]> git.piffa.net Git - doc/.git/commitdiff
modified: servizi.html
authorAndrea Manni <eaman@conny.andreamanni.com>
Mon, 15 Jun 2009 13:47:44 +0000 (13:47 +0000)
committerAndrea Manni <eaman@conny.andreamanni.com>
Mon, 15 Jun 2009 13:47:44 +0000 (13:47 +0000)
modified:   source/servizi.txt

servizi.html
source/servizi.txt

index 93d66af93199988883e8eb709a3110fd338fc18b..57be90a6927f1b5423e339f9bf1b86b07dfda487 100644 (file)
@@ -1862,8 +1862,8 @@ wget http://www.google.it
       richiesta del browser, una pagina web (spesso scritta in
       HTML). Le informazioni inviate dal server web viaggiano in
       rete trasportate dal protocollo HTTP. L'insieme di server web
-      dÃ&nbsp; vita al World Wide Web, uno dei servizi piu'
-      utilizzati di Internet.</p>
+      da' vita al World Wide Web, uno dei servizi piu' utilizzati
+      di Internet.</p>
 
       <div class="section" id="pacchetti-da-installare">
         <h2><a class="toc-backref" href=
@@ -4710,18 +4710,18 @@ pflogsumm.pl  /var/log/mail.log
       firewall (termine inglese dal significato originario di
       parete refrattaria, muro tagliafuoco, muro ignifugo; in
       italiano anche parafuoco o parafiamma) e' un componente
-      passivo di difesa perimetrale che puo'ò anche svolgere
-      funzioni di collegamento tra due o piu' tronconi di rete.
-      Usualmente la rete viene divisa in due sotto reti: una, detta
-      esterna, comprende l'intera Internet mentre l'altra interna,
-      detta LAN (Local Area Network), comprende una sezione piu' o
-      meno grande di un insieme di computer locali. In alcuni casi
-      e' possibile che si crei l'esigenza di creare una terza sotto
+      passivo di difesa perimetrale che puo anche svolgere funzioni
+      di collegamento tra due o piu' tronconi di rete. Usualmente
+      la rete viene divisa in due sotto reti: una, detta esterna,
+      comprende l'intera Internet mentre l'altra interna, detta LAN
+      (Local Area Network), comprende una sezione piu' o meno
+      grande di un insieme di computer locali. In alcuni casi e'
+      possibile che si crei l'esigenza di creare una terza sotto
       rete detta DMZ (o zona demilitarizzata) atta a contenere quei
       sistemi che devono essere isolati dalla rete interna ma
       devono comunque essere protetti dal firewall.</p>
 
-      <p>Una prima definizione chiusa di firewall è la
+      <p>Una prima definizione chiusa di firewall e' la
       seguente:</p>
 
       <p>Apparato di rete hardware o software che filtra tutti i
@@ -4729,17 +4729,17 @@ pflogsumm.pl  /var/log/mail.log
       computer, applicando regole che contribuiscono alla sicurezza
       della stessa.</p>
 
-      <p>In realta'Ã&nbsp; un firewall puo'ò essere realizzato con
-      un normale computer (con almeno due schede di rete e software
-      apposito), puo'ò essere una funzione inclusa in un router o
-      puo'ò essere un apparato specializzato. Esistono inoltre i
+      <p>In realta' un firewall puo' essere realizzato con un
+      normale computer (con almeno due schede di rete e software
+      apposito), puo' essere una funzione inclusa in un router o
+      puo' essere un apparato specializzato. Esistono inoltre i
       cosiddetti "firewall personali", che sono programmi
       installati sui normali calcolatori, che filtrano solamente i
       pacchetti che entrano ed escono da quel calcolatore; in tal
       caso viene utilizzata una sola scheda di rete.</p>
 
