uso "sicuro" di SFTP (una parte del pacchetto openssh-server) quando il protocollo SSH è di per sé sicuro. Capisco cosa state pensando. Ma la maggior parte degli amministratori di sistema non vuole aprire SSH a tutti per implementare SFTP per tutti. Questo documento descrive come implementare una change root jail1 modificata per SFTP mantenendo l'accesso SSH limitato. + +Esistono molti documenti che trattano la creazione di una SFTP change root jail, ma la maggior parte non tiene conto di un caso d'uso in cui l'utente impostato accede a una directory web su un server con più siti web. Il presente documento si occupa di questo. Se questo non è il vostro caso d'uso, potete facilmente adattare questi concetti per utilizzarli in situazioni diverse. + +L'autore ritiene inoltre che sia necessario, nell'ambito della modifica del documento di change root jail per SFTP, discutere anche delle altre cose che dovreste fare come amministratori di sistema per ridurre al minimo l'obiettivo che offrite al mondo tramite SSH. Per questo motivo, il presente documento è suddiviso in quattro parti: + +1. La prima riguarda le informazioni generali che utilizzeremo per l'intero documento. +2. La seconda si occupa della configurazione della change root jail e se si decide di fermarsi qui, è una decisione che spetta a voi. +3. La terza parte si occupa di impostare l'accesso SSH a chiave pubblica/privata per gli amministratori di sistema e di disattivare l'autenticazione remota basata su password. +4. La quarta e ultima sezione di questo documento riguarda la disattivazione del login di root da remoto. + +L'adozione di tutte queste misure vi consentirà di offrire ai vostri clienti un accesso SFTP sicuro, riducendo al contempo al minimo la possibilità che la porta 22 (quella riservata all'accesso SSH) venga compromessa da un malintenzionato. + +!!! Nota "1 Change root jails per principianti:" + + Le jail di change root (o chroot) sono un modo per limitare le attività di un processo e di tutti i suoi vari processi figli sul computer. Consente essenzialmente di scegliere una directory/cartella specifica sul computer e di renderla la directory "radice" per qualsiasi processo o programma. + + Da quel momento in poi, quel processo o programma può accedere *solo* a quella cartella e alle sue sottocartelle. + +!!! hint "Aggiornamenti per Rocky Linux 8.6" + + Questo documento è stato aggiornato per includere le nuove modifiche introdotte con la versione 8.6, che renderanno questa procedura ancora più sicura. Se si utilizza la versione 8.6, il documento contiene sezioni specifiche, precedute da "8.6 -". Per chiarezza, le sezioni specifiche di Rocky Linux 8.5 sono state precedute da "8.5 - ". A parte le sezioni con prefisso specifico, questo documento è generico per entrambe le versioni del sistema operativo. + +## Parte 1: Informazioni Generali + +### Presupposti e Convenzioni + +Partiamo dal presupposto che: + +* si è a proprio agio nell'eseguire i comandi dalla riga di comando. +* si può usare un editor a riga di comando, come `vi` (usato qui), `nano`, `micro`, ecc. +* si conoscono i comandi di base di Linux utilizzati per l'aggiunta di gruppi e utenti, o si è in grado di seguirli bene. +* il vostro sito web multisito è impostato in questo modo: [Apache Multi Sito](../../web/apache-sites-enabled/) +* `httpd` (Apache) è già stato installato sul server. + +!!! note "Nota" + + Questi concetti possono essere applicati a qualsiasi server e a qualsiasi demone web. Anche se qui si ipotizza Apache, si può sicuramente usare anche per Nginx. + +### Siti, Utenti, Amministratori + +Tutto è messo insieme qui. Qualsiasi somiglianza con persone o siti reali è puramente casuale: + +**Siti:** + +* mybrokenaxel.com utente = mybroken +* myfixedaxel.com utente = myfixed + +**Amministratori** + +* Steve Simpson = ssimpson +* Laura Blakely = lblakely + +## Parte 2: SFTP Change Root Jail + +### Installazione + +L'installazione è semplice. Hai solo bisogno di avere openssh-server installato, che probabilmente è già installato. Inserisci questo comando per essere sicuro: + +``` +dnf install openssh-server +``` + +### Impostazione + +#### Directories + +* La struttura del percorso della directory sarà `/var/www/sottodomini/[ext.domainname]/html` e la directory `html` in questo percorso sarà la change root jail per l'utente SFTP. + +Creazione delle directory di configurazione: + +``` +mkdir -p /etc/httpd/sites-available +mkdir -p /etc/httpd/sites-enabled +``` + +Creazione delle directory web: + +``` +mkdir -p /var/www/sub-domains/com.mybrokenaxel/html +mkdir -p /var/www/sub-domains/com.myfixedaxel/html +``` +Ci occuperemo delle proprietà di queste directory nell'applicazione di script che si trova di seguito. + +### Configurazione `httpd` + +Dobbiamo modificare il file `httpd.conf` integrato per fargli caricare i file di configurazione della directory `/etc/httpd/sites-enabled`. Questo viene fatto con una riga in fondo al file `httpd.conf`. + +Modifica il file con il tuo editor preferito. Sto usando `vi` qui: + +``` +vi /etc/httpd/conf/httpd.conf +``` +e aggiungere questo in fondo al file: + +``` +Include /etc/httpd/sites-enabled +``` +Quindi salvare il file e uscire. + +### Configurazione del Sito Web + +Abbiamo bisogno di creare due siti. Creeremo le configurazioni in `/etc/httpd/sites-available` e poi le collegheremo a `../sites-enabled`: + +``` +vi /etc/httpd/sites-available/com.mybrokenaxel +``` + +!!! note "Nota" + + Stiamo utilizzando solo il protocollo HTTP per il nostro esempio. Qualsiasi sito web reale avrebbe bisogno di una configurazione del protocollo HTTPS, di certificati SSL e forse anche di altro. + +``` + + ServerName www.mybrokenaxel.com + ServerAdmin username@rockylinux.org + DocumentRoot /var/www/sub-domains/com.mybrokenaxel/html + DirectoryIndex index.php index.htm index.html + Alias /icons/ /var/www/icons/ + + + CustomLog "/var/log/httpd/com.mybrokenaxel.www-access_log" combined + ErrorLog "/var/log/httpd/com.mybrokenaxel.www-error_log" + + + Options -ExecCGI -Indexes + AllowOverride None + + Order deny,allow + Deny from all + Allow from all + + Satisfy all + + +``` +Salva questo file ed esci. + +``` +vi /etc/httpd/sites-available/com.myfixedaxel +``` + +``` + + ServerName www.myfixedaxel.com + ServerAdmin username@rockylinux.org + DocumentRoot /var/www/sub-domains/com.myfixedaxel/html + DirectoryIndex index.php index.htm index.html + Alias /icons/ /var/www/icons/ + + + CustomLog "/var/log/httpd/com.myfixedaxel.www-access_log" combined + ErrorLog "/var/log/httpd/com.myfixedaxel.www-error_log" + + + Options -ExecCGI -Indexes + AllowOverride None + + Order deny,allow + Deny from all + Allow from all + + Satisfy all + + +``` +Salva questo file ed esci. + +Una volta creati i due file di configurazione, si può procedere a collegarli all'interno di `/etc/httpd/sites-enabled`: + +``` +ln -s ../sites-available/com.mybrokenaxel +ln -s ../sites-available/com.myfixedaxel +``` +Ora abilita e avvia il processo `httpd`: + +``` +systemctl enable --now httpd +``` + +### Creazione Utente + +Per il nostro ambiente di esempio, assumiamo che nessuno degli utenti sia configurato. Cominciamo con i nostri utenti amministrativi. Si noti che a questo punto del processo, possiamo ancora accedere come utente root per aggiungere gli altri utenti e configurarli nel modo desiderato. Rimuoveremo i login di root una volta configurati e testati gli utenti. + +#### Amministratori + +``` +useradd -g wheel ssimpson +useradd -g wheel lblakely +``` +Aggiungendo i nostri utenti al gruppo "wheel", diamo loro l'accesso `sudo`. + +È comunque necessaria una password per l'accesso `sudo`. Ci sono modi per aggirare questo problema, ma nessuno è così sicuro. Francamente, se avete problemi di sicurezza usando `sudo` sul vostro server, allora avete problemi molto più grandi con la vostra intera configurazione. Impostare le due password amministrative con password sicure: + +``` +passwd ssimpson +Changing password for user ssimpson. +New password: +Retype new password: +passwd: all authentication tokens updated successfully. + +passwd lblakely +Changing password for user lblakely. +New password: +Retype new password: +passwd: all authentication tokens updated successfully. +``` + +Ora verificate l'accesso al server tramite ssh per i due utenti amministrativi. Dovreste essere in grado di: + +* utilizzare `ssh` per accedere al server come uno degli utenti amministrativi. (Esempio: `ssh lblakely@192.168.1.116` o `ssh lblakely@mywebserver.com`) +* una volta che si accede al server, si dovrebbe essere in grado di accedere a root con `sudo -s` e inserendo la password dell'utente amministrativo. + +Se questo funziona per entrambi gli utenti amministrativi, si dovrebbe essere pronti per passare alla fase successiva. + +#### Utenti Web (SFTP) + +Dobbiamo aggiungere i nostri utenti web. La struttura della cartella `../html` esiste già, quindi non vogliamo crearla quando aggiungiamo l'utente, ma *vogliamo* specificarla. Inoltre, non vogliamo effettuare alcun accesso se non tramite SFTP, quindi dobbiamo utilizzare una shell che neghi i login. + +``` +useradd -M -d /var/www/sub-domains/com.mybrokenaxel/html -g apache -s /usr/sbin/nologin mybroken +useradd -M -d /var/www/sub-domains/com.myfixedaxel/html -g apache -s /usr/sbin/nologin myfixed +``` + +Vediamo di scomporre un po' questi comandi: + +* L'opzione `-M` dice di *non* creare la directory home standard per