~ubuntu-branches/ubuntu/feisty/kubuntu-docs/feisty

« back to all changes in this revision

Viewing changes to generic/serverguide/it/network-applications.xml

  • Committer: Bazaar Package Importer
  • Author(s): Matthew East, Jonathan Riddell, Matthew East
  • Date: 2006-05-21 21:32:00 UTC
  • Revision ID: james.westby@ubuntu.com-20060521213200-1i156mdu9sd9wuxz
Tags: 6.06-10
[ Jonathan Riddell ]
* Add links in each langauge to en/common, makes html files work when 
  viewed without help:/ ioslave

[ Matthew East ]
* Updated translations for everything (last update before the release)

Show diffs side-by-side

added added

removed removed

Lines of Context:
405
405
dei dispositivi di rete. Questo documento è diretto agli amministratori del server ed si focalizza sulla gestione della rete da riga di comando.</para>
406
406
      <sect2 id="ethernet" status="complete">
407
407
        <title>Ethernet</title> 
408
 
          <para>Gran parte della configurazione di ethernet è concentrata il un singolo file, <filename>/etc/network/interfaces</filename>. Se non è presente alcun dispositivo ethernet, in questo file è elencata solo l'interfaccia di loopback ed il contenuto è simile a quanto segue: <screen># Questo file descrive le interfacce di rete disponibili sul sistema e #come attivarle. Per maggiori informazioni, consultare interfaces(5).
 
408
          <para>Gran parte della configurazione di ethernet è concentrata il un singolo file, <filename>/etc/network/interfaces</filename>. Se non è presente alcun dispositivo ethernet, in questo file è elencata solo l'interfaccia di loopback e il contenuto è simile a quanto segue: <screen># Questo file descrive le interfacce di rete disponibili sul sistema e
 
409
#come attivarle. Per maggiori informazioni, consultare interfaces(5).
409
410
 
410
411
# L'interfaccia di rete di loopback
411
412
auto lo
412
413
iface lo inet loopback
413
414
address 127.0.0.1
414
 
netmask 255.0.0.0</screen>. Se nel sistema è presente solo un dispositivo ethernet, eth0, e la sua configurazione viene ottenuta da un server DHCP, allora il dispositivo dovrebbe essere attivato automaticamente al boot e nel file sono richieste solo le due righe aggiuntive: <screen>auto eth0
 
415
netmask 255.0.0.0</screen> Se nel sistema è presente solo un dispositivo ethernet, eth0, e la sua configurazione viene ottenuta da un server DHCP, allora il dispositivo dovrebbe essere attivato automaticamente al boot e nel file sono richieste solo le due righe aggiuntive: <screen>auto eth0
415
416
iface eth0 inet dhcp</screen> La prima riga specifica che il dispositivo eth0 dovrebbe essere attivato automaticamente al boot. La seconda riga indica che l'interfaccia (<quote>iface</quote>) eth0 dovrebbe avere un indirizzo nello spazio di IPv4 (sostituire <quote>inet</quote> con <quote>inet6</quote> per un dispositivo IPv6) e che dovrebbe ottenere la sua configurazione da DHCP in modo automatico. Assumendo che la rete e il server DHCP sono propriamente configurati, la macchina in questione non dovrebbe necessitare di ulteriore configurazione per operare propriamente. Il server DHCP fornisce il gateway predefinito (implementato attraverso il comando <application>route</application>), l'indirizzo IP del dispositivo (implementato attraverso il comando <application>ifconfig</application>) e viene usato un server DNS sulla rete (implementato nel file <filename>/etc/resolv.conf</filename>).</para>
416
 
                <para>To configure your ethernet device with a static IP address and custom configuration,
417
 
                some more information will be required.  Suppose you want to assign the IP address
418
 
                192.168.0.2 to the device eth1, with the typical netmask of 255.255.255.0.  Your default
419
 
                gateway's IP address is 192.168.0.1.  You would enter something like this into
420
 
                <filename>/etc/network/interfaces</filename>:
421
 
                <screen>iface eth1 inet static
422
 
        address 192.168.0.2
423
 
        netmask 255.255.255.0
424
 
        gateway 192.168.0.1</screen>
425
 
                In this case, you will need to specify your DNS servers manually in
426
 
                <filename>/etc/resolv.conf</filename>, which should look something like this:
427
 
                <screen>search mydomain.com
 
417
                <para>Per configurare il dispositivo ethernet con un indirizzo IP statico e una configurazione personalizzata, sono richieste alcune informazioni aggiuntive. Si fa l'ipotesi di voler assegnare l'indirizzo IP 192.168.0.2 al dispositivo eth1, con la tipica maschera di rete 255.255.255.0. L'indirizzo IP del gateway predefinito è 192.168.0.1. In tal caso si dovrebbe inserire in <filename>/etc/network/interfaces</filename> qualcosa tipo: <screen>iface eth1 inet static
 
418
      address 192.168.0.2
 
419
      netmask 255.255.255.0
 
420
      gateway 192.168.0.1</screen> In tal caso è necessario specificare manualmente i server DNS in <filename>/etc/resolv.conf</filename>, che dovrebbe contenere qualcosa tipo: <screen>search miodominio.it
428
421
nameserver 192.168.0.1
429
 
nameserver 4.2.2.2</screen>
430
 
                The <emphasis role="italics">search</emphasis> directive will append mydomain.com
431
 
                to hostname queries in an attempt to resolve names to your network.  For example,
432
 
                if your network's domain is mydomain.com and you try to ping the host
433
 
                <quote>mybox</quote>, the DNS query will be modified to <quote>mybox.mydomain.com</quote>
434
 
                for resolution.  The <emphasis role="italics">nameserver</emphasis> directives
435
 
                specifiy DNS servers to be used to resolve hostnames to IP addresses.  If you use
436
 
                your own nameserver, enter it here.  Otherwise, ask your Internet Service Provider
437
 
                for the primary and secondary DNS servers to use, and enter them into
438
 
                <filename>/etc/resolv.conf</filename> as shown above.</para>
 
422
nameserver 4.2.2.2</screen> La direttiva <emphasis role="italics">search</emphasis> fa sì che miodominio.it sia accodata alle interrogazioni dei nomi di host nel tentativo di risolvere i nome sulla rete locale. Ad esempio, se il proprio nome di dominio è miodominio.it e si prova a fare un ping all'host <quote>mybox</quote>, l'interrogazione DNS viene modificata in <quote>mybox.miodominio.it</quote> per la risoluzione. La direttiva <emphasis role="italics">nameserver</emphasis> specifica i server DNS da usare per risolvere i nomi di host in indirizzi IP. Se si fa uso di un proprio server di nomi, inserirlo qui. Altrimenti, domandare al proprio ISP (Internet Service Provider) i server DNS primario e secondario da usare e inserirli in <filename>/etc/resolv.conf</filename> come mostrato poco sopra.</para>
439
423
                <para>È possibile realizzare molte altre configurazioni, incluse quelle per le interfacce PPP dialup, le reti IPv6, i dispositivi VPN, ecc. Fare riferimento a <application>man 5 interfaces</application> per maggiori informazioni e per le opzioni supportate. Notare che <filename>/etc/network/interfaces</filename> è usato dagli script <application>ifup</application>/<application>ifdown</application> come schema di configurazione ad un livello più alto rispetto magari ad altre distribuzioni di Linux e che le tradizionali utilità di livello inferiore, come <application>ifconfig</application>, <application>route</application> e <application>dhclient</application> sono sempre disponibili per una configurazione ottimale.</para>
440
424
      </sect2>
441
425
      <sect2 id="managing-dns-entries" status="complete">
469
453
    </sect1>
470
454
        <sect1 id="tcpip" status="complete">
471
455
                <title>TCP/IP</title>
472
 
          <para>Il protocollo TCP/IP (Transmission Control Protocol and Internet Protocol) è un insieme standard di protocolli sviluppato nella seconda metà degli anni '70 dalla DARPA (Defence Advanced Research Project Agency), allo scopo di permettere la comunicazione tra diversi tipi di computer e di reti di computer. TCP/IP è il motore di Internet, ecco perchè è l'insieme di protocolli di rete del mondo più diffuso al mondo.</para>
 