-      <p>La funzionalita'Ã&nbsp; principale in sostanza Ã¨ quella
-      di creare un filtro sulle connessioni entranti ed uscenti, in
+      <p>La funzionalita' principale in sostanza e' quella di
+      creare un filtro sulle connessioni entranti ed uscenti, in
       questo modo il dispositivo innalza il livello di sicurezza
       della rete e permette sia agli utenti interni che a quelli
       esterni di operare nel massimo della sicurezza. Il firewall
@@ -4747,10 +4747,10 @@ pflogsumm.pl  /var/log/mail.log
       potendo eseguire su di essi operazioni di: controllo modifica
       monitoraggio</p>
 
-      <p>Questo grazie alla sua capacita'Ã&nbsp; di "aprire" il
-      pacchetto IP per leggere le informazioni presenti sul suo
-      header, e in alcuni casi anche di effettuare verifiche sul
-      contenuto del pacchetto.</p>
+      <p>Questo grazie alla sua capacita' di "aprire" il pacchetto
+      IP per leggere le informazioni presenti sul suo header, e in
+      alcuni casi anche di effettuare verifiche sul contenuto del
+      pacchetto.</p>
 
       <div class="section" id="links">
         <h2><a class="toc-backref" href=
@@ -4905,7 +4905,7 @@ pflogsumm.pl  /var/log/mail.log
             <li>filter - Regola il firewalling: quali pacchetti
             accettare, quali bloccare</li>
 
-            <li>nat - Regola le attivita'Ã&nbsp; di natting</li>
+            <li>nat - Regola le attivita' di natting</li>
 
             <li>mangle - Interviene sulla alterazione dei
             pacchetti.</li>
@@ -4913,7 +4913,7 @@ pflogsumm.pl  /var/log/mail.log
 
           <p>Ogni tabella ha delle catene (chains) predefinite
           (INPUT, OUTPUT, FORWARD ... ) a cui possono essere
-          aggiunte catene custom. Ogni catena è composta da un
+          aggiunte catene custom. Ogni catena e' composta da un
           elenco di regole (rules) che identificano pacchetti di
           rete secondo criteri diversi (es: -p tcp --dport 80 -d
           10.0.0.45) Ogni regola termina con una indicazione
@@ -5058,7 +5058,7 @@ pflogsumm.pl  /var/log/mail.log
                 "option">-j <var>REDIRECT</var></span></kbd></td>
 
                 <td>Redirige il pacchetto ad una porta locale.
-                Usabile solo in nat / PREROUTING e nat / OUTPUT è
+                Usabile solo in nat / PREROUTING e nat / OUTPUT e'
                 previsto per fare un transparent proxy (con proxy
                 server in esecuzione sulla macchina con
                 iptables)</td>
@@ -5069,9 +5069,9 @@ pflogsumm.pl  /var/log/mail.log
                 "option">-j <var>RETURN</var></span></kbd></td>
 
                 <td>Interrompe l'attraversamento della catena. Se
-                questa è una secondaria, il pacchetto torna ad
+                questa e' una secondaria, il pacchetto torna ad
                 attraversare la catena madre da punto in cui aveva
-                fatto il salto nella secondaria. Se il RETURN è in
+                fatto il salto nella secondaria. Se il RETURN e' in
                 una delle catene di default, il pacchetto
                 interrompe l'attraversamento e segue la policy di
                 default.</td>
@@ -5092,7 +5092,7 @@ pflogsumm.pl  /var/log/mail.log
                 "option">-j <var>MIRROR</var></span></kbd></td>
 
                 <td>Curioso e sperimentale, questo target invia un
-                pacchetto speculare al mittente. In pratica è come
+                pacchetto speculare al mittente. In pratica e' come
                 se facesse da specchio per tutti i pacchetti
                 ricevuti. Da usare con cautela, per evitare
                 attacchi DOS indiretti.</td>
@@ -5107,8 +5107,8 @@ pflogsumm.pl  /var/log/mail.log
         "#id109">9.6&nbsp;&nbsp;&nbsp;Tabella Filter</a></h2>
 