l'utente. +* `-d` specifica che ciò che viene dopo è la directory *effettiva*. +* `-g` dice che il gruppo a cui appartiene questo utente è `apache`. +* `-s` dice che la shell assegnata all'utente è `/usr/sbin/nologin` +* Alla fine si trova il nome utente effettivo dell'utente. + +**Note:** Per un server Nginx, si usa `nginx` come gruppo. + +Our SFTP users still need a password. Procediamo quindi con l'impostazione di una password sicura per ciascuno di essi. Poiché abbiamo già visto l'output del comando sopra, non lo ripeteremo qui: + +``` +passwd mybroken +passwd myfixed +``` + +### Configurazione SSH + +!!! caution "Attenzione" + + Prima di iniziare questo processo, si raccomanda di fare un backup del file di sistema che modificheremo: `/etc/ssh/sshd_config`. La rottura di questo file e l'impossibilità di tornare all'originale potrebbero causare un sacco di problemi! + + ``` + vi /etc/ssh/sshd_config + ``` + +Dobbiamo apportare una modifica al file `/etc/ssh/sshd_config` e poi costruiremo un template in modo da poter apportare le modifiche alla nostra directory web al di fuori del file di configurazione e scrivere le aggiunte di cui avremo bisogno. + +Per prima cosa, apportiamo la modifica manuale necessaria: + +``` +vi /etc/ssh/sshd_config +``` + +In fondo al file si trova questo: + +``` +# override default of no subsystems +Subsystem sftp /usr/libexec/openssh/sftp-server +``` + +Vogliamo modificarlo come segue: + +``` +# override default of no subsystems +# Subsystem sftp /usr/libexec/openssh/sftp-server +Subsystem sftp internal-sftp +``` +Salvare e uscire dal file. + +Come in precedenza, descriviamo un po' cosa stiamo facendo. Sia il `sftp-server` che `internal-sftp` fanno parte di OpenSSH. L'`internal-sftp`, pur non essendo molto diverso da `sftp-server`, semplifica le configurazioni usando `ChrootDirectory` per forzare una diversa root del file system sui client. Ecco perché vogliamo usare `internal-sftp`. + +### 8.5 - Il Template e lo Script + +Perché stiamo creando un template e uno script per questa parte successiva? Il motivo è semplicemente quello di evitare il più possibile l'errore umano. Non abbiamo ancora finito di modificare il file `/etc/ssh/sshd_config`, ma vogliamo eliminare il maggior numero possibile di errori ogni volta che dobbiamo fare queste modifiche. Creeremo tutto questo in `/usr/local/sbin`. + +#### Il Template + +In primo luogo, creiamo il nostro template: + +``` +vi /usr/local/sbin/sshd_template +``` + +Questo template dovrebbe avere le seguenti caratteristiche: + +``` +Match User replaceuser + PasswordAuthentication yes + ChrootDirectory replacedirectory + ForceCommand internal-sftp + AllowTcpForwarding no + X11Forwarding no +``` + +!!! note "Nota" + + La `PasswordAuthentication yes` non è normalmente richiesta per il change root jail, ma in seguito verrà disattivata la `PasswordAuthentication` per tutti gli altri, quindi è importante che questa riga sia presente nel template. + +Vogliamo una directory per i nostri file utente, che creeremo dal template: + +``` +mkdir /usr/local/sbin/templates +``` + +#### 8.5 - Lo Script + +Ora creiamo il nostro script: + +``` +vi /usr/local/sbin/webuser +``` + +E inserire questo codice: + +``` +#!/bin/bash +# script to populate the SSHD configuration for web users. + +# Set variables + +tempfile="/usr/local/sbin/sshd_template" +dompath="/var/www/sub-domains/" + +# Prompt for user and domain in reverse (ext.domainname): + +clear + +echo -n "Enter the web sftp user: " +read sftpuser +echo -n "Enter the domain in reverse. Example: com.domainname: " +read dom +echo -n "Is all of this correct: sftpuser = $sftpuser and domain = $dom (Y/N)? " +read yn +if [ "$yn" = "n" ] || [ "$yn" = "N" ] +then + exit +fi +if [ "$yn" = "y" ] || [ "$yn" = "Y" ] +then + /usr/bin/cat $tempfile > /usr/local/sbin/templates/$dom.txt + /usr/bin/sed -i "s,replaceuser,$sftpuser,g" /usr/local/sbin/templates/$dom.txt + /usr/bin/sed -i "s,replacedirectory,$dompath$dom,g" /usr/local/sbin/templates/$dom.txt + /usr/bin/chown -R $sftpuser.apache $dompath$dom/html +fi + +## Make a backup of /etc/ssh/sshd_config + +/usr/bin/rm -f /etc/ssh/sshd_config.bak + +/usr/bin/cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak + +## Now append our new user information to to the file + +cat /usr/local/sbin/templates/$dom.txt >> /etc/ssh/sshd_config + +## Restart sshd + +/usr/bin/systemctl restart sshd + +echo " " +echo "Please check the status of sshd with systemctl status sshd." +echo "You can verify that your information was added to the sshd_config by doing a more of the sshd_config" +echo "A backup of the working sshd_config was created when this script was run: sshd_config.bak" +``` + +### 8.6 - Il Template e lo Script + +Con il rilascio di Rocky Linux 8.6, è disponibile una nuova opzione per il file `sshd_config` che consente di inserire le configurazioni. Si tratta di un **GRANDE** cambiamento. Ciò significa che per la versione 8.6, apporteremo una singola modifica aggiuntiva al file `sshd_config` e poi il nostro script costruirà le modifiche a sftp in un file di configurazione separato. Sebbene la procedura 8.5 di cui sopra sia abbastanza sicura, questa nuova modifica rende le cose ancora più sicure. La sicurezza è un bene!! + +#### 8.6 Il Template + +Non ci sono cambiamenti tra la versione 8.5 e la 8.6 per quanto riguarda il modello. Quindi utilizzare [questa procedura sopra](#the-template) e poi tornare qui per lo script. + +#### 8.6 - Lo Script e le Modifiche a `sshd_config` + +A causa delle modifiche consentite per il file `sshd_config` in Rocky Linux 8.6, il nostro script utilizzerà un nuovo file di configurazione: `/etc/ssh/sftp/sftp_config`. + +Per iniziare, creare la directory: + +``` +mkdir /etc/ssh/sftp +``` + +Ora fai una copia di backup di `sshd_config`: + +``` +cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak +``` + +Infine, modificate il file `sshd_config`, scorrete fino in fondo al file e aggiungete questa riga: + +``` +Include /etc/ssh/sftp/sftp_config +``` + +Salvare le modifiche e uscire dal file. Dovremo riavviare `sshd`, ma il nostro script lo farà per noi dopo aver aggiornato il file `sftp_config`, quindi creiamo lo script ed eseguiamolo. + +``` +vi /usr/local/sbin/webuser +``` + +E inserire questo codice: + +``` +#!/bin/bash +# script to populate the SSHD configuration for web users. + +# Set variables + +tempfile="/usr/local/sbin/sshd_template" +dompath="/var/www/sub-domains/" + +# Prompt for user and domain in reverse (ext.domainname): + +clear + +echo -n "Enter the web sftp user: " +read sftpuser +echo -n "Enter the domain in reverse. Example: com.domainname: " +read dom +echo -n "Is all of this correct: sftpuser = $sftpuser and domain = $dom (Y/N)? " +read yn +if [ "$yn" = "n" ] || [ "$yn" = "N" ] +then + exit +fi +if [ "$yn" = "y" ] || [ "$yn" = "Y" ] +then + /usr/bin/cat $tempfile > /usr/local/sbin/templates/$dom.txt + /usr/bin/sed -i "s,replaceuser,$sftpuser,g" /usr/local/sbin/templates/$dom.txt + /usr/bin/sed -i "s,replacedirectory,$dompath$dom,g" /usr/local/sbin/templates/$dom.txt + /usr/bin/chown -R $sftpuser.apache $dompath$dom/html +fi + +## Make a backup of /etc/ssh/sftp/sftp_config + +/usr/bin/rm -f /etc/ssh/sftp/sftp_config.bak + +/usr/bin/cp /etc/ssh/sftp/sftp_config /etc/ssh/sftp/sftp_config.bak + +## Now append our new user information to to the file + +cat /usr/local/sbin/templates/$dom.txt >> /etc/ssh/sftp/sftp_config + +## Restart sshd + +/usr/bin/systemctl restart sshd + +echo " " +echo "Please check the status of sshd with systemctl status sshd." +echo "You can verify that your information was added by doing a more of the sftp_config" +echo "A backup of the working sftp_config was created when this script was run: sftp_config.bak" +``` + +### Modifiche Finali e Note sullo Script per 8.5 e 8.6 + +!!! tip "Suggerimento" + + Se si dà un'occhiata a uno degli script precedenti, si noterà che abbiamo cambiato il delimitatore che `sed` usa di default da `/` a `,`. `sed` consente di utilizzare qualsiasi carattere a singolo byte come delimitatore. Quello che stiamo cercando nel file contiene una serie di caratteri "/" e avremmo dovuto fare l'escape di ciascuno di essi (aggiungendo una "\" davanti) per cercare e sostituire queste stringhe. Cambiare il delimitatore rende questa operazione infinitamente più semplice, perché elimina la necessità di eseguire gli escape. + +Un paio di cose da sapere sullo script e su una modifica SFTP di change root in generale. Per prima cosa, chiediamo le informazioni necessarie e poi le facciamo riecheggiare all'utente, in modo che possa verificarle. Se si risponde "N" alla domanda di conferma, lo script si blocca e non fa nulla. Lo script per 8.5 crea un backup di `sshd_config` (`/etc/ssh/sshd_config.bak`) come era prima dell'esecuzione dello script. Lo script 8.6 fa lo stesso per il file `sftp_config` (`/etc/ssh/sftp/sftp_config.bak`). In questo modo, se si sbaglia qualcosa con una immissione, si può semplicemente ripristinare il file di backup appropriato e poi riavviare `sshd` per far funzionare di nuovo le cose. + +La modifica SFTP di change root richiede che il percorso indicato in `sshd_config` sia di proprietà di root. Per questo motivo non è necessario aggiungere la cartella `html` alla fine del percorso. Una volta che l'utente è stato autenticato, il change root cambierà la directory home dell'utente, in questo caso la directory `../html`, in quella del