456
          <para>Il protocollo TCP/IP (Transmission Control Protocol e Internet Protocol) è un insieme standard di protocolli sviluppato nella seconda metà degli anni '70 dalla DARPA (Defence Advanced Research Project Agency), allo scopo di permettere la comunicazione tra diversi tipi di computer e di reti di computer. TCP/IP è il motore di Internet, ecco perchè è l'insieme di protocolli di rete più diffuso al mondo.</para>
473
457
      <sect2 id="tcpip-introduction" status="complete">
474
458
        <title>Introduzione a TCP/IP</title> 
475
 
          <para>
476
 
            The two protocol components of TCP/IP deal with different aspects of computer networking.
477
 
            <emphasis>Internet Protocol</emphasis>, the "IP" of TCP/IP is a 
478
 
                        connectionless protocol which deals only with network packet routing using the <emphasis role="italics">IP datagram</emphasis> as the basic unit of networking information.  The 
479
 
                        IP datagram consists of a header followed by a message.  The <emphasis>
480
 
                        Transmission Control Protocol</emphasis> is the "TCP" of TCP/IP and enables network hosts 
481
 
                        to establish connections which may be used to exchange data streams.  TCP also guarantees 
482
 
                        that the data between connections is delivered and that it arrives at one network host in 
483
 
                        the same order as sent from another network host.
484
 
          </para>
 
459
          <para>I due protocolli che compongono il TCP/IP si occupano di aspetti diversi delle reti di computer. L'<emphasis>Internet Protocol</emphasis>, la parte IP di TCP/IP, è un protocollo senza connessione che tratta solo l'instradamento dei pacchetti di rete usando il <emphasis role="italics">datagramma IP</emphasis> come l'unità fondamentale dell'informazione di rete. Il datagramma IP è formato da un'intestazione seguita da un messaggio. Il <emphasis>Transmission Control Protocol</emphasis>, la parte TCP di TCP/IP, consente agli host della rete di stabilire delle connessioni usate per scambiare flussi di dati. Inoltre il TCP garantisce che i dati tra le connessioni siano consegnati e che arrivino ad host della rete nello stesso ordine in cui sono stati trasmessi da un altro host della rete.</para>
485
460
          </sect2>
486
461
        <sect2 id="tcpip-configuration" status="complete">
487
462
          <title>Configurazione di TCP/IP</title>
488
 
            <para>
489
 
            The TCP/IP protocol configuration consists of several elements which must be set by 
490
 
                        editing the appropriate configuration files, or deploying solutions such as the Dynamic 
491
 
                        Host Configuration Protocol (DHCP) server which in turn, can be configured to provide the 
492
 
                        proper TCP/IP configuration settings to network clients automatically. These 
493
 
                        configuration values must be set correctly in order to facilitate the proper network 
494
 
                        operation of your Ubuntu system.
495
 
            </para>
 
463
            <para>La configurazione del protocollo TCP/IP è composta da vari elementi che debbono essere impostati modificando gli appropriati file di configurazione oppure adottando soluzioni quali un server DHCP (Dynamic Host Configuration Protocol); tale server provvede ad assegnare automaticamente le corrette impostazioni di configurazione TCP/IP ai client della rete. Questi valori di configurazione debbono essere impostati correttamente per consentire al sistema Ubuntu di operare adeguatamente in rete.</para>
496
464
            <para>I tipici elementi di configurazione del TCP/IP e i loro scopi sono i seguenti: <itemizedlist>
497
465
               <listitem>
498
 
                  <para>
499
 
                  <emphasis role="bold">IP address</emphasis> The IP address is a unique
500
 
                  identifying string expressed as four decimal numbers ranging from zero (0)
501
 
                  to two-hundred and fifty-five (255), separated by periods,
502
 
                  with each of the four numbers representing eight (8) bits of the address for a
503
 
                  total length of thirty-two (32) bits for the whole address. This format is called
504
 
                  <emphasis>dotted quad
505
 
                  notation</emphasis>.</para>
506
 
               </listitem>
507
 
               <listitem>
508
 
                  <para>
509
 
                  <emphasis role="bold">Netmask</emphasis> The Subnet Mask (or simply,
510
 
                  <emphasis>netmask</emphasis>) is a local bit mask, or set of flags
511
 
                  which separate the portions of an IP address significant to the network from the
512
 
                  bits significant to the <emphasis>subnetwork</emphasis>.  For example,
513
 
                  in a Class C network, the standard netmask is 255.255.255.0 which masks the first
514
 
                  three bytes of the IP address and allows the last byte of the IP address to
515
 
                  remain available for specifying hosts on the subnetwork.
516
 
                  </para>
517
 
               </listitem>
518
 
               <listitem>
519
 
                  <para>
520
 
                  <emphasis role="bold">Network Address</emphasis> The Network Address represents the
521
 
                  bytes comprising the network portion of an IP address.  For example, the host 12.128.1.2
522
 
                  in a Class A network would use 12.0.0.0 as the network address, which uses twelve (12)
523
 
                  to represent the first byte of the IP address, (the network part) and zeroes (0) 
524
 
                  in all of the remaining three bytes to represent the potential host values.  Network
525
 
                  hosts using the very common private and non-routable IP addresses such as 192.168.1.100
526
 
                  would in turn use a Network Address of 192.168.1.0, which specifies the first three
527
 
                  bytes of the Class C 192.168.1 network and a zero (0) for all the possible hosts on the
528
 
                  network.
529
 
                  </para>
530
 
               </listitem>
531
 
               <listitem>
532
 
                  <para>
533
 
                  <emphasis role="bold">Broadcast Address</emphasis> The Broadcast Address is an IP address
534
 
                  which allows network data to be sent simultaneously to all hosts on a given subnetwork rather
535
 
                  than specifying a particular network host.  The standard general broadcast address for IP networks is
536
 
                  255.255.255.255, but this broadcast address cannot be used to send a broadcast message to
537
 
                  every host on the Internet because routers block it.  A more appropriate broadcast address
538
 
                  is set to match a specific subnetwork.  For example, on the popular private Class C IP network,
539
 
                  192.168.1.0, the broadcast address should be configured as 192.168.1.255. Broadcast messages are
540
 
                  typically produced by network protocols such as the Address Resolution Protocol (ARP) and the 
541
 
                  Routing Information Protocol (RIP).             
542
 
                  </para>
543
 
               </listitem>
544
 
               <listitem>
545
 
                  <para>
546
 
                  <emphasis role="bold">Gateway Address</emphasis> A Gateway Address is the IP address through which
547
 
                  a particular network, or host on a network, may be reached.  If one network host wishes to communicate
548
 
                  with another network host, and that host is not located on the same network, then a 
549
 
                  <emphasis>gateway</emphasis> must be used. In many cases, the Gateway Address will be that
550
 
                  of a router on the same network, which will in turn pass traffic on to other networks or hosts, such as
551
 
                  Internet hosts.  The value of the Gateway Address setting must be correct, or your system will not be able
552
 
                  to reach any hosts beyond those on the same network.                  
553
 
                  </para>
554
 
               </listitem>
555
 
               <listitem>
556
 
                  <para>
557
 
                  <emphasis role="bold">Nameserver Address</emphasis> Nameserver Addresses represent the IP addresses of
558
 
                  Domain Name Service (DNS) systems, which resolve network hostnames into IP addresses.  There are three levels of
559
 
                  Nameserver Addresses, which may be specified in order of precedence: The 
560
 
                  <emphasis>Primary</emphasis>
561
 
                  Nameserver, the <emphasis>Secondary</emphasis> Nameserver, and the 
562
 
                  <emphasis>Tertiary</emphasis>
563
 
                  Nameserver. In order for your system to be able to resolve network hostnames into their
564
 
                  corresponding IP addresses, you must specify valid Nameserver Addresses which you are authorized to use
565
 
                  in your system's TCP/IP configuration.  In many cases these addresses can and will be provided by your
566
 
                  network service provider, but many free and publicly accessible Nameservers are available for use, such as
567
 
                  the Level3 (Verizon) servers with IP addresses from
568
 
                  4.2.2.1 to 4.2.2.6. </para>
 
466
                  <para><emphasis role="bold">Indirizzo IP</emphasis> L'indirizzo IP è una stringa d'identificazione unica, espressa da quattro numeri decimali compresi tra zero (0) e duecentocinquantacinque (255), separati da punti; ciascuno dei quattro numeri rappresenta otto (8) bit dell'indirizzo per una lunghezza totale di trentadue (32) bit per l'indirizzo completo. Questo formato è detto <emphasis>notazione decimale a punti</emphasis>.</para>
 