         <p>E' quella implicita e predefinita (-t filter) Riguarda
-        le attivitÃ&nbsp; di filtraggio del traffico. Ha 3 catene
-        di default: INPUT - Riguarda tutti i pacchetti destinati al
+        le attivita' di filtraggio del traffico. Ha 3 catene di
+        default: INPUT - Riguarda tutti i pacchetti destinati al
         sistema. In entrata da ogni interfaccia. OUTPUT - Riguarda
         i pacchetti che sono originati dal sistema e destinati ad
         uscire. FORWARD - Riguarda i pacchetti che attraversano il
@@ -5158,8 +5158,8 @@ at&gt; [CTR+d]
         "#id111">9.8&nbsp;&nbsp;&nbsp;Gestione regole
         (rules)</a></h2>
 
-        <p>Il comando iptables viene usato per ogni
-        attivita'Ã&nbsp; di gestione e configurazione.</p>
+        <p>Il comando iptables viene usato per ogni attivita' di
+        gestione e configurazione.</p>
 
         <p>Inserimento regole:</p>
 
index daac3dbd53a020b6a22633386469dac3c516a3da..226f162c52d5a0262ad1235605f00eccaf235aab 100644 (file)
@@ -520,7 +520,7 @@ Apache
 
 Apache HTTP Server, o piu' comunemente Apache, e' il nome dato alla piattaforma server Web modulare piu' diffusa (ma anche al gruppo di lavoro open source che ha creato, sviluppato e aggiornato il software server), in grado di operare da sistemi operativi UNIX-Linux e Microsoft.
 
-Un server web e' un processo, e per estensione il computer su cui e' in esecuzione, che si occupa di fornire, su richiesta del browser, una pagina web (spesso scritta in HTML). Le informazioni inviate dal server web viaggiano in rete trasportate dal protocollo HTTP. L'insieme di server web dà vita al World Wide Web, uno dei servizi piu' utilizzati di Internet.
+Un server web e' un processo, e per estensione il computer su cui e' in esecuzione, che si occupa di fornire, su richiesta del browser, una pagina web (spesso scritta in HTML). Le informazioni inviate dal server web viaggiano in rete trasportate dal protocollo HTTP. L'insieme di server web da' vita al World Wide Web, uno dei servizi piu' utilizzati di Internet.
 
 Pacchetti da installare::
 ----------------------------
@@ -1843,20 +1843,20 @@ oppure utilizzare i log piu' vecchi ad es. ``/var/log/mail.log.0``
 Firewall
 ==========
 
-In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) e' un componente passivo di difesa perimetrale che puo anche svolgere funzioni di collegamento tra due o piu' tronconi di rete. Usualmente la rete viene divisa in due sotto reti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione piu' o meno grande di un insieme di computer locali. In alcuni casi e' possibile che si crei l'esigenza di creare una terza sotto rete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
+In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) e' un componente passivo di difesa perimetrale che puo anche svolgere funzioni di collegamento tra due o piu' tronconi di rete. Usualmente la rete viene divisa in due sotto reti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione piu' o meno grande di un insieme di computer locali. In alcuni casi e' possibile che si crei l'esigenza di creare una terza sotto rete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
 
-Una prima definizione chiusa di firewall è la seguente:
+Una prima definizione chiusa di firewall e' la seguente:
 
 Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.
 
-In realta'à un firewall puo'ò essere realizzato con un normale computer (con almeno due schede di rete e software apposito), puo'ò essere una funzione inclusa in un router o puo'ò essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
+In realta' un firewall puo' essere realizzato con un normale computer (con almeno due schede di rete e software apposito), puo' essere una funzione inclusa in un router o puo' essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
 
-La funzionalita'à principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:
+La funzionalita' principale in sostanza e' quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:
 controllo
 modifica
 monitoraggio
 
-Questo grazie alla sua capacita'à di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.
+Questo grazie alla sua capacita' di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.
 