dominio che stiamo inserendo. Il nostro script ha opportunamente cambiato il proprietario della directory `../html` con l'utente sftp e il gruppo apache. + +!!! attention "Compatibilità dello Script" + + Mentre lo script creato per Rocky Linxux 8.5 può essere utilizzato con successo sia su 8.5 che su 8.6, lo stesso non si può dire per lo script 8.6. Poiché l'opzione "drop in" del file di configurazione (direttiva `Include`) non era abilitata in 8.5, il tentativo di usare lo script 8.6 in Rocky Linux 8.5 fallirà. + +Ora che il nostro script è stato creato, rendiamo eseguibile: + +``` +chmod +x /usr/local/sbin/webuser +``` + +Quindi eseguire lo script per i due domini di prova. + +### Verifica del rifiuto di SSH e dell'accesso SFTP + +Per prima cosa, si può provare a utilizzare `ssh` da un'altra macchina al nostro computer host come uno degli utenti SFTP. Si dovrebbe ricevere questo messaggio dopo aver inserito la password: + +``` +This service allows sftp connections only. +``` +#### Test dello Strumento Grafico + +Se *ricevete* questo messaggio, la prossima cosa da fare è testare l'accesso SFTP. Se volete fare le cose in modo semplice, potete usare un'applicazione FTP grafica che supporti SFTP, come Filezilla. In questi casi, i vostri campi avranno un aspetto simile a questo: + +* **Host:** sftp://hostname_o_IP_del_server +* **Username:** (Esempio: myfixed) +* **Password:** (la password dell'utente SFTP) +* **Port:** (Non dovrebbe essere necessario inserirne una, a condizione che si utilizzino SSH e SFTP sulla porta 22 predefinita.) + +Una volta compilato, si può fare clic sul pulsante "Quickconnect" (Filezilla) e ci si dovrebbe collegare alla directory `../html` del sito appropriato. Quindi fare doppio clic sulla directory "html" per posizionarsi al suo interno e provare a caricare un file nella directory. Se avete successo, allora siete a posto. + +#### Test dello Strumento a Riga di Comando + +È ovviamente possibile eseguire tutte queste operazioni dalla riga di comando su un computer con SSH installato. (la maggior parte delle installazioni Linux). Ecco una breve panoramica del metodo di connessione da riga di comando e di alcune opzioni: + +* sftp username (Esempio: myfixed@ hostname o IP del server: sftp myfixed@192.168.1.116) +* Inserite la password quando vi viene richiesto +* cd html (passare alla directory html) +* pwd (dovrebbe mostrare che sei nella directory html) +* lpwd (dovrebbe mostrare la directory di lavoro locale) +* lcd PATH (dovrebbe cambiare la propria directory di lavoro locale in qualcosa che si vuole utilizzare) +* put filename (copierà un file nella directory `..html`.) + +Per un elenco esaustivo delle opzioni e altro ancora, consultate la [pagina del manuale SFTP](https://man7.org/linux/man-pages/man1/sftp.1.html). + +### Test dei File Web + +Per i nostri domini fittizi, vogliamo creare un paio di file `index.html` con cui popolare la cartella `../html`. Una volta creati, è sufficiente inserirli nella directory di ciascun dominio utilizzando le credenziali SFTP del dominio stesso. Questi file sono super semplici. Vogliamo solo qualcosa che ci consenta di verificare definitivamente che i nostri siti sono attivi e funzionanti e che la parte SFTP funziona come previsto. Ecco un esempio di questo file. Ovviamente puoi modificarlo come vuoi: + +``` + + + +My Broken Axel + + + +

My Broken Axel

+

A test page for the site.

+ + + +``` + +### Web Tests + +Per verificare che questi file vengano visualizzati e caricati come previsto, è sufficiente modificare il file hosts sulla propria workstation. Per Linux, si tratta di `sudo vi /etc/hosts` e poi si aggiungono semplicemente gli IP e i nomi degli host con cui si sta facendo il test in questo modo: + +``` +127.0.0.1 localhost +192.168.1.116 www.mybrokenaxel.com mybrokenaxel.com +192.168.1.116 www.myfixedaxel.com myfixedaxel.com +# The following lines are desirable for IPv6 capable hosts +::1 ip6-localhost ip6-loopback +fe00::0 ip6-localnet +ff00::0 ip6-mcastprefix +ff02::1 ip6-allnodes +ff02::2 ip6-allrouters +``` + +!!! hint "Suggerimento" + + Per i domini reali, si consiglia di popolare il proprio server DNS con gli host di cui sopra. Tuttavia, è possibile utilizzare questo *Poor Man's DNS* per testare qualsiasi dominio, anche se non è stato attivato sui server DNS reali. + +A questo punto, aprite il vostro browser web e verificate che il file `index.html` per ogni dominio sia visualizzato inserendo l'URL nella barra degli indirizzi del browser. Esempio: "http://mybrokenaxel.com" se i file index di prova vengono caricati, tutto funziona correttamente. + +## Parte 3: Accesso amministrativo con coppie di chiavi SSH + +Si noti che in questa sezione si utilizzeranno i concetti discussi nel documento [Chiavi pubbliche e private SSH](../../security/ssh_public_private_keys), migliorandoli. Se siete alle prime armi, leggete questo articolo prima di continuare. + +### Creazione delle Coppie di Chiavi pubbliche/private + +Dalla riga di comando di una delle stazioni di lavoro dell'utente amministrativo (esempio: lblakely), eseguire le seguenti operazioni: + +``` +ssh-keygen -t rsa +``` + +Che vi darà questo: + +``` +Generating public/private rsa key pair. +Enter file in which to save the key (/home/lblakely/.ssh/id_rsa): +``` + +Hit enter to create the private key in the location shown. This will give you this dialog: + +``` +Enter passphrase (empty for no passphrase): +``` + +Dovrete decidere personalmente se avete bisogno di una passphrase per questo passaggio. L'autore si limita sempre a premere invio qui. + +``` +Enter same passphrase again: +``` + +Ripetete la passphrase immessa in precedenza o premete invio per non immetterla. + +A questo punto sono state create sia la chiave pubblica che quella privata. Ripetete questo passaggio per l'altro utente di esempio di amministratore di sistema. + +### Trasferimento della Chiave Pubblica al Server SFTP + +Il passo successivo consiste nell'esportare la nostra chiave sul server. In realtà, un amministratore di sistema responsabile della gestione di più server trasferisce la propria chiave pubblica a tutti i server di cui è responsabile. + +Una volta creata la chiave, l'utente può inviarla al server in modo sicuro con `ssh-id-copy`: + +``` +ssh-id-copy lblakely@192.168.1.116 +``` + +Il server richiederà una volta la password dell'utente e poi copierà la chiave in authorized_keys. Verrà visualizzato anche questo messaggio: + +``` +Number of key(s) added: 1 + +Now try logging into the machine, with: "ssh 'lblakely@192.168.1.116'" +and check to make sure that only the key(s) you wanted were added. +``` + +Se si riesce ad accedere con questo account, ripetere la procedura con l'altro amministratore. + +### Consentire SOLO Login basati su chiavi + +Supponendo che tutto quanto sopra abbia funzionato come previsto e che le chiavi per i nostri amministratori siano ora al loro posto sul server SFTP, disattiviamo l'autenticazione con password sul server. Per sicurezza, assicuratevi di avere due connessioni al server, in modo da poter annullare qualsiasi modifica in caso di conseguenze indesiderate. + +Per realizzare questo passo, dobbiamo modificare ancora una volta `sshd_config` e, come in precedenza, vogliamo prima fare un backup del file: + +``` +cp -f /etc/ssh/sshd_config /etc/ssh/sshd_config.bak +``` + +Quindi, modificare il file `sshd_config`: + +``` +vi /etc/ssh/sshd_config +``` + +Vogliamo disattivare le password con tunnel, quindi troviamo questa riga nella configurazione: + +``` +PasswordAuthentication yes +``` + +E modificarlo in modo che sia "no" - si noti che la semplice annotazione di questa riga fallirà, poiché l'impostazione predefinita è sempre "sì". + +``` +PasswordAuthentication no +``` + +L'autenticazione a chiave pubblica è attiva per impostazione predefinita, ma assicuriamoci che sia evidente quando si guarda il file, rimuovendo il commento davanti a questa riga: + +``` +#PubkeyAuthentication yes +``` + +In modo che si legga: + +``` +PubkeyAuthentication yes +``` + +Questo rende il nostro file `sshd_config` in qualche modo autodocumentante. + +Salvare le modifiche. Incrociate le dita e riavviate `sshd`: + +``` +systemctl restart sshd +``` + +Il tentativo di accedere al server come uno degli utenti amministrativi utilizzando le loro chiavi dovrebbe funzionare come prima. In caso contrario, ripristinare il backup, assicurarsi di aver seguito tutti i passaggi e riprovare. + +## Parte 4: Disattivare l'accesso root remoto + +In sostanza, l'abbiamo già fatto funzionalmente. Se si tenta di accedere al server con l'utente root, si otterrà il seguente risultato: + +``` +root@192.168.1.116: Permission denied (publickey,gssapi-keyex,gssapi-with-mic). +``` + +Ma vogliamo assicurarci che qualcuno non possa creare una chiave pubblica/privata per l'utente root e accedere così al server. Quindi c'è un ultimo passo da compiere e dobbiamo farlo... Avete indovinato! ... nel file `sshd_config`. + +Poiché stiamo apportando una modifica a questo file, come in ogni altro passaggio, vogliamo fare una copia di backup del file prima di continuare: + +``` +cp -f /etc/ssh/sshd_config /etc/ssh/sshd_config.bak +``` + +Di nuovo, vogliamo modificare `sshd_config`: + +``` +vi /etc/ssh/sshd_config +``` + +Poi dobbiamo trovare questa linea: + +``` +PermitRootLogin yes +``` + +E cambiarlo in "no" in modo che si legga: + +``` +PermitRootLogin no +``` + +Quindi salvare e uscire dal