467
               </listitem>
 
468
               <listitem>
 
469
                  <para><emphasis role="bold">Maschera di rete</emphasis> La maschera di rete (o semplicemente <emphasis>netmask</emphasis>) è una maschera locale di bit, ovvero un insieme di indicatori che separano la porzione di un indirizzo IP che indica la rete dai bit che indicano la <emphasis>sotto-rete</emphasis>. Ad esempio, in una rete di classe C, la maschera di rete standard è 255.255.255.0 che serve a mascherare i primi tre byte dell'indirizzo IP, consentendo all'ultimo byte dell'indirizzo IP di essere disponibile per specificare gli host della sotto-rete.</para>
 
470
               </listitem>
 
471
               <listitem>
 
472
                  <para><emphasis role="bold">Indirizzo di rete</emphasis> L'indirizzo di rete rappresenta i byte che contengono la porzione di rete di un indirizzo IP. Ad esempio, l'host 12.128.1.2 in una rete di classe A usa 12.0.0.0 come indirizzo di rete; tale indirizzo di rete usa il 12 per rappresentare il primo byte dell'indirizzo IP (la parte della rete) e gli zero (0) in tutti i restanti tre byte per rappresentare i valori dei potenziali host. Gli host di rete che usano indirizzi IP privati e non indirizzabili molto comuni come 192.168.1.100 usano come indirizzo di rete 192.168.1.0, che specifica che i primi tre gruppi di byte 192.168.1 appartengono ad una rete di classe C, mentre uno zero rappresenta tutti gli host presenti nella rete.</para>
 
473
               </listitem>
 
474
               <listitem>
 
475
                  <para><emphasis role="bold">Indirizzo di broadcast</emphasis> L'indirizzo di broadcast è un indirizzo IP che consente di inviare dati simultaneamente a tutti gli host di una data sotto-rete invece che a uno specifico host di rete. L'indirizzo di broadcast generale standard per le reti IP è 255.255.255.255, ma questo indirizzo di broadcast non può essere usato per inviare un messaggio in broadcast a tutti gli host su Internet poiché viene bloccato dai router. Un indirizzo di broadcast più idoneo è impostato per corrispondere a una specifica sotto-rete. Ad esempio in una comune rete IP privata di classe C, 192.168.1.0, l'indirizzo di broadcast dovrebbe essere configurato come 192.168.1.255. I messaggi di broadcast sono preparati normalmente dai protocolli di rete quali ARP (Address Resolution Protocol) e RIP (Routing Information Protocol).</para>
 
476
               </listitem>
 
477
               <listitem>
 
478
                  <para><emphasis role="bold">Indirizzo del gateway</emphasis> Un indirizzo del gateway è l'indirizzo IP attraverso il quale una particolare rete, o un host su una rete, può essere raggiunta. Se un host di rete desidera comunicare con un altro host di rete, senza essere localizzati nelle stessa rete, allora deve essere usato un <emphasis>gateway</emphasis>. In molti casi l'indirizzo del gateway coincide con quello di un router della medesima rete, il quale ha il compito di far transitare il traffico ad altre reti o host, come gli host su Internet. L'impostazione del valore dell'indirizzo del gateway deve essere corretta, altrimenti il sistema non è in grado di raggiungere gli host che non si trovano sulla rete cui appartiene.</para>
 
479
               </listitem>
 
480
               <listitem>
 
481
                  <para><emphasis role="bold">Indirizzo di server dei nomi</emphasis> Gli indirizzi di server dei nomi rappresentano gli indirizzi IP del sistema DNS (Domain Name Service), che risolve i nomi degli host della rete in indirizzi IP. Sono disponibili tre livelli di indirizzi di server dei nomi che possono essere specificati in ordine di precedenza: il server dei nomi <emphasis>primario</emphasis>, il server dei nomi <emphasis>secondario</emphasis>, e il server dei nomi <emphasis>terziario</emphasis>. Per consentire al sisema di risolvere i nomi degli host di rete nei loro corrispondenti indirizzi IP, è necessario specificare nella configurazione del sistema TCP/IP degli indirizzi di server dei nomi validi e che si è autorizzati a usare. In molti casi tali indirizi possono e sono forniti dal provider dell'utente: comunque risultano liberi e pubblicamente accessibili molti server dei nomi, come i server Level3 (Verizon) con indirizzi IP da 4.2.2.1 a 4.2.2.6.</para>
569
482
                     <tip>
570
483
                        <para>Gli indirizzi IP, le maschere di rete, gli indirizzi di rete, gli indirizzi di broadcast e gli indirizzi di gateway sono tipicamente determinati attraverso appropriate direttive nel file <filename>/etc/network/interfaces</filename>. Gli indirizzi di server di nomi sono tipicamente specificati attraverso le direttive <emphasis>nameserver</emphasis> nel file <filename>/etc/resolv.conf</filename>. Per maggiori informazioni, consultare rispettivamente le pagine di manuale di sistema per <filename>interfaces</filename> e  <filename>resolv.conf</filename>, usando i seguenti comandi da digitare al prompt di un terminale:</para>
571
484
                     </tip>
584
497
        </sect2>
585
498
        <sect2 id="ip-routing" status="complete">
586
499
          <title>Instradamento IP</title>
587
 
            <para>
588
 
              IP routing is a means of specifying and discovering paths in a TCP/IP network along which
589
 
              network data may be sent.  Routing uses a set of <emphasis>routing tables</emphasis>
590
 
              to direct the forwarding of network data packets from their source to the destination, often
591
 
              via many intermediary network nodes known as <emphasis>routers</emphasis>.
592
 
              IP Routing is the principal mode of path discovery on the Internet.  There are two primary forms of
593
 
              IP Routing: <emphasis>Static Routing</emphasis> and 
594
 
              <emphasis>Dynamic Routing.</emphasis>
595
 
            </para>
596
 
            <para>
597
 
            Static routing involves manually adding IP routes to the system's routing table, and this is usually
598
 
            done by manipulating the routing table with the <application>route</application> command. Static routing enjoys
599
 
            many advantages over dynamic routing, such as simplicity of implementation on smaller networks, 
600
 
            predictability (the routing table is always computed in advance, and thus the route is precisely the 
601
 
            same each time it used), and low overhead on other routers and network links due to the lack of a
602
 
            dynamic routing protocol.  However, static routing does present some disadvantages as well.  For example,
603
 
            static routing is limited to small networks and does not scale well.  Static routing also fails completely
604
 
            to adapt to network outages and failures along the route due to the fixed nature of the route. 
605
 
            </para>
606
 
            <para>
607
 
            Dynamic Routing depends on large networks with multiple possible IP routes from a source to a destination
608
 
            and makes use of special routing protocols, such as the Router Information Protocol (RIP), which handle
609
 
            the automatic adjustments in routing tables that make dynamic routing possible.  Dynamic routing
610
 
            has several advantages over static routing, such as superior scalability and the ability to adapt
611
 
            to failures and outages along network routes. Additionally, there is less manual configuration of the
612
 
            routing tables, since routers learn from one another about their existence and available routes. This trait
613
 
            also eliminates the possibility of introducing mistakes in the routing tables via human error.
614
 
            Dynamic routing is not perfect, however, and presents disadvantages such as heightened complexity and
615
 
            additional network overhead from router communications, which does not immediately benefit the end users,
616
 
            but still consumes network bandwidth.
617
 
            </para>
 
500
            <para>L'instradamento IP (routing) è un mezzo per specificare e scoprire i percorsi in una rete TCP/IP lungo i quali possono essere inviati dati di rete. L'instradamento fa uso di un insieme di <emphasis>tabelle di instradamento</emphasis> per gestire l'avanzamento dei pacchetti di dati di rete dalla sorgente fino alla destinazione, spesso attraverso molti nodi di rete intermedi di rete noti come <emphasis>router</emphasis>. L'instradamento IP è il mezzo principale per trovare i percorsi su Internet. Due sono le forme principali di instradamento IP: <emphasis>instradamento statico</emphasis> e <emphasis>instradamento dinamico</emphasis>.</para>
 
501
            <para>L'instradamento statico comporta l'aggiunta manuale delle rotte IP alla tabella di instradamento del sistema; ciò viene di solito eseguito mediante la manipolazione della tabella di instradamento con il comando <application>route</application>. L'instradamento statico gode di molti vantaggi sull'instradamento dinamico, come la semplicità d'implementazione sulle reti poco estese, la predicibilità (la tabella di instradamento è sempre calcolata in anticipo, quindi l'instradamento è sempre lo stesso a ogni utilizzo) e una  bassa sovrapponibilità (overhaed) sugli altri router e sugli altri collegamenti di rete dovuta alla mancanza di un protocollo di instradamento dinamico. Comunque, l'instradamento statico, presenta anche alcuni svantaggi. Ad esempio, l'instradamento statico è limitato solo alle reti di piccole dimensioni e non è in grado di "scalare" bene. Inoltre l'instradamento statico fallisce completamente nell'adattarsi alle disfunzioni e fallimenti della rete sulla rotta a causa della natura statica della stessa rotta.</para>
 
