]> git.piffa.net Git - doc/.git/blobdiff - servizi.html
modified: servizi.html
[doc/.git] / servizi.html
index 93d66af93199988883e8eb709a3110fd338fc18b..57be90a6927f1b5423e339f9bf1b86b07dfda487 100644 (file)
@@ -1862,8 +1862,8 @@ wget http://www.google.it
       richiesta del browser, una pagina web (spesso scritta in
       HTML). Le informazioni inviate dal server web viaggiano in
       rete trasportate dal protocollo HTTP. L'insieme di server web
-      dà vita al World Wide Web, uno dei servizi piu'
-      utilizzati di Internet.</p>
+      da' vita al World Wide Web, uno dei servizi piu' utilizzati
+      di Internet.</p>
 
       <div class="section" id="pacchetti-da-installare">
         <h2><a class="toc-backref" href=
@@ -4710,18 +4710,18 @@ pflogsumm.pl  /var/log/mail.log
       firewall (termine inglese dal significato originario di
       parete refrattaria, muro tagliafuoco, muro ignifugo; in
       italiano anche parafuoco o parafiamma) e' un componente
-      passivo di difesa perimetrale che puo'ò anche svolgere
-      funzioni di collegamento tra due o piu' tronconi di rete.
-      Usualmente la rete viene divisa in due sotto reti: una, detta
-      esterna, comprende l'intera Internet mentre l'altra interna,
-      detta LAN (Local Area Network), comprende una sezione piu' o
-      meno grande di un insieme di computer locali. In alcuni casi
-      e' possibile che si crei l'esigenza di creare una terza sotto
+      passivo di difesa perimetrale che puo anche svolgere funzioni
+      di collegamento tra due o piu' tronconi di rete. Usualmente
+      la rete viene divisa in due sotto reti: una, detta esterna,
+      comprende l'intera Internet mentre l'altra interna, detta LAN
+      (Local Area Network), comprende una sezione piu' o meno
+      grande di un insieme di computer locali. In alcuni casi e'
+      possibile che si crei l'esigenza di creare una terza sotto
       rete detta DMZ (o zona demilitarizzata) atta a contenere quei
       sistemi che devono essere isolati dalla rete interna ma
       devono comunque essere protetti dal firewall.</p>
 
-      <p>Una prima definizione chiusa di firewall è la
+      <p>Una prima definizione chiusa di firewall e' la
       seguente:</p>
 
       <p>Apparato di rete hardware o software che filtra tutti i
@@ -4729,17 +4729,17 @@ pflogsumm.pl  /var/log/mail.log
       computer, applicando regole che contribuiscono alla sicurezza
       della stessa.</p>
 
-      <p>In realta'Ã&nbsp; un firewall puo'ò essere realizzato con
-      un normale computer (con almeno due schede di rete e software
-      apposito), puo'ò essere una funzione inclusa in un router o
-      puo'ò essere un apparato specializzato. Esistono inoltre i
+      <p>In realta' un firewall puo' essere realizzato con un
+      normale computer (con almeno due schede di rete e software
+      apposito), puo' essere una funzione inclusa in un router o
+      puo' essere un apparato specializzato. Esistono inoltre i
       cosiddetti "firewall personali", che sono programmi
       installati sui normali calcolatori, che filtrano solamente i
       pacchetti che entrano ed escono da quel calcolatore; in tal
       caso viene utilizzata una sola scheda di rete.</p>
 
-      <p>La funzionalita'Ã&nbsp; principale in sostanza Ã¨ quella
-      di creare un filtro sulle connessioni entranti ed uscenti, in
+      <p>La funzionalita' principale in sostanza e' quella di
+      creare un filtro sulle connessioni entranti ed uscenti, in
       questo modo il dispositivo innalza il livello di sicurezza
       della rete e permette sia agli utenti interni che a quelli
       esterni di operare nel massimo della sicurezza. Il firewall
@@ -4747,10 +4747,10 @@ pflogsumm.pl  /var/log/mail.log
       potendo eseguire su di essi operazioni di: controllo modifica
       monitoraggio</p>
 
-      <p>Questo grazie alla sua capacita'Ã&nbsp; di "aprire" il
-      pacchetto IP per leggere le informazioni presenti sul suo
-      header, e in alcuni casi anche di effettuare verifiche sul
-      contenuto del pacchetto.</p>
+      <p>Questo grazie alla sua capacita' di "aprire" il pacchetto
+      IP per leggere le informazioni presenti sul suo header, e in
+      alcuni casi anche di effettuare verifiche sul contenuto del
+      pacchetto.</p>
 
       <div class="section" id="links">
         <h2><a class="toc-backref" href=
@@ -4905,7 +4905,7 @@ pflogsumm.pl  /var/log/mail.log
             <li>filter - Regola il firewalling: quali pacchetti
             accettare, quali bloccare</li>
 
-            <li>nat - Regola le attivita'Ã&nbsp; di natting</li>
+            <li>nat - Regola le attivita' di natting</li>
 
             <li>mangle - Interviene sulla alterazione dei
             pacchetti.</li>
@@ -4913,7 +4913,7 @@ pflogsumm.pl  /var/log/mail.log
 
           <p>Ogni tabella ha delle catene (chains) predefinite
           (INPUT, OUTPUT, FORWARD ... ) a cui possono essere
-          aggiunte catene custom. Ogni catena è composta da un
+          aggiunte catene custom. Ogni catena e' composta da un
           elenco di regole (rules) che identificano pacchetti di
           rete secondo criteri diversi (es: -p tcp --dport 80 -d
           10.0.0.45) Ogni regola termina con una indicazione
@@ -5058,7 +5058,7 @@ pflogsumm.pl  /var/log/mail.log
                 "option">-j <var>REDIRECT</var></span></kbd></td>
 
                 <td>Redirige il pacchetto ad una porta locale.
-                Usabile solo in nat / PREROUTING e nat / OUTPUT è
+                Usabile solo in nat / PREROUTING e nat / OUTPUT e'
                 previsto per fare un transparent proxy (con proxy
                 server in esecuzione sulla macchina con
                 iptables)</td>
@@ -5069,9 +5069,9 @@ pflogsumm.pl  /var/log/mail.log
                 "option">-j <var>RETURN</var></span></kbd></td>
 
                 <td>Interrompe l'attraversamento della catena. Se
-                questa è una secondaria, il pacchetto torna ad
+                questa e' una secondaria, il pacchetto torna ad
                 attraversare la catena madre da punto in cui aveva
-                fatto il salto nella secondaria. Se il RETURN è in
+                fatto il salto nella secondaria. Se il RETURN e' in
                 una delle catene di default, il pacchetto
                 interrompe l'attraversamento e segue la policy di
                 default.</td>
@@ -5092,7 +5092,7 @@ pflogsumm.pl  /var/log/mail.log
                 "option">-j <var>MIRROR</var></span></kbd></td>
 
                 <td>Curioso e sperimentale, questo target invia un
-                pacchetto speculare al mittente. In pratica è come
+                pacchetto speculare al mittente. In pratica e' come
                 se facesse da specchio per tutti i pacchetti
                 ricevuti. Da usare con cautela, per evitare
                 attacchi DOS indiretti.</td>
@@ -5107,8 +5107,8 @@ pflogsumm.pl  /var/log/mail.log
         "#id109">9.6&nbsp;&nbsp;&nbsp;Tabella Filter</a></h2>
 
         <p>E' quella implicita e predefinita (-t filter) Riguarda
-        le attivitÃ&nbsp; di filtraggio del traffico. Ha 3 catene
-        di default: INPUT - Riguarda tutti i pacchetti destinati al
+        le attivita' di filtraggio del traffico. Ha 3 catene di
+        default: INPUT - Riguarda tutti i pacchetti destinati al
         sistema. In entrata da ogni interfaccia. OUTPUT - Riguarda
         i pacchetti che sono originati dal sistema e destinati ad
         uscire. FORWARD - Riguarda i pacchetti che attraversano il
@@ -5158,8 +5158,8 @@ at&gt; [CTR+d]
         "#id111">9.8&nbsp;&nbsp;&nbsp;Gestione regole
         (rules)</a></h2>
 
-        <p>Il comando iptables viene usato per ogni
-        attivita'Ã&nbsp; di gestione e configurazione.</p>
+        <p>Il comando iptables viene usato per ogni attivita' di
+        gestione e configurazione.</p>
 
         <p>Inserimento regole:</p>