file e riavviare `sshd`: + +``` +systemctl restart sshd +``` + +Ora chiunque tenti di accedere come utente root da remoto tramite `ssh` riceverà lo stesso messaggio di rifiuto di prima, ma INVIO prima di continuare. L'amministratore di sistema che esegue lo script dovrebbe essere in comunicazione con il nuovo amministratore di sistema e, una volta che quest'ultimo esegue `ssh-copy-id` per copiare la sua chiave sul server, l'amministratore di sistema che sta eseguendo lo script preme invio e la modifica viene sostituita. + +## Conclusione + +In questo documento abbiamo trattato molti aspetti, ma tutti sono stati pensati per rendere un server web multisito più sicuro e meno soggetto a vettori di attacco tramite SSH quando si attiva SFTP per l'accesso dei clienti. L'attivazione e l'uso di SFTP è molto più sicuro dell'uso di FTP, anche se si utilizzano server ftp veramente *BUONI* e li si è impostati nel modo più sicuro possibile, come indicato in questo [documento su VSFTPD](../secure_ftp_server_vsftpd). Implementando *tutti* i passaggi di questo documento, potrete sentirvi tranquilli nell'aprire la porta 22 (SSH) alla vostra zona pubblica e sapere che il vostro ambiente è sicuro. From aeb6fc9060fe58a22ba78e5398824c28fdb7b218 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Wed, 29 Jun 2022 13:15:00 -0700 Subject: [PATCH 03/12] New translations database_mariadb-server.md (Italian) --- docs/guides/database/database_mariadb-server.it.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/database/database_mariadb-server.it.md b/docs/guides/database/database_mariadb-server.it.md index ecff0e27ba..3c0b8d6ba3 100644 --- a/docs/guides/database/database_mariadb-server.it.md +++ b/docs/guides/database/database_mariadb-server.it.md @@ -13,7 +13,7 @@ tags: ## Prerequisiti * Un server Rocky Linux -* Competenza con un editor a riga di comando (stiamo usando _vi_ in questo esempio) +* Conoscenza di un editor a riga di comando (in questo esempio utilizziamo _vi_) * Un livello di comfort elevato con l'immissione di comandi dalla riga di comando, la visualizzazione dei log e altri compiti generali di amministratore di sistema * Una comprensione dei database _mariadb-server_ è utile * Tutti i comandi sono eseguiti come utente root o _sudo_ From a4bb46f97fb3e90acaca213102a2ae009da70955 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Wed, 29 Jun 2022 13:15:30 -0700 Subject: [PATCH 04/12] New translations rkhunter.md (Italian) --- docs/guides/web/apache_hardened_webserver/rkhunter.it.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/web/apache_hardened_webserver/rkhunter.it.md b/docs/guides/web/apache_hardened_webserver/rkhunter.it.md index e800f71d06..dd4633c7fb 100644 --- a/docs/guides/web/apache_hardened_webserver/rkhunter.it.md +++ b/docs/guides/web/apache_hardened_webserver/rkhunter.it.md @@ -14,7 +14,7 @@ tags: ## Prerequisiti * Un Rocky Linux con in esecuzione un Web Server Apache -* Competenza con un editor a riga di comando (stiamo usando _vi_ in questo esempio) +* Conoscenza di un editor a riga di comando (in questo esempio utilizziamo _vi_) * Un livello di comfort elevato con l'immissione di comandi dalla riga di comando, la visualizzazione dei log e altri compiti generali di amministratore di sistema * È utile una comprensione di ciò che può innescare una risposta ai file modificati sul file system (come gli aggiornamenti dei pacchetti) * Tutti i comandi sono eseguiti come utente root o sudo From d2deaf309fc05f76fad604f74ffc91173e8a542c Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Wed, 29 Jun 2022 13:15:33 -0700 Subject: [PATCH 05/12] New translations modsecurity.md (Italian) --- docs/guides/web/apache_hardened_webserver/modsecurity.it.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/web/apache_hardened_webserver/modsecurity.it.md b/docs/guides/web/apache_hardened_webserver/modsecurity.it.md index 5ee5f5f209..15af7c8e81 100644 --- a/docs/guides/web/apache_hardened_webserver/modsecurity.it.md +++ b/docs/guides/web/apache_hardened_webserver/modsecurity.it.md @@ -15,7 +15,7 @@ tags: ## Prerequisiti * Un Rocky Linux con in esecuzione un Web Server Apache -* Competenza con un editor a riga di comando (stiamo usando _vi_ in questo esempio) +* Conoscenza di un editor a riga di comando (in questo esempio utilizziamo _vi_) * Un livello di comfort elevato con l'immissione di comandi dalla riga di comando, la visualizzazione dei log e altri compiti generali di amministratore di sistema * Una comprensione che l'installazione di questo strumento richiede anche il monitoraggio delle azioni e la messa a punto del vostro ambiente * Un account sul sito WAF di Comodo From 152db4781df7973f268a0000292aabb0ea9cd821 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 03:29:30 -0700 Subject: [PATCH 06/12] New translations lxd_server.md (Italian) --- docs/guides/containers/lxd_server.it.md | 28 ++++++++++++------------- 1 file changed, 14 insertions(+), 14 deletions(-) diff --git a/docs/guides/containers/lxd_server.it.md b/docs/guides/containers/lxd_server.it.md index 7486b83597..d1e2b470d4 100644 --- a/docs/guides/containers/lxd_server.it.md +++ b/docs/guides/containers/lxd_server.it.md @@ -1,8 +1,8 @@ --- -title: LXD Server -author: Steven Spencer -contributors: Ezequiel Bruni -tested with: 8.5, 8.6 +title: Server LXD +author: Steven Spencer, Franco Colussi +contributors: Ezequiel Bruni, Franco Colussi +tested with: 8.5, 8.6 tags: - lxd - enterprise @@ -20,7 +20,7 @@ LXD è meglio descritto sul [sito web ufficiale](https://linuxcontainers.org/lxd La curva di apprendimento di LXD può essere un po' ripida, ma questo documento cercherà di fornire un bagaglio di conoscenze a portata di mano, per aiutarvi a distribuire e utilizzare LXD su Rocky Linux. -## Prerequisiti e Presupposti +## Prerequisiti E Presupposti * Un server Linux Rocky, ben configurato. In un ambiente di produzione si dovrebbe considerare un disco rigido separato per lo spazio su disco ZFS (è necessario se si usa ZFS). E sì, si presume che si tratti di un server bare metal, non di un VPS. * Questo dovrebbe essere considerato un argomento avanzato, ma abbiamo fatto del nostro meglio per renderlo il più semplice possibile da capire per tutti. Detto questo, conoscere alcune nozioni di base sulla gestione dei container vi porterà lontano. @@ -39,11 +39,11 @@ Per tutta la "Parte 1" dovrete essere l'utente root o dovrete essere in grado di ### Installare i repository EPEL e OpenZFS -LXD richiede il repository EPEL (Extra Packages for Enterprise Linux), che sono facili da installare: +LXD richiede il repository EPEL (Extra Packages for Enterprise Linux), che è facile da installare con: `dnf install epel-release` -Una volta installato, verificare la presenza di aggiornamenti: +Una volta installato, controllate gli aggiornamenti: `dnf update` @@ -246,7 +246,7 @@ Se siete interessati al clustering, fate qualche ricerca aggiuntiva su questo ar `Do you want to configure a new storage pool? (yes/no) [default=yes]:` -Questo può sembrare controintuitivo, dato che abbiamo già creato il nostro pool ZFS, ma sarà risolto in una domanda successiva. Accept the default. +Questo può sembrare controintuitivo, dato che abbiamo già creato il nostro pool ZFS, ma sarà risolto in una domanda successiva. Accetta il predefinito. `Name of the new storage pool [default=default]: storage` @@ -264,7 +264,7 @@ Qui si risolve la domanda precedente sulla creazione di un pool di storage. `Would you like to connect to a MAAS server? (yes/no) [default=no]:` -Il Metal As A Service (MAAS) non rientra nell'ambito di questo documento. +Metal As A Service (MAAS) non rientra nel campo di applicazione del presente documento. `Would you like to create a new local network bridge? (yes/no) [default=yes]:` @@ -294,7 +294,7 @@ Questa password di fiducia è il modo in cui ci si connetterà al server snapsho `Would you like a YAML "lxd init" preseed to be printed? (yes/no) [default=no]:` -#### Impostazione dei Privilegi degli Utenti +#### Impostazione Privilegi Utente Prima di continuare, dobbiamo creare l'utente "lxdadmin" e assicurarci che abbia i privilegi necessari. Abbiamo bisogno che l'utente "lxdadmin" sia in grado di fare il _sudo_ a root e che sia membro del gruppo lxd. Per aggiungere l'utente e assicurarsi che sia membro di entrambi i gruppi, procedere come segue: @@ -841,7 +841,7 @@ Quindi elencare nuovamente i container: +-------------+---------+----------------------+------+-----------+-----------+ ``` -Riuscito! +Success! La configurazione dell'IP statico è leggermente diversa, ma non è affatto difficile. Occorre modificare il file .yaml associato alla connessione del contenitore (/10-lxc.yaml). Per questo IP statico, utilizzeremo 192.168.1.201: @@ -883,7 +883,7 @@ Quando si elencano nuovamente i container, si dovrebbe vedere il nuovo IP static +-------------+---------+----------------------+------+-----------+-----------+ ``` -Riuscito! +Success! Negli esempi utilizzati nella Parte 2, abbiamo scelto intenzionalmente un container difficile da configurare e uno facile. Ci sono ovviamente molte altre versioni di Linux disponibili nell'elenco delle immagini. Se ce n'è uno preferito, provare a installarlo, assegnando il modello macvlan e impostando gli IP. @@ -1021,7 +1021,7 @@ Snapshots: ubuntu-test-1 (taken at 2021/04/29 15:57 UTC) (stateless) ``` -Riuscito! La nostra istantanea è pronta. +Success! La nostra istantanea è pronta. Ora, entrare nel container ubuntu-test: @@ -1139,7 +1139,7 @@ Dopo un breve periodo di tempo, la copia sarà completa. Volete scoprirlo con ce +-------------+---------+------+------+-----------+-----------+ ``` -Riuscito! Ora proviamo ad avviarlo. Poiché lo stiamo avviando sul server lxd-snapshot, dobbiamo prima fermarlo sul server lxd-primary: +Success! Ora proviamo ad avviarlo. Poiché lo stiamo avviando sul server lxd-snapshot, dobbiamo prima fermarlo sul server lxd-primary: `lxc stop centos-test` From 36a6952237e43c0f449e4101b7ab1b9e2ed46687 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 03:30:06 -0700 Subject: [PATCH 07/12] New translations secure_ftp_server_vsftpd.md (Italian) --- .../secure_ftp_server_vsftpd.it.md | 271 ++++++++++++++++++ 1 file changed, 271 insertions(+) create mode 100644 docs/guides/file_sharing/secure_ftp_server_vsftpd.it.md diff --git a/docs/guides/file_sharing/secure_ftp_server_vsftpd.it.md b/docs/guides/file_sharing/secure_ftp_server_vsftpd.it.md new file mode 100644 index 0000000000..dbcddd8f9f --- /dev/null +++ b/docs/guides/file_sharing/secure_ftp_server_vsftpd.it.md @@ -0,0 +1,271 @@ +--- +title: Server FTP sicuro - vsftpd +author: Steven Spencer +contributors: Ezequiel Bruni, Franco Colussi +tested with: 8.5 +tags: + - security + - ftp + - vsftpd +--- + +# Server FTP sicuro - vsftpd + +## Prerequisiti + +* Conoscenza di un editor a riga di comando (in questo esempio utilizziamo _vi_) +* Un buon livello di confidenza con l'immissione di comandi dalla riga di comando, la visualizzazione dei log e altri compiti generali di amministratore di sistema +* È utile la comprensione di PAM e dei comandi _openssl_. +* Tutti i comandi sono eseguiti come utente root o sudo + +## Introduzione + +_vsftpd_ è il Demone FTP Molto Sicuro (FTP è il protocollo di trasferimento di file). È disponibile da molti anni ed è il demone FTP predefinito in Rocky Linux e in molte altre distribuzioni Linux. + +_vsftpd_ consente di utilizzare utenti virtuali con moduli di autenticazione collegabili (PAM). Questi utenti virtuali non esistono nel sistema e non hanno altri permessi se non quello di usare FTP. Ciò significa che se un utente virtuale viene compromesso, la persona con quelle credenziali non avrà altre autorizzazioni una volta ottenuto l'accesso. L'utilizzo di questa configurazione è davvero molto sicura, ma richiede un po' di lavoro in più. + +!!! hint "Prendi in considerazione `sftp`" + + Anche con le impostazioni di sicurezza usate qui per configurare `vsftpd`, si potrebbe prendere in considerazione `sftp`. `sftp` cripta l'intero flusso di connessione e per questo motivo è più sicuro. Abbiamo creato un documento [qui](../sftp) che tratta l'impostazione di `sftp` e il blocco di SSH. + +## Installazione di vsftpd + +Dobbiamo anche assicurarci che _openssl_ sia installato. Se si utilizza un server web, probabilmente questo **è** già installato, ma per sicurezza è possibile eseguirlo: + +`dnf install vsftpd openssl` + +È inoltre necessario abilitare il servizio vsftpd: + +`systemctl enable vsftpd` + +Ma _non avviate ancora il servizio._ + +## Configurazione di vsftpd + +Vogliamo assicurarci che alcune impostazioni siano disabilitate e che altre siano abilitate. In genere, quando si installa _vsftpd_, viene fornito con le opzioni più sicure già impostate, ma è una buona idea accertarsene. + +Per controllare il file di configurazione e apportare le modifiche necessarie, eseguire: + +`vi /etc/vsftpd/vsftpd.conf` + +Cercare la riga "anonymous_enable=" e assicurarsi che sia impostata su "NO" e che **NON** sia rimarcata/commentata. (Commentando questa riga si abilitano i login anonimi). La linea dovrebbe avere questo aspetto quando è corretta: + +`anonymous_enable=NO` + +Assicurarsi che local_enable sia impostato su yes: + +`local_enable=YES` + +Aggiungere una riga per l'utente root locale. Se il server su cui si sta installando è un server web, si presume che si utilizzi [Apache Multisito](../web/apache-sites-enabled.md) e che la propria radice locale rifletta tale impostazione. Se la vostra configurazione è diversa, o se non si tratta di un server web, regolate l'impostazione local_root: + +`local_root=/var/www/sub-domains` + +Assicurarsi che anche write_enable sia impostato su yes: + +`write_enable=YES` + +Individuare la riga "chroot_local_users" e rimuovere il commento. Aggiungete quindi due righe in basso, in modo da ottenere un aspetto simile a questo: + +``` +chroot_local_user=YES +allow_writeable_chroot=YES +hide_ids=YES +``` + +Al di sotto di questo, vogliamo aggiungere una sezione completamente nuova che si occuperà degli utenti virtuali: + +``` +# Virtual User Settings +user_config_dir=/etc/vsftpd/vsftpd_user_conf +guest_enable=YES +virtual_use_local_privs=YES +pam_service_name=vsftpd +nopriv_user=vsftpd +guest_username=vsftpd +``` + +È necessario aggiungere una sezione in fondo al file per forzare la crittografia delle password inviate via internet. Abbiamo bisogno di _openssl_ installato e dovremo creare il file del certificato anche per questo. + +Iniziate aggiungendo queste righe in fondo al file: + +``` +rsa_cert_file=/etc/vsftpd/vsftpd.pem +rsa_private_key_file=/etc/vsftpd/vsftpd.key +ssl_enable=YES +allow_anon_ssl=NO +force_local_data_ssl=YES +force_local_logins_ssl=YES +ssl_tlsv1=YES +ssl_sslv2=NO +ssl_sslv3=NO + +pasv_min_port=7000 +pasv_max_port=7500 +``` + +Ora salva la configurazione. (Questo è `SHIFT:wq` se si utilizza _vi_.) + +## Impostazione del Certificato Rsa + +È necessario creare il file del certificato RSA di _vsftpd_. L'autore ritiene generalmente che un server sia valido per 4 o 5 anni, quindi imposta il numero di giorni per questo certificato in base al numero di anni in cui si ritiene che il server sarà attivo e funzionante su questo hardware. + +Modificate il numero di giorni come ritenete opportuno, quindi utilizzate il formato del comando riportato di seguito per creare i file del certificato e della chiave privata: + +`openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/vsftpd/vsftpd.key -out /etc/vsftpd/vsftpd.pem` + +Come tutti i processi di creazione di certificati, si avvia uno script che richiede alcune informazioni. Non si tratta di un processo difficile. Molti campi possono essere lasciati vuoti. + +Il primo campo è quello del codice paese, da compilare con il codice a due lettere del vostro paese: + +`Country Name (2 letter code) [XX]:` + +Poi viene lo stato o la provincia, da compilare digitando il nome completo, non l'abbreviazione: + +`State or Province Name (full name) []:` + +Il prossimo è il nome della località. Questa è la tua città: + +`Locality Name (eg, city) [Default City]:` + +Poi c'è il nome dell'azienda o dell'organizzazione. Si può lasciare in bianco o compilare come si ritiene opportuno: + +`Organization Name (eg, company) [Default Company Ltd]:` + +Il prossimo è il nome dell'unità organizzativa. È possibile compilare questo campo se il server è per una divisione specifica, oppure lasciarlo vuoto: + +`Organizational Unit Name (eg, section) []:` + +Il campo successivo deve essere compilato, ma si può decidere come compilarlo. Questo è il nome comune del tuo server. Esempio: `webftp.domainname.ext`: + +`Common Name (eg, your name or your server's hostname) []:` + +Infine, c'è il campo dell'e-mail, che si può certamente lasciare vuoto senza problemi: + +`Email Address []:` + +Una volta completato il modulo, verrà creato il certificato. + + +## Impostazione Utenti Virtuali + +Come già detto, l'uso di utenti virtuali per _vsftpd_ è molto più sicuro, perché non hanno privilegi di sistema. Detto questo, dobbiamo aggiungere un utente da utilizzare per gli utenti virtuali. Dobbiamo anche aggiungere un gruppo: + +`groupadd nogroup` + +E poi: + +`useradd --home-dir /home/vsftpd --gid nogroup -m --shell /bin/false vsftpd` + +L'utente deve corrispondere alla riga `guest_username=` nel file vsftpd.conf. + +A questo punto, navigare nella directory di configurazione di _vsftpd_: + +`cd /etc/vsftpd` + +Dobbiamo creare un nuovo database di password che verrà utilizzato per autenticare i nostri utenti virtuali. È necessario creare un file da cui leggere gli utenti virtuali e le password. Questo creerà il database. + +In futuro, quando si aggiungeranno nuovi utenti, si dovrà duplicare anche questo processo: + +`vi vusers.txt` + +L'utente e la password sono separati da una riga, quindi è sufficiente digitare l'utente, premere Invio e quindi digitare la password. Continuate fino a quando non avrete aggiunto tutti gli utenti a cui volete dare accesso al sistema. Esempio: + +``` +user_name_a +user_password_a +user_name_b +user_password_b +``` + +Una volta creato il file di testo, vogliamo ora generare il database delle password che _vsftpd_ utilizzerà per gli utenti virtuali. Questo viene fatto con _db\_load_. _db\_load_ è fornito da _libdb-utils_ che dovrebbe essere caricato sul vostro sistema, ma se non lo è, potete semplicemente installarlo con: + +`dnf install libdb-utils` + +Creare il database dal file di testo con: + +`db_load -T -t hash -f vusers.txt vsftpd-virtual-user.db` + +Dobbiamo soffermarci un attimo su ciò che _db\_load_ sta facendo qui: + +* L'opzione -T viene utilizzata per consentire facilmente l'importazione di un file di testo nel database. +* L'opzione -t dice di specificare il metodo di accesso sottostante. +* L'_hash_ è il metodo di accesso sottostante che stiamo specificando. +* L'opzione -f indica di leggere da un file specificato. +* Il file specificato è _vusers.txt_. +* Il database che stiamo creando o aggiungendo è _vsftpd-virtual-user.db_. + +Modificare i permessi predefiniti del file del database: + +`chmod 600 vsftpd-virtual-user.db` + +E rimuovere il file vusers.txt: + +`rm vusers.txt` + +Quando si aggiungono nuovi utenti, è sufficiente usare _vi_ per creare un nuovo file vusers.txt e rieseguire il comando _db\_load_, che aggiungerà i nuovi utenti al database. + +## Impostazione PAM + +_vsftpd_ installa un file pam predefinito quando installi il pacchetto. Stiamo per sostituirlo con il nostro contenuto, quindi **sempre** fate prima una copia di backup del vecchio file. + +Creare una directory per il file di backup in /root: + +`mkdir /root/backup_vsftpd_pam` + +Quindi copiare il file pam in questa directory: + +`cp /etc/pam.d/vsftpd /root/backup_vsftpd_pam/` + +Ora modificare il file originale: + +`vi /etc/pam.d/vsftpd` + +Rimuovete tutto quello che c'è in questo file tranne "#%PAM-1.0" e aggiungete le righe seguenti: + +``` +auth required pam_userdb.so db=/etc/vsftpd/vsftpd-virtual-user +account required pam_userdb.so db=/etc/vsftpd/vsftpd-virtual-user +session required pam_loginuid.so +``` + +Salva le tue modifiche ed esci (`SHIFT:wq` in _vi_). + +Questo abilita il login per gli utenti virtuali definiti in `vsftpd-virtual-user.db` e disabilita i login locali. + +## Impostazione della Configurazione dell'Utente Virtuale + +Ogni utente virtuale ha il proprio file di configurazione, che specifica la propria directory local_root. La root locale deve essere di proprietà dell'utente "vsftpd" e del gruppo "nogroup". + +Ricordate che questa impostazione è stata fatta nella sezione [Impostazione Utenti Virtuali ](#virtualusers) Per cambiare la proprietà della directory, digitate semplicemente questo dalla riga di comando: + +`chown vsftpd.nogroup /var/www/sub-domains/whatever_the_domain_name_is/html` + +È necessario creare il file che contiene la configurazione dell'utente virtuale: + +`vi /etc/vsftpd/vsftpd_user_conf/username` + +Questo contiene una singola riga che specifica la local_root dell'utente virtuale: + +`local_root=/var/www/sub-domains/com.testdomain/html` + +Il percorso del file è specificato nella sezione "Virtual User" del file vsftpd.conf. + +## Avvio di vsftpd + +Una volta completato tutto questo, avviare il servizio _vsftpd_ e quindi testare gli utenti, supponendo che il servizio si avvii correttamente: + +`systemctl restart vsftpd` + +### Test di vsftpd + +È possibile testare la configurazione utilizzando la riga di comando su un computer e verificare l'accesso al computer tramite FTP. Detto questo, il modo più semplice per effettuare un test è quello di provare con un client FTP, come [FileZilla](https://filezilla-project.org/). + +Quando si esegue il test con un utente virtuale sul server che esegue _vsftpd_, si dovrebbe ottenere un messaggio di attendibilità del certificato SSL. Questo messaggio di affidabilità comunica alla persona che utilizza il client FTP che il server utilizza un certificato e chiede di approvare il certificato prima di continuare. Una volta connessi come utenti virtuali, dovreste essere in grado di inserire i file nella cartella "local_root" che abbiamo impostato per quell'utente. + +Se non si riesce a caricare un file, potrebbe essere necessario tornare indietro e assicurarsi che tutti i passaggi precedenti siano stati completati. Ad esempio, potrebbe essere che i permessi di proprietà per "local_root" non siano stati impostati all'utente "vsftpd" e al gruppo "nogroup". + +## Conclusione + +_vsftpd_ è un server ftp molto diffuso e comune e può essere configurato come server indipendente o come parte di un [Apache Web Server Rinforzato](../web/apache_hardened_webserver/index.md). Se impostato per utilizzare utenti virtuali e un certificato, è abbastanza sicuro. + +Sebbene ci sia un certo numero di passaggi per configurare _vsftpd_ come indicato in questo documento, dedicare del tempo in più per configurarlo correttamente assicurerà che il vostro server sia il più sicuro possibile. From ff4f9fac64378d7a1d49dd0fb36c15dab830ae3f Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 04:26:29 -0700 Subject: [PATCH 08/12] New translations mate_installation.md (Italian) --- docs/guides/desktop/mate_installation.it.md | 94 +++++++++++++++++++++ 1 file changed, 94 insertions(+) create mode 100644 docs/guides/desktop/mate_installation.it.md diff --git a/docs/guides/desktop/mate_installation.it.md b/docs/guides/desktop/mate_installation.it.md new file mode 100644 index 0000000000..a20c0e23c8 --- /dev/null +++ b/docs/guides/desktop/mate_installation.it.md @@ -0,0 +1,94 @@ +--- +title: Desktop MATE +author: lillolollo +contributors: Steven Spencer, Franco Colussi +tested with: 8.5 +tags: + - mate + - desktop +--- + +# Ambiente desktop MATE + +L'ambiente desktop MATE è stato creato come fork e continuazione di GNOME2, sulla scia dell'accoglienza negativa ricevuta da GNOME3 al momento della sua introduzione. MATE ha un gruppo fedele di utenti che lo installano da subito sul loro sistema operativo preferito. MATE può essere installato su molte versioni di Linux, tra cui Rocky Linux. + +Questa procedura è stata ideata per farvi iniziare a lavorare con Rocky Linux utilizzando MATE. + +!!! Warning "Attenzione" + + MATE non proviene dai repository Rocky Linux. Non è ufficialmente supportato da Rocky Linux. Per la maggior parte degli utenti, questa procedura funzionerà come previsto, ma se si verificano dei problemi, si prega di notare che gli sviluppatori e il gruppo di test di Rocky non interverranno in caso di fallimento! Se volete MATE a tutti i costi, allora risolvete i vostri problemi e sistemate le cose come si deve. Se trovate qualcosa che ritenete debba essere incluso in questa procedura per aiutare gli altri, inviate una modifica al documento. + +## Prerequisiti + +* Un computer con schermo e tutto il resto, preferibilmente con Rocky Linux già installato. + +## Installare Rocky Linux Minimal + +Durante l'installazione di Rocky Linux, abbiamo utilizzato i seguenti pacchetti: + +* Minimal +* Standard + +## Abilitazione dei repository + +Abbiamo bisogno del repository non ufficiale di MATE. Potete trovare maggiori informazioni su questo repository qui: [Stenstorp/MATE](https://copr.fedorainfracloud.org/coprs/stenstorp/MATE/) + +Abilitare questo repository inserendo: + +`dnf copr enable stenstorp/MATE` + +!!! Warning "Attenzione" + + Il sistema di compilazione `copr` crea un repository che è noto per funzionare per l'installazione di `mate` e `lightdm` (sotto), ma non è mantenuto dalla comunità Rocky Linux. Utilizzare a proprio rischio e pericolo! + +Verrà visualizzato un messaggio di avvertimento sul repository, ma è possibile abilitarlo digitando `Y` per consentirlo. + +Come indicato nel link precedente, sono necessari anche il repository Powertools e EPEL. Procedere con l'abilitazione di questi elementi: + +`sudo dnf config-manager --set-enabled powertools` + +`sudo dnf install epel-release` + +E rispondere "Y" per installare l'EPEL. + +Abbiamo anche bisogno del repository Stenstorp Lightdm, quindi abilitiamo anche quello. Per saperne di più su questo repository, visitate questo link: [Stenstorp/Lighdm](https://copr.fedorainfracloud.org/coprs/stenstorp/lightdm/) + +Per abilitare il repository, è sufficiente digitare: + +`sudo dnf copr enable stenstorp/lightdm` + +Anche in questo caso, verrà presentato un messaggio di avvertimento sul repository. Rispondete pure a `Y` alla domanda. + +Eseguire `dnf update` per assicurarsi che tutti i repository abilitati siano letti dal sistema. + +## Installazione dei pacchetti + +La prossima cosa di cui abbiamo bisogno sono un sacco di pacchetti. È possibile installarli semplicemente copiando e incollando quanto segue nella riga di comando del computer: + +`sudo dnf install NetworkManager-adsl NetworkManager-bluetooth NetworkManager-libreswan-gnome NetworkManager-openvpn-gnome NetworkManager-ovs NetworkManager-ppp NetworkManager-team NetworkManager-wifi NetworkManager-wwan abrt-desktop abrt-java-connector adwaita-gtk2-theme alsa-plugins-pulseaudio atril atril-caja atril-thumbnailer caja caja-actions caja-image-converter caja-open-terminal caja-sendto caja-wallpaper caja-xattr-tags dconf-editor engrampa eom firewall-config gnome-disk-utility gnome-epub-thumbnailer gstreamer1-plugins-ugly-free gtk2-engines gucharmap gvfs-afc gvfs-afp gvfs-archive gvfs-fuse gvfs-gphoto2 gvfs-mtp gvfs-smb initial-setup-gui libmatekbd libmatemixer libmateweather libsecret lm_sensors marco mate-applets mate-backgrounds mate-calc mate-control-center mate-desktop mate-dictionary mate-disk-usage-analyzer mate-icon-theme mate-media mate-menus mate-menus-preferences-category-menu mate-notification-daemon mate-panel mate-polkit mate-power-manager mate-screensaver mate-screenshot mate-search-tool mate-session-manager mate-settings-daemon mate-system-log mate-system-monitor mate-terminal mate-themes mate-user-admin mate-user-guide mozo network-manager-applet nm-connection-editor p7zip p7zip-plugins pluma seahorse seahorse-caja xdg-user-dirs-gtk brisk-menu` + +Questo installerà i pacchetti necessari e tutte le dipendenze. + +Procediamo con l'installazione di lightdm-gtk: + +`sudo dnf install lightdm-gtk` + +## Fasi finali + +Ora che abbiamo installato tutto ciò che ci serve, la prossima cosa da fare è impostare l'installazione minima in modo che si avvii nell'interfaccia grafica utente (GUI). Possiamo farlo inserendo: + +`sudo systemctl set-default graphical.target` + +Ora basta incrociare le dita e riavviare: + +`sudo reboot` + +Successivamente, cliccate sul vostro nome utente sullo schermo, ma prima di inserire la password e di effettuare il login, cliccate sull'icona dell'ingranaggio a sinistra dell'opzione "Accedi". Selezionare "MATE" tra le opzioni disponibili per il desktop, quindi inserire la password e accedere. I futuri accessi ricorderanno la selezione effettuata. + +## Conclusione + +Alcune persone non sono soddisfatte delle nuove implementazioni di GNOME o semplicemente preferiscono l'aspetto di MATE GNOME 2. Per queste persone, l'installazione di MATE in Rocky Linux fornirà un'alternativa piacevole e stabile. + +!!! attention "Attenzione" + + Dopo ulteriori prove, la selezione del desktop non rimane, anche se MATE rimane selezionato. I tentativi di accesso producono un ritorno alla schermata di accesso. Per accedere a una sessione MATE, è necessario selezionare nuovamente MATE, anche se viene già visualizzato come selezionato. Questo è il motivo per cui l'avvertenza è presente all'inizio di questa procedura. Utilizzate questa guida a vostro rischio e pericolo. Se si scopre una soluzione che aiuta gli altri utenti a continuare a usare MATE con Rocky Linux, si prega di segnalarla. From 0787e63e978cc40dfb90ff2ccb5524a27279e9aa Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 08:05:04 -0700 Subject: [PATCH 09/12] New translations cloud_server_using_nextcloud.md (Italian) --- docs/guides/cms/cloud_server_using_nextcloud.it.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/docs/guides/cms/cloud_server_using_nextcloud.it.md b/docs/guides/cms/cloud_server_using_nextcloud.it.md index d7097b4402..7fff801d7f 100644 --- a/docs/guides/cms/cloud_server_using_nextcloud.it.md +++ b/docs/guides/cms/cloud_server_using_nextcloud.it.md @@ -91,7 +91,7 @@ Il passo finale consiste nell'abilitare la versione stabile di Nextcloud dai mod `dnf module enable nextcloud:nextcloud-stable` -### Installazione dei pacchetti +### Installazione dei Pacchetti Per vedere cosa offre l'abilitazione del modulo Nextcloud da installare, procedere come segue: @@ -245,7 +245,7 @@ Se l'installazione del modulo è così semplice, perché prendere in considerazi L'operazione si svolge esattamente come la [procedura di installazione del modulo](#repositories). -### Installazione dei pacchetti +### Installazione dei Pacchetti Abbiamo bisogno di molti pacchetti installati. Alcuni di questi potrebbero essere già installati con l'installazione predefinita di Rocky Linux, ma è bene accertarsene eseguendo il seguente comando: From 736dab52875cb3222c1dc3999ede34e74c8fee36 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 08:05:27 -0700 Subject: [PATCH 10/12] New translations xfce_installation.md (Italian) --- docs/guides/desktop/xfce_installation.it.md | 107 ++++++++++++++++++++ 1 file changed, 107 insertions(+) create mode 100644 docs/guides/desktop/xfce_installation.it.md diff --git a/docs/guides/desktop/xfce_installation.it.md b/docs/guides/desktop/xfce_installation.it.md new file mode 100644 index 0000000000..8899e2523d --- /dev/null +++ b/docs/guides/desktop/xfce_installation.it.md @@ -0,0 +1,107 @@ +# Ambiente desktop XFCE + +L'ambiente desktop XFCE è stato creato come fork del Common Desktop Environment (CDE). Xfce incarna la tradizionale filosofia Unix di Modularità e Riutilizzabilità. XFCE può essere installato su quasi tutte le versioni di Linux, compresa Rocky Linux. + +Questa procedura è stata ideata per farvi iniziare a lavorare con Rocky Linux utilizzando XFCE. + +## Prerequisiti + +* Una Workstation o un Server, preferibilmente con Rocky Linux già installato. +* Dovete essere nell'ambiente Root o digitare `sudo` prima di tutti i comandi che inserite. + +## Installare Rocky Linux Minimal + +Durante l'installazione di Rocky Linux, abbiamo utilizzato i seguenti pacchetti: + +* Minimal +* Standard + +## Esegui l'Aggiornamento del Sistema + +Per prima cosa, eseguire il comando di aggiornamento del server per consentire al sistema di ricostruire la cache del repository, in modo da riconoscere i pacchetti disponibili. + +`dnf update` + +## Abilitazione dei repository + +Abbiamo bisogno per funzionare sulle versioni Rocky 8.x, del repository non ufficiale per XFCE in EPEL. + +Abilitare questo repository inserendo: + +`dnf install epel-release` + +E rispondere "Y" per installare EPEL. + +Sono necessari anche i repository Powertools e lightdm. Procedere con l'abilitazione di questi elementi: + +`dnf config-manager --set-enabled powertools` + +`dnf copr enable stenstorp/lightdm` + +!!! Warning "Attenzione" + + Il sistema di compilazione `copr` crea un repository che è noto per funzionare per l'installazione di `lightdm`, ma non è mantenuto dalla comunità Rocky Linux. Utilizzare a proprio rischio e pericolo! + +Anche in questo caso, verrà presentato un messaggio di avvertimento sul repository. Rispondete pure a `Y` alla domanda. + +## Controllare gli Ambienti Disponibili e gli Strumenti nel Gruppo + +Ora che i repository sono abilitati, eseguire i seguenti comandi per verificare il tutto. + +Per prima cosa, controllare l'elenco dei repository con: + +`dnf repolist` + +Si dovrebbe ottenere il seguente risultato che mostra tutti i repository abilitati: + +``` +appstream Rocky Linux 8 - AppStream +baseos Rocky Linux 8 - BaseOS +copr:copr.fedorainfracloud.org:stenstorp:lightdm Copr repo for lightdm owned by stenstorp +epel Extra Packages for Enterprise Linux 8 - x86_64 +epel-modular Extra Packages for Enterprise Linux Modular 8 - x86_64 +extras Rocky Linux 8 - Extras +powertools Rocky Linux 8 - PowerTools +``` + +Eseguire quindi il seguente comando per verificare la presenza di XFCE: + +`dnf grouplist` + +Dovreste vedere "Xfce" in fondo all'elenco. + +Eseguire ancora una volta `dnf update` per assicurarsi che tutti i repository abilitati siano letti dal sistema. + +## Installazione dei Pacchetti + +Per installare XFCE, eseguire: + +`dnf groupinstall "xfce"` + +Installare anche lightdm: + +`dnf install lightdm` + +## Fasi finali + +Dobbiamo disabilitare `gdm`, che viene aggiunto e abilitato durante *dnf groupinstall "xfce"*: + +`systemctl disable gdm` + +Ora possiamo abilitare *lightdm*: + +`systemctl enable lightdm` + +Dobbiamo dire al sistema, dopo l'avvio, di usare solo l'interfaccia grafica, quindi dobbiamo impostare il sistema di destinazione predefinito sull'interfaccia GUI: + +`systemctl set-default graphical.target` + +Quindi riavviare: + +`reboot` + +Dovrebbe apparire un prompt di login nella GUI di XFCE e, una volta effettuato il login, si avrà a disposizione tutto l'ambiente XFCE. + +## Conclusione + +XFCE è un ambiente leggero con un'interfaccia semplice per coloro che non amano gli effetti grafici e la pesantezza. Questa guida sarà presto aggiornata con immagini, che mostreranno schermate per dare un esempio visivo dell'installazione. From 7688c21d191707f0dc46809c0f867c5f2315608d Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 12:59:43 -0700 Subject: [PATCH 11/12] New translations glusterfs.md (Italian) --- docs/guides/file_sharing/glusterfs.it.md | 341 +++++++++++++++++++++++ 1 file changed, 341 insertions(+) create mode 100644 docs/guides/file_sharing/glusterfs.it.md diff --git a/docs/guides/file_sharing/glusterfs.it.md b/docs/guides/file_sharing/glusterfs.it.md new file mode 100644 index 0000000000..3ac15d1fc8 --- /dev/null +++ b/docs/guides/file_sharing/glusterfs.it.md @@ -0,0 +1,341 @@ +--- +title: Clustering-GlusterFS +author: Antoine Le Morvan +contributors: Steven Spencer, Franco Colussi +update: 07-Feb-2022 +--- + +# Cluster ad Alta Disponibilità con GlusterFS + +## Prerequisiti + +* Conoscenza di un editor a riga di comando (in questo esempio utilizziamo _vi_) +* Un buon livello di confidenza con l'emissione di comandi dalla riga di comando, la visualizzazione dei log e altri compiti generali di amministratore di sistema +* Tutti i comandi sono eseguiti come utente root o sudo + +## Introduzione + +GlusterFS è un file system distribuito. + +Consente l'archiviazione di grandi quantità di dati distribuiti su cluster di server con una disponibilità molto elevata. + +È composto da una parte server da installare su tutti i nodi dei cluster di server. + +I client possono accedere ai dati tramite il client `glusterfs` o il comando `mount`. + +GlusterFS può funzionare in due modalità: + + * modalità replicata: ogni nodo del cluster possiede tutti i dati. + * modalità distribuita: nessuna ridondanza dei dati. Se uno storage si guasta, i dati sul nodo guasto vanno persi. + +Entrambe le modalità possono essere utilizzate insieme per fornire un file system replicato e distribuito, purché si disponga del numero giusto di server. + +I dati sono memorizzati all'interno dei blocchi. + +> Un Blocco è l'unità di base dello storage in GlusterFS, rappresentato da una directory di esportazione su un server del pool di storage fidato. + +## Piattaforma di Test + +La nostra piattaforma fittizia è composta da due server e un client, tutti server Rocky Linux. + +* Primo nodo: node1.cluster.local - 192.168.1.10 +* Secondo nodo: node2.cluster.local - 192.168.1.11 +* Client1: client1.clients.local - 192.168.1.12 + +!!! Note "Nota" + + Assicuratevi di avere la larghezza di banda necessaria tra i server del cluster. + +Ogni server del cluster dispone di un secondo disco per l'archiviazione dei dati. + +## Preparazione dei dischi + +Creeremo un nuovo volume logico LVM che verrà montato su `/data/glusterfs/vol0` su entrambi i server del cluster: + +``` +$ sudo pvcreate /dev/sdb +$ sudo vgcreate vg_data /dev/sdb +$ sudo lvcreate -l 100%FREE -n lv_data vg_data +$ sudo mkfs.xfs /dev/vg_data/lv_data +$ sudo mkdir -p /data/glusterfs/volume1 +``` + +!!! Note "Nota" + + Se LVM non è disponibile sui vostri server, installatelo con il seguente comando: + + ``` + $ sudo dnf install lvm2 + ``` + +Ora possiamo aggiungere il volume logico al file `/etc/fstab`: + +``` +/dev/mapper/vg_data-lv_data /data/glusterfs/volume1 xfs defaults 1 2 +``` + +E montarlo: + +``` +$ sudo mount -a +``` + +Poiché i dati sono memorizzati in un sottovolume chiamato brick, è possibile creare una directory in questo nuovo spazio dati dedicata ad esso: + +``` +$ sudo mkdir /data/glusterfs/volume1/brick0 +``` + +## Installazione + +Al momento della stesura di questa documentazione, il repository originale CentOS Storage SIG non è più disponibile e il repository RockyLinux non è ancora disponibile. + +Tuttavia, utilizzeremo (per il momento) la versione archiviata. + +Prima di tutto, è necessario aggiungere il repository dedicato a gluster (nella versione 9) su entrambi i server: + +``` +sudo dnf install centos-release-gluster9 +``` + +!!! Note "Nota" + + In seguito, quando sarà pronto sul sistema Rocky, potremo cambiare il nome di questo pacchetto. + +Poiché l'elenco dei repo e l'url non sono più disponibili, cambiamo il contenuto di `/etc/yum.repos.d/CentOS-Gluster-9.repo`: + +``` +[centos-gluster9] +name=CentOS-$releasever - Gluster 9 +#mirrorlist=http://mirrorlist.centos.org?arch=$basearch&release=$releasever&repo=storage-gluster-9 +baseurl=https://dl.rockylinux.org/vault/centos/8.5.2111/storage/x86_64/gluster-9/ +gpgcheck=1 +enabled=1 +gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-SIG-Storage +``` + +Ora siamo pronti a installare il server glusterfs: + +``` +$ sudo dnf install glusterfs glusterfs-libs glusterfs-server +``` + +## Regole del Firewall + +Affinché il servizio funzioni sono necessarie alcune regole: + +``` +$ sudo firewall-cmd --zone=public --add-service=glusterfs --permanent +$ sudo firewall-cmd --reload +``` + +oppure: + +``` +$ sudo firewall-cmd --zone=public --add-port=24007-24008/tcp --permanent +$ sudo firewall-cmd --zone=public --add-port=49152/tcp --permanent +$ sudo firewall-cmd --reload +``` + +## Risoluzione dei Nomi + +Si può lasciare che sia il DNS a gestire la risoluzione dei nomi dei server del cluster, oppure si può scegliere di alleggerire i server da questo compito inserendo dei record per ciascuno di essi nei file `/etc/hosts`. In questo modo, le cose continueranno a funzionare anche in caso di malfunzionamento del DNS. + +``` +192.168.10.10 node1.cluster.local +192.168.10.11 node2.cluster.local +``` + +## Avviare il servizio + +Senza ulteriori indugi, avviamo il servizio: + +``` +$ sudo systemctl enable glusterfsd.service glusterd.service +$ sudo systemctl start glusterfsd.service glusterd.service +``` + +Siamo pronti a unire i due nodi allo stesso pool. + +Questo comando deve essere eseguito una sola volta su un singolo nodo (qui sul nodo1): + +``` +sudo gluster peer probe node2.cluster.local +peer probe: success +``` + +Verifica: + +``` +node1 $ sudo gluster peer status +Number of Peers: 1 + +Hostname: node2.cluster.local +Uuid: c4ff108d-0682-43b2-bc0c-311a0417fae2 +State: Peer in Cluster (Connected) +Other names: +192.168.10.11 + +``` + +``` +node2 $ sudo gluster peer status +Number of Peers: 1 + +Hostname: node1.cluster.local +Uuid: 6375e3c2-4f25-42de-bbb6-ab6a859bf55f +State: Peer in Cluster (Connected) +Other names: +192.168.10.10 +``` + +Ora possiamo creare un volume con 2 repliche: + +``` +$ sudo gluster volume create volume1 replica 2 node1.cluster.local:/data/glusterfs/volume1/brick0/ node2.cluster.local:/data/glusterfs/volume1/brick0/ +Replica 2 volumes are prone to split-brain. Use Arbiter or Replica 3 to avoid this. See: http://docs.gluster.org/en/latest/Administrator%20Guide/Split%20brain%20and%20ways%20to%20deal%20with%20it/. +Do you still want to continue? + (y/n) y +volume create: volume1: success: please start the volume to access data +``` + +!!! Note "Nota" + + Come dice il comando return, un cluster di 2 nodi non è la migliore idea al mondo contro lo split brain. Ma questo è sufficiente ai fini della nostra piattaforma di prova. + +Ora possiamo avviare il volume per accedere ai dati: + +``` +$ sudo gluster volume start volume1 + +volume start: volume1: success +``` + +Controllare lo stato del volume: + +``` +$ sudo gluster volume status +Status of volume: volume1 +Gluster process TCP Port RDMA Port Online Pid +------------------------------------------------------------------------------ +Brick node1.cluster.local:/data/glusterfs/v +olume1/brick0 49152 0 Y 1210 +Brick node2.cluster.local:/data/glusterfs/v +olume1/brick0 49152 0 Y 1135 +Self-heal Daemon on localhost N/A N/A Y 1227 +Self-heal Daemon on node2.cluster.local N/A N/A Y 1152 + +Task Status of Volume volume1 +------------------------------------------------------------------------------ +There are no active volume tasks +``` + +``` +$ sudo gluster volume info + +Volume Name: volume1 +Type: Replicate +Volume ID: f51ca783-e815-4474-b256-3444af2c40c4 +Status: Started +Snapshot Count: 0 +Number of Bricks: 1 x 2 = 2 +Transport-type: tcp +Bricks: +Brick1: node1.cluster.local:/data/glusterfs/volume1/brick0 +Brick2: node2.cluster.local:/data/glusterfs/volume1/brick0 +Options Reconfigured: +cluster.granular-entry-heal: on +storage.fips-mode-rchecksum: on +transport.address-family: inet +nfs.disable: on +performance.client-io-threads: off +``` + +Lo stato deve essere " Started". + +Possiamo già limitare un po' l'accesso al volume: + +``` +$ sudo gluster volume set volume1 auth.allow 192.168.10.* +``` + +È così semplice + +## Accesso client + +Esistono diversi modi per accedere ai nostri dati da un client. + +Il metodo preferito: + +``` +$ sudo dnf install glusterfs-client +$ sudo mkdir /data +$ sudo mount.glusterfs node1.cluster.local:/volume1 /data +``` + +Non ci sono repository aggiuntivi da configurare. Il client è già presente nei repo di base. + +Creare un file e verificare che sia presente su tutti i nodi del cluster: + +Sul client: + +``` +sudo touch /data/test +``` + +Su entrambe i server: + +``` +$ ll /data/glusterfs/volume1/brick0/ +total 0 +-rw-r--r--. 2 root root 0 Feb 3 19:21 test +``` + +Suona bene! Ma cosa succede se il nodo 1 si guasta? È quello specificato al momento del montaggio dell'accesso remoto. + +Fermiamo il nodo uno: + +``` +$ sudo shutdown -h now +``` + +Controlla lo stato sul nodo2: + +``` +$ sudo gluster peer status +Number of Peers: 1 + +Hostname: node1.cluster.local +Uuid: 6375e3c2-4f25-42de-bbb6-ab6a859bf55f +State: Peer in Cluster (Disconnected) +Other names: +192.168.10.10 +[antoine@node2 ~]$ sudo gluster volume status +Status of volume: volume1 +Gluster process TCP Port RDMA Port Online Pid +------------------------------------------------------------------------------ +Brick node2.cluster.local:/data/glusterfs/v +olume1/brick0 49152 0 Y 1135 +Self-heal Daemon on localhost N/A N/A Y 1152 + +Task Status of Volume volume1 +------------------------------------------------------------------------------ +There are no active volume tasks +``` + +Il nodo1 non è presente. + +E sul client: + +``` +$ ll /data/test +-rw-r--r--. 1 root root 0 Feb 4 16:41 /data/test +``` + +Il file è ancora presente. + +Al momento della connessione, il client glusterfs riceve un elenco di nodi a cui può rivolgersi, il che spiega la commutazione trasparente a cui abbiamo appena assistito. + +## Conclusioni + +Anche se non ci sono repository attuali, l'uso dei repository archiviati che CentOS aveva per GlusterFS funzionerà ancora. Come già detto, GlusterFS è piuttosto facile da installare e mantenere. L'uso degli strumenti dalla riga di comando è un processo piuttosto semplice. GlusterFS aiuta a creare e mantenere cluster ad alta disponibilità per l'archiviazione e la ridondanza dei dati. Per ulteriori informazioni su GlusterFS e sull'utilizzo dello strumento, consultare le pagine della [documentazione ufficiale.](https://docs.gluster.org/en/latest/) From 6666141002e6ad7184e188216826dafd45ad6b74 Mon Sep 17 00:00:00 2001 From: Rocky Linux Automation <75949597+rockylinux-auto@users.noreply.github.com> Date: Thu, 30 Jun 2022 12:59:46 -0700 Subject: [PATCH 12/12] New translations sftp.md (Italian) --- docs/guides/file_sharing/sftp.it.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/guides/file_sharing/sftp.it.md b/docs/guides/file_sharing/sftp.it.md index a950b12c72..be4d8d5af2 100644 --- a/docs/guides/file_sharing/sftp.it.md +++ b/docs/guides/file_sharing/sftp.it.md @@ -250,7 +250,7 @@ Vediamo di scomporre un po' questi comandi: **Note:** Per un server Nginx, si usa `nginx` come gruppo. -Our SFTP users still need a password. Procediamo quindi con l'impostazione di una password sicura per ciascuno di essi. Poiché abbiamo già visto l'output del comando sopra, non lo ripeteremo qui: +I nostri utenti SFTP hanno ancora bisogno di una password. Procediamo quindi con l'impostazione di una password sicura per ciascuno di essi. Poiché abbiamo già visto l'output del comando sopra, non lo ripeteremo qui: ``` passwd mybroken