502
            <para>L'instradamento dinamico su reti di grandi dimensioni è subordinato alla presenza di diverse possibili rotte IP da una sorgente a una destinazione e fa uso di speciali protocolli di instradamento, come il RIP (Router Information Protocol) che gestisce la regolazione automatica delle tabelle di riavviamento così da rendere possibile l'instradamento dinamico. L'instradamento dinamico gode di vantaggi rispetto all'instradamento statico, come maggiore scalabilità e capacità di adattamento a disfunzioni e fallimenti di rete. In aggiunta è richiesta una minore configurazione manuale delle tabelle di instradamento, poichè i router apprendono l'uno dall'altro informazioni sulla loro esistenza e disponibilità. Questa peculiarità elimina di fatto la possibilità di introdurre errori "umani" nelle tabelle di instradamento. Tuttavia l'instradamento dinamico non è perfetto e presenta alcuni svantaggi quali una complessità accentuata ed un carico di lavoro aggiuntivo per le reti, derivato dalle comunicazioni tra router, che non è di beneficio immediato per gli utenti, ma che consuma comunque la larghezza di banda della rete.</para>
618
503
        </sect2>
619
504
        <sect2 id="tcp-and-udp" status="complete">
620
505
          <title>TCP e UDP</title>
621
 
            <para>
622
 
              TCP is a connection-based protocol, offering error correction and guaranteed delivery of
623
 
              data via what is known as <emphasis>flow control</emphasis>. Flow control
624
 
              determines when the flow of a data stream needs to be stopped, and previously sent data
625
 
              packets should to be re-sent due to problems such as <emphasis>collisions</emphasis>,
626
 
              for example, thus ensuring complete and accurate delivery of the data.  TCP is typically
627
 
              used in the exchange of important information such as database transactions. 
628
 
            </para>
629
 
            <para>
630
 
              The User Datagram Protocol (UDP), on the other hand, is a <emphasis>connectionless</emphasis>
631
 
              protocol which seldom deals with the transmission of important data because it lacks flow
632
 
              control or any other method to ensure reliable delivery of the data.  UDP is commonly used
633
 
              in such applications as audio and video streaming, where it is considerably faster than
634
 
              TCP due to the lack of error correction and flow control, and where the loss of a few packets
635
 
                          is not generally catastrophic.
636
 
            </para>
 
506
            <para>TCP è un protocollo basato sulla connessione, che offre correzione d'errore e che garantisce la consegna dei dati attraverso ciò che è conosciuto come <emphasis>controllo di flusso</emphasis>. Il controllo di flusso determina quando il flusso di uno stream di dati debba essere fermato e i pacchetti di dati inviati in precedenza debbano essere reinviati a causa di problemi come <emphasis>collisioni</emphasis>, assicurando quindi la completa e accurata consegna dei dati. TCP è tipicamente usato nello scambio di informazioni importanti come transazioni di database.</para>
 
507
            <para>UDP (User Datagram Protocol), al contrario, è un protocollo <emphasis>senza connessione</emphasis> che raramente tratta della trasmissione dei dati importanti a causa della mancanza del controllo di flusso o di altro metodo che garantisca la consegna affidabile dei dati. UDP è normalmente usato in applicazioni come lo streaming audio e video, in cui risulta considerevolemnte più veloce del protocollo TCP, a causa della mancanza di correzione d'errore e del controllo di flusso, e in cui la perdita di alcuni pacchetti non è generalmente un evento catastrofico.</para>
637
508
        </sect2>
638
509
        <sect2 id="icmp" status="complete">
639
510
          <title>ICPM</title>
645
516
        </sect2>
646
517
    </sect1>
647
518
        <sect1 id="firewall-configuration" status="help">
648
 
                <title>Firewall Configuration</title>
649
 
          <para>Il kernel Linux include il sottosistema <emphasis>Netfilter</emphasis>, usato per manipolare o decidere la sorte del traffico di rete all'interno o attraverso il server dell'utente. Tutte le soluzioni moderne del firewall per Linux si basano su questo sistema di filtraggio dei pacchetti di rete.</para>
 
519
                <title>Configurazione del firewall</title>
 
520
          <para>Il kernel Linux include il sottosistema <emphasis>Netfilter</emphasis>, usato per manipolare o decidere la sorte del traffico di rete diretto all'interno o attraverso un server. Tutte le moderne soluzioni firewall per Linux si basano su questo sistema di filtraggio dei pacchetti.</para>
650
521
        <sect2 id="firewall-introduction" status="help">
651
522
          <title>Introduzione al firewall</title>
652
 
            <para>
653
 
              The kernel's packet filtering system would be of little use to administrators without
654
 
                          a userspace interface to manage it.  This is the purpose of iptables.  When a packet
655
 
                          reaches your server, it will be handed off to the Netfilter subsystem for acceptance,
656
 
                          manipulation, or rejection based on the rules supplied to it from userspace via
657
 
                          iptables.  Thus, iptables is all you need to manage your firewall if you're familiar
658
 
                          with it, but many frontends are available to simplify the task.
659
 
            </para>
 
523
            <para>Il sistema di filtraggio dei pacchetti del kernel non è di grande utilità per gli amministratori senza un'interfaccia nello spazio utente per gestirlo. Questo è il compito di iptables. Quando un pacchetto raggiunge il proprio server,  esso è gestito affidato al sottosistema Netfilter per l'accettazione, la manipolazione oppure il rifiuto secondo quanto stabilito da regole fornite al sottosistema dallo spazio utente attraverso iptables. Quindi, iptables è tutto ciò che è necessario per gestire il proprio firewall, a patto che si abbia la dimestichezza necessaria; sono comunque disponibili molte altre applicazioni per semplificare tale attività.</para>
660
524
        </sect2>
661
525
        <sect2 id="ip-masquerading" status="help">
662
 
          <title>IP Masquerading</title>
663
 
            <para>
664
 
              The purpose of IP Masquerading is to allow machines with private, non-routable IP
665
 
                          addresses on your network to access the Internet through the machine doing the
666
 
                          masquerading.  Traffic from your private network destined for the Internet must be
667
 
                          manipulated for replies to be routable back to the machine that made the request.
668
 
                          To do this, the kernel must modify the <emphasis>source</emphasis>
669
 
                          IP address of each packet so that replies will be routed back to it, rather than
670
 
                          to the private IP address that made the request, which is impossible over the 
671
 
                          Internet.  Linux uses <emphasis>Connection Tracking</emphasis>
672
 
                          (conntrack) to keep track of which connections belong to which machines and reroute
673
 
                          each return packet accordingly.  Traffic leaving your private network is thus
674
 
                          "masqueraded" as having originated from your Ubuntu gateway machine.
675
 
                          This process is referred to in Microsoft documentation as Internet
676
 
                          Connection Sharing.
677
 
            </para>
678
 
                        <para>
679
 
              This can be accomplished with a single iptables rule, which may differ slightly
680
 
                          based on your network configuration:
681
 
                          <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen>
682
 
                          The above command assumes that your private address space is 192.168.0.0/16 and
683
 
                          that your Internet-facing device is ppp0.  The syntax is broken down as follows:
684
 
                          <itemizedlist>
685
 
                                  <listitem><para>-t nat -- la regola è per entrare nella tabella nat.</para></listitem>
686
 
                                  <listitem><para>-A POSTROUTING -- la regola serve ad accodare (-A) alla catena del POSTROUTING</para></listitem>
687
 
                                  <listitem><para>-s 192.168.0.0/16 -- la regola si applica al traffico che origina dallo spazio dell'indirizzo specificato</para></listitem>
688
 
                                  <listitem><para>-o ppp0 -- la regola si applica al traffico previsto e schedulato tramite il dispositivo di rete specificato.</para></listitem>
689
 
                                  <listitem><para>-j MASQUERADE -- il traffico che soddisfa questa regola viene indirizzato (-j) al bersaglio di mascheratura per essere mascherato come descritto.</para></listitem>
690
 
                          </itemizedlist>
691
 
                        </para>
692
 
                        <para>
693
 
              Each chain in the filter table (the default table, and where most or all packet
694
 
                          filtering occurs) has a default <emphasis>policy</emphasis> of
695
 
                          ACCEPT, but if you are creating a firewall in addition to a gateway device, you
696
 
                          may have set the policies to DROP or REJECT, in which case your masqueraded
697
 
                          traffic needs to be allowed through the FORWARD chain for the above rule to work:
698
 
                          <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
699
 
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen>
700
 
                          The above commands will allow all connections from your local network to the
701
 
                          Internet and all traffic related to those connections to return to the machine
702
 
                          that initiated them.
703
 
                        </para>
 
526
          <title>IP masquerading</title>
 
527
            <para>Il compito dell'IP masquerading è di consentire a quelle macchine della rete fornite di indirizzi IP privati e non instradabili di accedere a Internet tramite la macchina che opera il masquerading. Il traffico che va dalla rete privata verso Internet deve essere manipolato per ottenere risposte che siano re-instradabili alla macchina che ne ha fatto richiesta. Per ottenere questo risultato, il kernel deve modificare l'indirizzo IP <emphasis>sorgente</emphasis> di ciascun pacchetto affinchè tali risposte vengano re-instradate a esso invece che all'indirizzo IP privato che ha fatto la richiesta, procedura impossibile da eseguire su Internet. Linux fa uso del <emphasis>tracciamento della connessione</emphasis> (conntrack) per tenere traccia di quale connessione appartenga a quale macchina e di conseguenza per reinstradare ciascun pacchetto di risposta. Il traffico in uscita dalla rete privata viene quindi "mascherato" per simulare l'uscita dalla macchina gateway Ubuntu. Nella documentazione Microsoft questo processo è indicato come condivisione delle connessioni internet (Internet Connection Sharing).</para>
 
528
                        <para>Tutto ciò può essere ottenuto con una singola regola di iptables, che può differire leggermente in funzione della propria configurazione di rete: <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen> Nel comando precedente si è supposto che il proprio spazio di indirizzi privati sia 192.168.0.0/16 e che l'interfaccia affacciata su Internet sia ppp0. La sintassi è: <itemizedlist>
 
529
                                  <listitem><para>-t nat -- la regola viene inserita nella tabella nat</para></listitem>
 
530
                                  <listitem><para>-A POSTROUTING -- la regola viene accodata (-A) alla catena POSTROUTING</para></listitem>
 
531
                                  <listitem><para>-s 192.168.0.0/16 -- la regola si applica al traffico originato dallo spazio di indirizzi specificato</para></listitem>
 
532
                                  <listitem><para>-o ppp0 -- la regola si applica al traffico instradato attraverso l'interfaccia di rete specificata</para></listitem>
 
533
                                  <listitem><para>-j MASQUERADE -- il traffico che soddisfa questa regola viene "saltato" (-j sta per jump) alla destinazione MASQUERADE per essere manipolato come descritto in precedenza</para></listitem>
 
534
                          </itemizedlist></para>
 
535
                        <para>La <emphasis>politica</emphasis> predefinita di ogni catena nella tabella "filter" (la tabella predefinita, dove si verifica la maggior parte o l'intero filtraggio dei pacchetti) è ACCEPT (accetta), ma se si sta creando un firewall  in aggiunta a un dispositivo di gateway, è necessario definire delle politiche di DROP (scarta) o REJECT (rifiuta). In questo caso è necessario autorizzare il traffico mascherato attraverso la catena di FORWARD (inoltra) per far funzionare il masquerading: <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
 
536
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen> I comandi  precedenti servono per autorizzare tutte le connessioni dalla rete locale verso Internet e tutto il traffico relativo a tali connessioni che torna alle macchine che lo hanno inizilizzato.</para>
704
537
        </sect2>
705
538
        <sect2 id="firewall-tools" status="help">
706
 
          <title>Tools</title>
707
 
            <para>
708
 
              There are many tools available to help you construct a complete firewall without
709
 
                          intimate knowledge of iptables.  For the GUI-inclined, 
710
 
                          <application>Firestarter</application> is quite popular and easy to use, and
711
 
                          <application>fwbuilder</application> is very powerful and will look familiar 
712
 
                          to an administrator who has used a commercial firewall utility such as Checkpoint 
713
 
                          FireWall-1.  If you prefer a command-line tool with plain-text configuration files, 
714
 
                          <application>Shorewall</application> is a very powerful solution to help you 
715
 
                          configure an advanced firewall for any network.  If your network is relatively 
716
 
                          simple, or if you don't have a network, <application>ipkungfu</application> should 
717
 
                          give you a working firewall "out of the box" with zero configuration, 
718
 
                          and will allow you to easily set up a more advanced firewall by editing simple, 
719
 
                          well-documented configuration files.  Another interesting tool is 
720
 
                          <application>fireflier</application>, which is designed to be a desktop firewall 
721
 
                          application.  It is made up of a server (fireflier-server) and your choice of GUI 
722
 
                          clients (GTK or QT), and behaves like many popular interactive firewall 
723
 
                          applications for Windows.
724
 
            </para>
 
539
          <title>Strumenti</title>
 
540
            <para>Molti sono gli strumenti disponibili per aiutare nella costruzione di un firewall completo senza ricorrere all'apprendimento di iptables. Per coloro che sono abituati a un'interfaccia grafica, l'applicazione <application>Firestarter</application> è molto comune e semplice da usare e <application>fwbuilder</application> è molto potente e molto familiare agli amministratori di sistema che hanno usato una firewall commerciale quale Checkpoint FireWall-1. Se si preferisce un'applicazione basata sulla riga di comando con file di configurazione in testo semplice, <application>Shorewall</application> è una soluzione molto potente per configurare un firewall avanzato su ogni rete. Se la rete non è complessa, o si ha una singola macchina, <application>ipkungfu</application> è in grado di fornire un firewall funzionante che non necessita di configurazione, offrendo al tempo stesso la possibilità di predisporne uno più avanzato tramite la modifica di semplici e ben documentati file di configurazione. Un altro strumento interessante è <application>fireflier</application>, progettato per essere una applicazione firewall per sistemi desktop. È composto da un server (fireflier-server) e da un'interfaccia grafica (GTK o QT) e si comporta come molte applicazioni firewall interattive per Windows.</para>
725
541
        </sect2>
726
542
        <sect2 id="firewall-logs" status="help">
727
 
          <title>Logs</title>
728
 
            <para>
729
 
              Firewall logs are essential for recognizing attacks, troubleshooting your
730
 
                          firewall rules, and noticing unusual activity on your network.  You must include
731
 
                          logging rules in your firewall for them to be generated, though, and logging
732
 
                          rules must come before any applicable terminating rule (a rule with a target
733
 
                          that decides the fate of the packet, such as ACCEPT, DROP, or REJECT).  For
734
 
                          example:
735
 
                          <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen>
736
 
                          A request on port 80 from the local machine, then, would generate a log in dmesg
737
 
                          that looks like this:
738
 
                        </para>
739
 
                        <para>
740
 
                          <programlisting>[4304885.870000] NEW_HTTP_CONN: IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58288 DF PROTO=TCP SPT=53981 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0</programlisting>
741
 
                        </para>
742
 
                        <para>
743
 
              The above log will also appear in <filename>/var/log/messages</filename>,
744
 
                          <filename>/var/log/syslog</filename>, and <filename>/var/log/kern.log</filename>.
745
 
                          This behavior can be modified by editing <filename>/etc/syslog.conf</filename>
746
 
                          appropriately or by installing and configuring <application>ulogd</application>
747
 
                          and using the ULOG target instead of LOG.  The <application>ulogd</application>
748
 
                          daemon is a userspace server that listens for logging instructions from the kernel
749
 
                          specifically for firewalls, and can log to any file you like, or even to a
750
 
                          <application>PostgreSQL</application> or <application>MySQL</application>
751
 
                          database.  Making sense of your firewall logs can be simplified by using a log
752
 
                          analyzing tool such as <application>fwanalog</application>, <application>
753
 
                          fwlogwatch</application>, or <application>lire</application>.
754
 
            </para>
 
543
          <title>Registri</title>
 
544
            <para>I registri firewall sono essenziali per riconoscere attacci, risolvere problemi relativi alle regole del firewall e notificare attività di rete insolita. Per poter generare tali registri è necessario che vengano incluse delle regole di registrazione nel firewall e che tali regole siano inserite prima di ogni regola di terminazione applicabile (cioè una regola con una destinazione che decide la sorte di un pacchetto, come ACCEPT, DROP o REJECT). Ad esempio: <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NUOV_CONN_HTTP: "</screen> In questo modo, una richiesta alla porta 80 dalla macchina locale genera un registro in dmesg come il seguente:</para>
 
545
                        <para>
 
546
                          <programlisting>[4304885.870000] NUOV_CONN_HTTP: IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58288 DF PROTO=TCP SPT=53981 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0</programlisting>
 
547
                        </para>
 
548
                        <para>Il registro precedente appare anche nei file <filename>/var/log/messages</filename>, <filename>/var/log/syslog</filename> e <filename>/var/log/kern.log</filename>. Questo comportamento può essere cambiato, modificando in modo appropriato il file <filename>/etc/syslog.conf</filename> o installando e configurando <application>ulogd</application> facendo uso della destinazione ULOG al posto di LOG. Il demone <application>ulogd</application> è un server nello spazio utente in ascolto per le istruzioni di registro del kernel specifiche dei firewall; è possibile salvare i registri su qualsiasi file o perfino in un database come <application>PostgreSQL</application> o <application>MySQL</application>. Per dare un significato ai registri del firewall è possibile utilizzare delle applicazioni di analisi dei reigistri come <application>fwanalog</application>, <application> fwlogwatch</application> o <application>lire</application>.</para>
755
549
        </sect2>
756
550
    </sect1>
757
551
        <sect1 id="openssh-server" status="complete">
758
552
                <title>Server OpenSSH</title>
759
553
      <sect2 id="openssh-introduction">
760
554
        <title>Introduzione</title> 
761
 
           <para>Questa sezione della guida presenta una potente collezione di strumenti per il controllo remoto di computer in rete, per il trasferimento dei dati tra i medesimi, chiamata <emphasis>OpenSSH</emphasis>. L'utente imparerà come configurare l'applicazione Open Server SSH, e le sue modifiche.</para>
 
555
           <para>Questa sezione della guida presenta una potente collezione di strumenti per il controllo remoto di computer in rete e per il trasferimento di dati tra i medesimi, chiamata <emphasis>OpenSSH</emphasis>. Vengono anche indicate alcune delle possibili impostazioni di configurazione e come cambiarle su sistemi Ubuntu.</para>
762
556
          <para>
763
557
            OpenSSH is a freely available version of the Secure Shell (SSH) protocol family of 
764
558
            tools for remotely controlling a computer or transferring files between computers.
856
650
</screen>
857
651
               </para>
858
652
                <warning>
859
 
                           <para>
860
 
                           Many other configuration directives for <application>sshd</application> are available for changing the server application's
861
 
                           behavior to fit your needs. Be advised, however, if your only method of access to a server is <application>ssh</application>,
862
 
                           and you make a mistake in configuring <application>sshd</application> via the <filename>/etc/ssh/sshd_config</filename> file, you may find you
863
 
                           are locked out of the server upon restarting it, or that the <application>sshd</application> server refuses to start due
864
 
                           to an incorrect configuration directive, so be extra careful when editing this file on a remote server.
865
 
                           </para>
 
653
                           <para>Per soddisfare le esigenze dell'utente, sono disponibili molte altre istruzioni di configurazione per modificare il comportamento dell'applicazione <application>sshd</application>. Se l'unico metodo per accedere al server è mediante l'applicazione <application>ssh</application> è necessario prestare molta attenzione alla configurazione di <application>sshd</application>. Delle impostazioni non corrette nel file <filename>/etc/ssh/sshd_config</filename> possono precludere l'accesso al server dopo il suo riavvio, oppure impedire il suo funzionamento. In sintesi, è necessaria molta attenzione nella modifica del file <filename>/etc/ssh/sshd_config</filename>.</para>
866
654
                        </warning>
867
655
        </sect2>
868
656
   <sect2 id="openssh-references" status="complete">
1021
809
          </para>
1022
810
          <para>
1023
811
<screen>
1024
 
/ubuntu  *(ro,sync,no_root_squash)
1025
 
/home    *(rw,sync,no_root_squash)
 
812
/ubuntu *(ro,sync,no_root_squash)
 
813
/home *(rw,sync,no_root_squash)
1026
814
</screen>
1027
815
          </para>
1028
816
 
1109
897
                    <para>Host Name</para>
1110
898
                </listitem>
1111
899
                <listitem>
1112
 
                    <para>Domain Name</para>
 
900
                    <para>Nome dominio</para>
1113
901
                </listitem>
1114
902
                <listitem>
1115
903
                    <para>Gateway predefinito</para>
1268
1056
 
1269
1057
// reduce log verbosity on issues outside our control
1270
1058
logging {
1271
 
        category lame-servers { null; };
1272
 
        category cname { null; };
 
1059
    category lame-servers { null; };
 
1060
    category cname { null; };
1273
1061
};
1274
1062
 
1275
1063
// prime the server with knowledge of the root servers
1277
1065
        type hint;
1278
1066
        file "/etc/bind/db.root";
1279
1067
};
1280
 
 
1281
1068
// be authoritative for the localhost forward and reverse zones, and for
1282
1069
// broadcast zones as per RFC 1912
1283
1070
 
1346
1133
      </sect2>
1347
1134
    </sect1>
1348
1135
        <sect1 id="cups" status="complete">
1349
 
                <title>CUPS - Print Server</title>
 
1136
                <title>CUPS - Server di Stampa</title>
1350
1137
          <para>
1351
1138
            The primary mechanism for Ubuntu printing and print services is the 
1352
1139
                        <emphasis role="bold">Common UNIX Printing System</emphasis> (CUPS). 
1484
1271
Listen socrates:631  # Listen on all interfaces for the hostname 'socrates'
1485
1272
</screen>
1486
1273
                </para> 
1487
 
                                <para>or by omitting the Listen directive and using <emphasis>Port</emphasis> instead, as in:</para>
 
1274
                                <para>oppure omettendo la direttiva Listen e utilizzando quella <emphasis>Port</emphasis>, come in:</para>
1488
1275
<para>
1489
1276
<screen>
1490
1277
Port 631  # Listen on port 631 on all interfaces
1497
1284
      <sect2 id="cups-references" status="complete">
1498
1285
        <title>Riferimenti</title>
1499
1286
        <para>
1500
 
        <ulink url="http://www.cups.org/">CUPS Website</ulink>
 
1287
        <ulink url="http://www.cups.org/">Sito Web di CUPS</ulink>
1501
1288
        </para>
1502
1289
        </sect2>
1503
1290
    </sect1>
1650
1437
 
1651
1438
        </sect3>
1652
1439
        <sect3 id="default-settings" status="complete">
1653
 
          <title>Default Settings</title>
 
1440
          <title>Impostazioni predefinite</title>
1654
1441
            <para>
1655
1442
             This section explains configuration of the Apache2 server
1656
1443
             default settings.  For example, if you add a virtual host, 
2121
1908
        </warning>
2122
1909
        </sect3>
2123
1910
        <sect3 id="installing-the-certificate" status="complete">
2124
 
          <title>Installing the Certificate</title>
 
1911
          <title>Installare il certificato</title>
2125
1912
 
2126
1913
            <para>You can install the key file
2127
1914
            <filename>server.key</filename> and certificate file
2253
2040
                  To set your Squid server to listen on TCP port 8888 instead of the default TCP port 3128, change
2254
2041
                  the http_port directive as such:
2255
2042
                  </para>
2256
 
                  <para>
2257
 
                  http_port 8888
2258
 
                  </para>
 
2043
                  <para>http_port 8888</para>
2259
2044
               </listitem>
2260
2045
                    <listitem>
2261
2046
                  <para>
2282
2067
                     Then, add the following to the <emphasis role="bold">top</emphasis> of the http_access section of your
2283
2068
                     <filename>/etc/squid/squid.conf</filename> file:
2284
2069
                  </para>
2285
 
                  <para>
2286
 
                     http_access allow fortytwo_network
2287
 
                  </para>
 
2070
                  <para>http_access allow fortytwo_network</para>
2288
2071
               </listitem>
2289
2072
               <listitem>
2290
2073
                  <para>
2295
2078
                  <para>
2296
2079
                     Add the following to the <emphasis role="bold">bottom</emphasis> of the ACL section of your <filename>/etc/squid/squid.conf</filename> file:
2297
2080
                  </para>
2298
 
                  <para>
2299
 
                     acl biz_network src 10.1.42.0/24
2300
 
                     acl biz_hours time M T W T F 9:00-17:00
2301
 
                  </para>
 
2081
                  <para>acl biz_network src 10.1.42.0/24 acl biz_hours time M T W T F 9:00-17:00</para>
2302
2082
                  <para>
2303
2083
                     Then, add the following to the <emphasis role="bold">top</emphasis> of the http_access section of your
2304
2084
                     <filename>/etc/squid/squid.conf</filename> file:
2305
2085
                  </para>
2306
 
                  <para>
2307
 
                     http_access allow biz_network biz_hours
2308
 
                  </para>
 
2086
                  <para>http_access allow biz_network biz_hours</para>
2309
2087
               </listitem>
2310
2088
          </itemizedlist>
2311
2089
          </para>
2538
2316
                                        <para>Once you run this command, Subversion starts listening on default port (3690). To access the project repository, you must run the following command from a terminal prompt: </para>
2539
2317
                                        <para>
2540
2318
<screen>
2541
 
<command>svn co svn://hostname/project project --username user_name</command>
 
2319
<command>svn co svn://hostname/project project --username nome_utente</command>
2542
2320
</screen>
2543
2321
                                        </para>
2544
2322
                                        <para>Based on server configuration, it prompts for password. Once 
2686
2464
            </para>
2687
2465
 
2688
2466
<programlisting>
2689
 
tcp        0      0 *:cvspserver            *:* LISTEN 
 
2467
tcp 0 0 *:cvspserver *:* LISTEN 
2690
2468
</programlisting>
2691
2469
 
2692
2470
        <para>
2743
2521
        <title>Riferimenti</title> 
2744
2522
                                <para><ulink url="http://subversion.tigris.org/">Subversion Home Page</ulink></para>
2745
2523
                                <para><ulink url="http://svnbook.red-bean.com/">Subversion Book</ulink></para>
2746
 
                                <para><ulink url="http://ximbiot.com/cvs/manual/cvs-1.11.21/cvs_toc.html">CVS Manual</ulink></para>
 
2524
                                <para><ulink url="http://ximbiot.com/cvs/manual/cvs-1.11.21/cvs_toc.html">Manuale CVS</ulink></para>
2747
2525
      </sect2>
2748
2526
    </sect1>
2749
2527
        <sect1 id="databases" status="complete">
2750
 
                <title>Databases</title>
 
2528
                <title>Database</title>
2751
2529
          <para>
2752
2530
            Ubuntu provides two Database servers. They are:
2753
2531
            <itemizedlist spacing="compact">
2773
2551
 
2774
2552
        <sect3 id="mysql-installation" status="complete">
2775
2553
          <title>Installazione</title>
2776
 
            <para>
2777
 
            To install MySQL, run the following command from a terminal prompt:
2778
 
            </para>
 
2554
            <para>Per installare MySQL, eseguire i seguenti comando dal terminale:</para>
2779
2555
 
2780
2556
            <para>
2781
2557
<screen>
2801
2577
            </para>
2802
2578
 
2803
2579
<programlisting>
2804
 
tcp        0      0 localhost.localdomain:mysql           *:* LISTEN -
 
2580
tcp 0 0 localhost.localdomain:mysql *:* LISTEN -
2805
2581
</programlisting>
2806
2582
        <para>If the server is not running correctly, you can type the following command to start it:</para>
2807
2583
            <para>
2820
2596
            </para>
2821
2597
            <para>
2822
2598
<screen>
2823
 
<command>sudo mysqladmin -u root password newrootsqlpassword</command>
 
2599
<command>sudo mysqladmin -u root password nuovapasswordrootsql</command>
2824
2600
</screen>
2825
2601
            </para>
2826
2602
            <para>
2827
2603
<screen>
2828
 
<command>sudo mysqladmin -u root -h localhost password newrootsqlpassword</command>
 
2604
<command>sudo mysqladmin -u root -h localhost password nuovapasswordrootsql</command>
2829
2605
</screen>
2830
2606
            </para>
2831
2607
 
2832
 
            <para>
2833
 
            You can edit the <filename>/etc/mysql/my.cnf</filename> file to configure the basic
2834
 
            settings -- log file, port number, etc. Refer to
2835
 
            <filename>/etc/mysql/my.cnf</filename> file for more details.
2836
 
            </para>
 
2608
            <para>E' possibile editare il file <filename>/etc/mysql/my.cnf</filename> per configurare le impostazioni di base -- file di log, numeri di porta, ecc. Fare riferimento al file <filename>/etc/mysql/my.cnf</filename> per ulteriori dettagli.</para>
2837
2609
        </sect3>
2838
2610
      </sect2>
2839
2611
      <sect2 id="postgresql" status="complete">
2887
2659
            </para>
2888
2660
            </tip>
2889
2661
 
2890
 
            <para>To enable TCP/IP connections, edit the file <filename>/etc/postgresql/7.4/main/postgresql.conf</filename></para>
 
2662
            <para>Per abilitare le connessioni TCP/IP, modificare il file <filename>/etc/postgresql/7.4/main/postgresql.conf</filename></para>
2891
2663
 
2892
2664
            <para>Locate the line <emphasis>#tcpip_socket =
2893
2665
            false</emphasis> and change it to
2913
2685
            client authentication and add the following
2914
2686
            line:</para>
2915
2687
<programlisting>
2916
 
local   all         postgres                          trust sameuser
 
2688
local all postgres trust sameuser
2917
2689
</programlisting>
2918
2690
 
2919
2691
            <para>Then, run the following command to
2951
2723
            line: </para>
2952
2724
 
2953
2725
<programlisting>
2954
 
local   all         postgres                          md5 sameuser
 
2726
local all postgres md5 sameuser
2955
2727
</programlisting>
2956
2728
            <warning>
2957
2729
            <para>
2995
2767
            </para>
2996
2768
        </sect3>
2997
2769
        <sect3 id="postfix-configuration" status="complete">
2998
 
          <title>Basic Configuration</title>
 
2770
          <title>Configurazione di base</title>
2999
2771
            <para>
3000
2772
            To configure <application>postfix</application>, run the following command:
3001
2773
<screen>
3024
2796
            </note>
3025
2797
         </sect3>
3026
2798
        <sect3 id="postfix-smtp-authentication" status="complete">
3027
 
          <title>SMTP Authentication</title>
 
2799
          <title>Autenticazione SMTP</title>
3028
2800
            <para>The next steps are to configure
3029
2801
            <application>postfix</application> to use SASL for SMTP
3030
2802
            AUTH. Rather than editing the configuration file directly, 
3035
2807
            wish to re-configure a particular parameter, you can either
3036
2808
            run the command or change it manually in the file.</para>
3037
2809
        <procedure>
3038
 
                <step><para>Configure Postfix to do SMTP AUTH using SASL (saslauthd):
3039
 
<screen>
 
2810
                <step><para>Configurare Postfix per l'esecuzione di SMTP AUTH utilizzando SASL (saslauthd): <screen>
3040
2811
postconf -e 'smtpd_sasl_local_domain ='
3041
2812
postconf -e 'smtpd_sasl_auth_enable = yes'
3042
2813
postconf -e 'smtpd_sasl_security_options = noanonymous'
3045
2816
postconf -e 'inet_interfaces = all'
3046
2817
echo 'pwcheck_method: saslauthd' &gt;&gt; /etc/postfix/sasl/smtpd.conf
3047
2818
echo 'mech_list: plain login' &gt;&gt; /etc/postfix/sasl/smtpd.conf
3048
 
</screen>
3049
 
                </para>
 
2819
</screen></para>
3050
2820
                </step>
3051
 
                <step><para>Next, configure the digital certificate 
3052
 
            for TLS. When asked questions, follow the instructions and answer appropriately.
3053
 
<screen>
 
2821
                <step><para>Quindi, configurare i certificati digitali per TLS. Quando vengono poste delle domande, seguire le istruzioni e rispondere correttamente. <screen>
3054
2822
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
3055
2823
chmod 600 smtpd.key
3056
2824
openssl req -new -key smtpd.key -out smtpd.csr
3062
2830
mv smtpd.crt /etc/ssl/certs/
3063
2831
mv cakey.pem /etc/ssl/private/
3064
2832
mv cacert.pem /etc/ssl/certs/
3065
 
</screen>
3066
 
                </para>
 
2833
</screen></para>
3067
2834
                <note><para>You can get the digital
3068
2835
            certificate from a certificate authority. Alternatively, you
3069
2836
            can create the certificate yourself. Refer to 
3070
2837
                        <xref linkend="creating-a-self-signed-certificate"/> for more 
3071
2838
                        details.</para></note>
3072
2839
                </step>
3073
 
                <step><para>Configure Postfix to do TLS encryption for both incoming and outgoing mail:
3074
 
<screen>
 
2840
                <step><para>Configurare Postfix affinché esegua cifratura TLS sia per le email in arrivo sia per quelle in uscita: <screen>
3075
2841
postconf -e 'smtpd_tls_auth_only = no'
3076
2842
postconf -e 'smtp_use_tls = yes'
3077
2843
postconf -e 'smtpd_use_tls = yes'
3084
2850
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
3085
2851
postconf -e 'tls_random_source = dev:/dev/urandom'
3086
2852
postconf -e 'myhostname = mail.example.com'
3087
 
</screen>
3088
 
                </para>
 
2853
</screen></para>
3089
2854
                </step>
3090
2855
                </procedure>
3091
2856
            <note>
3112
2877
            </para>
3113
2878
        </sect3>
3114
2879
        <sect3 id="sasl">
3115
 
          <title>Configuring SASL</title>
 
2880
          <title>Configurare SASL</title>
3116
2881
            <para>
3117
2882
            The
3118
2883
            <application>libsasl2</application>,
3263
3028
        </sect3>
3264
3029
      </sect2>
3265
3030
      <sect2 id="dovecot-server" status="complete">
3266
 
        <title>Dovecot Server</title> 
 
3031
        <title>Server Dovecot</title> 
3267
3032
          <para>
3268
3033
          <application>Dovecot</application> is a Mail Delivery Agent, written with security
3269
3034
          primarily in mind. It supports the major mailbox formats: mbox
3314
3079
            <filename>/etc/dovecot/dovecot.conf</filename> and change
3315
3080
            the following line:
3316
3081
<programlisting>
3317
 
default_mail_env = maildir:~/Maildir # (for maildir)
3318
 
or
3319
 
default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (for mbox)
 
3082
default_mail_env = maildir:~/Maildir # (per maildir)
 
3083
o
 
3084
default_mail_env = mbox:~/mail:INBOX=/var/spool/mail/%u # (per mbox)
3320
3085
</programlisting>
3321
3086
            </para>
3322
3087
<note>
3338
3103
          something like the following, the installation has been
3339
3104
          successful:
3340
3105
<programlisting>
3341
 
bhuvan@rainbow:~$ telnet localhost pop3
 
3106
telnet localhost pop3
3342
3107
Trying 127.0.0.1...
3343
3108
Connected to localhost.localdomain.
3344
3109
Escape character is '^]'.
3416
3181
            </itemizedlist>
3417
3182
            </para>
3418
3183
 
3419
 
            <para>
3420
 
            We will see how to install mailman, the apache web server 
3421
 
                        and the Exim mail server. If you wish to install mailman
3422
 
            with a different mail server, please refer to the references
3423
 
            section. 
3424
 
            </para>
 
3184
            <para>Verrà descritto come installare mailman, il server web apache e il server mail Exim. Se si desidera installare mailman con un server mail diverso, fare riferimento alla sezione Riferimenti.</para>
3425
3185
          <sect4 id="mailman-apache2">
3426
3186
            <title>Apache2</title>
3427
 
              <para>
3428
 
                To install apache2 you refer to <xref linkend="http-installation"/>.
3429
 
              </para>
 
3187
              <para>Per installare apache2 fare riferimento a <xref linkend="http-installation"/>.</para>
3430
3188
          </sect4>
3431
3189
          <sect4 id="mailman-exim4">
3432
3190
            <title>Exim4</title>
3542
3300
MM_HOME=/var/lib/mailman
3543
3301
#
3544
3302
# User and group for Mailman, should match your --with-mail-gid
3545
 
# switch to Mailman's configure script.  Value is normally "mailman"
 
3303
# switch to Mailman's configure script. Value is normally "mailman"
3546
3304
MM_UID=list
3547
3305
MM_GID=list
3548
3306
#
3578
3336
   driver = pipe
3579
3337
   command = MM_WRAP \
3580
3338
               '${if def:local_part_suffix \
3581
 
                     {${sg{$local_part_suffix}{-(\\w+)(\\+.*)?}{\$1}}} \
3582
 
                     {post}}' \
 
3339
                    {${sg{$local_part_suffix}{-(\\w+)(\\+.*)?}{\$1}}} \
 
3340
                    {post}}' \
3583
3341
               $local_part
3584
3342
    current_directory = MM_HOME
3585
3343
    home_directory = MM_HOME
3600
3358
   require_files = MM_HOME/lists/$local_part/config.pck
3601
3359
   local_part_suffix_optional
3602
3360
   local_part_suffix = -bounces : -bounces+* : \
3603
 
                       -confirm+* : -join : -leave : \
3604
 
                       -owner : -request : -admin
 
3361
                      -confirm+* : -join : -leave : \
 
3362
                      -owner : -request : -admin
3605
3363
   transport = mailman_transport
3606
3364
</programlisting>
3607
3365
 
3642
3400
  `newaliases' program:
3643
3401
 
3644
3402
  ## mailman mailing list
3645
 
  mailman:              "|/var/lib/mailman/mail/mailman post mailman"
3646
 
  mailman-admin:        "|/var/lib/mailman/mail/mailman admin mailman"
3647
 
  mailman-bounces:      "|/var/lib/mailman/mail/mailman bounces mailman"
3648
 
  mailman-confirm:      "|/var/lib/mailman/mail/mailman confirm mailman"
3649
 
  mailman-join:         "|/var/lib/mailman/mail/mailman join mailman"
3650
 
  mailman-leave:        "|/var/lib/mailman/mail/mailman leave mailman"
3651
 
  mailman-owner:        "|/var/lib/mailman/mail/mailman owner mailman"
3652
 
  mailman-request:      "|/var/lib/mailman/mail/mailman request mailman"
3653
 
  mailman-subscribe:    "|/var/lib/mailman/mail/mailman subscribe mailman"
3654
 
  mailman-unsubscribe:  "|/var/lib/mailman/mail/mailman unsubscribe mailman"
 
3403
  mailman: "|/var/lib/mailman/mail/mailman post mailman"
 
3404
  mailman-admin: "|/var/lib/mailman/mail/mailman admin mailman"
 
3405
  mailman-bounces: "|/var/lib/mailman/mail/mailman bounces mailman"
 
3406
  mailman-confirm: "|/var/lib/mailman/mail/mailman confirm mailman"
 
3407
  mailman-join: "|/var/lib/mailman/mail/mailman join mailman"
 
3408
  mailman-leave: "|/var/lib/mailman/mail/mailman leave mailman"
 
3409
  mailman-owner: "|/var/lib/mailman/mail/mailman owner mailman"
 
3410
  mailman-request: "|/var/lib/mailman/mail/mailman request mailman"
 
3411
  mailman-subscribe: "|/var/lib/mailman/mail/mailman subscribe mailman"
 
3412
  mailman-unsubscribe: "|/var/lib/mailman/mail/mailman unsubscribe mailman"
3655
3413
 
3656
 
  Hit enter to notify mailman owner...
 
3414
  Hit enter to notify mailman owner..
3657
3415
 
3658
3416
  # 
3659
3417
</programlisting>
3676
3434
your browser to the following url: 
3677
3435
 
3678
3436
</para>
3679
 
<para>
3680
 
http://hostname/cgi-bin/mailman/admin
3681
 
</para>
 
3437
<para>http://hostname/cgi-bin/mailman/admin</para>
3682
3438
 
3683
3439
<para>
3684
3440
The default mailing list, <emphasis>mailman</emphasis>,
3693
3449
</para>
3694
3450
        </sect3>
3695
3451
        <sect3 id="mailman-users" status="complete">
3696
 
          <title>Users</title>
 
3452
          <title>Utenti</title>
3697
3453
<para>
3698
3454
Mailman provides a web based interface for users. To access this page,
3699
3455
point your browser to the following url:
3700
3456
</para>
3701
3457
 
3702
 
<para>
3703
 
http://hostname/cgi-bin/mailman/listinfo
3704
 
</para>
 
3458
<para>http://hostname/cgi-bin/mailman/listinfo</para>
3705
3459
 
3706
3460
<para>
3707
3461
The default mailing list, <emphasis>mailman</emphasis>,