 Links
 ------
@@ -1931,12 +1931,12 @@ Iptables lavora su 3 tabelle (tables) di default:
 
 * filter - Regola il firewalling: quali pacchetti accettare, quali bloccare
 
-* nat - Regola le attivita'à di natting
+* nat - Regola le attivita' di natting
 
 * mangle - Interviene sulla alterazione dei pacchetti.
 
 Ogni tabella ha delle catene (chains) predefinite (INPUT, OUTPUT, FORWARD ... ) a cui possono essere aggiunte catene custom. 
-Ogni catena è composta da un elenco di regole (rules) che identificano pacchetti di rete secondo criteri diversi (es: -p tcp --dport 80 -d 10.0.0.45)
+Ogni catena e' composta da un elenco di regole (rules) che identificano pacchetti di rete secondo criteri diversi (es: -p tcp --dport 80 -d 10.0.0.45)
 Ogni regola termina con una indicazione (target) su cosa fare dei pacchetti identificati dalla regola stessa (es: -j ACCEPT,  -j DROP ...)
 
 Match 
@@ -1993,23 +1993,23 @@ Target principali:
        Simile a SNAT, si applica quando i pacchetti escono da interfacce con IP dinamico (dialup, adsl, dhcp...). Si usa solo in nat / POSTROUTING e prevede l'opzione --to-ports porte. 
 
 -j REDIRECT 
-       Redirige il pacchetto ad una porta locale. Usabile solo in nat / PREROUTING e nat / OUTPUT è previsto per fare un transparent proxy (con proxy server in esecuzione sulla macchina con iptables)
+       Redirige il pacchetto ad una porta locale. Usabile solo in nat / PREROUTING e nat / OUTPUT e' previsto per fare un transparent proxy (con proxy server in esecuzione sulla macchina con iptables)
 
 -j RETURN 
-       Interrompe l'attraversamento della catena. Se questa è una secondaria, il pacchetto torna ad attraversare la catena madre da punto in cui aveva fatto il salto nella secondaria. Se il RETURN è in una delle catene di default, il pacchetto interrompe l'attraversamento e segue la policy di default.
+       Interrompe l'attraversamento della catena. Se questa e' una secondaria, il pacchetto torna ad attraversare la catena madre da punto in cui aveva fatto il salto nella secondaria. Se il RETURN e' in una delle catene di default, il pacchetto interrompe l'attraversamento e segue la policy di default.
 
 -j TOS 
        Usabile solo nella tabella mangle, permette di cambiare il TOS (Type Of Service) di un pacchetto con l'opzione --set-tos. Per un elenco dei parametri disponibili: iptables -j TOS -h
 
 -j MIRROR 
-       Curioso e sperimentale, questo target invia un pacchetto speculare al mittente. In pratica è come se facesse da specchio per tutti i pacchetti ricevuti. Da usare con cautela, per evitare attacchi DOS indiretti.
+       Curioso e sperimentale, questo target invia un pacchetto speculare al mittente. In pratica e' come se facesse da specchio per tutti i pacchetti ricevuti. Da usare con cautela, per evitare attacchi DOS indiretti.
 
 
 Tabella Filter
 ---------------
 
 E' quella implicita e predefinita (-t filter)
-Riguarda le attività di filtraggio del traffico.
+Riguarda le attivita' di filtraggio del traffico.
 Ha 3 catene di default:
 INPUT - Riguarda tutti i pacchetti destinati al sistema. In entrata da ogni interfaccia.
 OUTPUT - Riguarda i pacchetti che sono originati dal sistema e destinati ad uscire.
@@ -2038,7 +2038,7 @@ Se state provando una configurazione del firewall per una macchina remota e' buo
 Gestione regole (rules)
 --------------------------
 
-Il comando iptables viene usato per ogni attivita'à di gestione e configurazione.
+Il comando iptables viene usato per ogni attivita' di gestione e configurazione.
 
 Inserimento regole: