[web] Publishing it-IT translations of Security Guide

sparks sparks at fedoraproject.org
Tue Oct 12 00:23:20 UTC 2010


commit 6e892d9cb2d61cfc127e042725411faedc7fb789
Author: Eric H Christensen <eric at christensenplace.us>
Date:   Mon Oct 11 20:22:13 2010 -0400

    Publishing it-IT translations of Security Guide

 fedoradocs.db                                      |  Bin 379904 -> 385024 bytes
 public_html/Sitemap                                |   24 +
 public_html/as-IN/Site_Statistics.html             |   20 +-
 public_html/as-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/as-IN/opds-Fedora_Core.xml             |    2 +-
 .../as-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/as-IN/opds.xml                         |   10 +-
 public_html/bg-BG/Site_Statistics.html             |   20 +-
 public_html/bg-BG/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bg-BG/opds-Fedora_Core.xml             |    2 +-
 .../bg-BG/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bg-BG/opds.xml                         |   10 +-
 public_html/bn-IN/Site_Statistics.html             |   20 +-
 public_html/bn-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bn-IN/opds-Fedora_Core.xml             |    2 +-
 .../bn-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bn-IN/opds.xml                         |   10 +-
 public_html/bs-BA/Site_Statistics.html             |   20 +-
 public_html/bs-BA/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bs-BA/opds-Fedora_Core.xml             |    2 +-
 .../bs-BA/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bs-BA/opds.xml                         |   10 +-
 public_html/ca-ES/Site_Statistics.html             |   20 +-
 public_html/ca-ES/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ca-ES/opds-Fedora_Core.xml             |    2 +-
 .../ca-ES/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ca-ES/opds.xml                         |   10 +-
 public_html/cs-CZ/Site_Statistics.html             |   20 +-
 public_html/cs-CZ/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/cs-CZ/opds-Fedora_Core.xml             |    2 +-
 .../cs-CZ/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/cs-CZ/opds.xml                         |   10 +-
 public_html/da-DK/Site_Statistics.html             |   20 +-
 public_html/da-DK/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/da-DK/opds-Fedora_Core.xml             |    2 +-
 .../da-DK/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/da-DK/opds.xml                         |   10 +-
 public_html/de-DE/Site_Statistics.html             |   20 +-
 public_html/de-DE/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/de-DE/opds-Fedora_Core.xml             |    2 +-
 .../de-DE/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/de-DE/opds.xml                         |   10 +-
 public_html/el-GR/Site_Statistics.html             |   20 +-
 public_html/el-GR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/el-GR/opds-Fedora_Core.xml             |    2 +-
 .../el-GR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/el-GR/opds.xml                         |   10 +-
 public_html/en-US/Site_Statistics.html             |   20 +-
 public_html/en-US/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/en-US/opds-Fedora_Core.xml             |    2 +-
 .../en-US/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/en-US/opds.xml                         |   10 +-
 public_html/es-ES/Site_Statistics.html             |   20 +-
 public_html/es-ES/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/es-ES/opds-Fedora_Core.xml             |    2 +-
 .../es-ES/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/es-ES/opds.xml                         |   10 +-
 public_html/fa-IR/Site_Statistics.html             |   20 +-
 public_html/fa-IR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fa-IR/opds-Fedora_Core.xml             |    2 +-
 .../fa-IR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fa-IR/opds.xml                         |   10 +-
 public_html/fi-FI/Site_Statistics.html             |   20 +-
 public_html/fi-FI/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fi-FI/opds-Fedora_Core.xml             |    2 +-
 .../fi-FI/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fi-FI/opds.xml                         |   10 +-
 public_html/fr-FR/Site_Statistics.html             |   20 +-
 public_html/fr-FR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fr-FR/opds-Fedora_Core.xml             |    2 +-
 .../fr-FR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fr-FR/opds.xml                         |   10 +-
 public_html/gu-IN/Site_Statistics.html             |   20 +-
 public_html/gu-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/gu-IN/opds-Fedora_Core.xml             |    2 +-
 .../gu-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/gu-IN/opds.xml                         |   10 +-
 public_html/he-IL/Site_Statistics.html             |   20 +-
 public_html/he-IL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/he-IL/opds-Fedora_Core.xml             |    2 +-
 .../he-IL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/he-IL/opds.xml                         |   10 +-
 public_html/hi-IN/Site_Statistics.html             |   20 +-
 public_html/hi-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/hi-IN/opds-Fedora_Core.xml             |    2 +-
 .../hi-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/hi-IN/opds.xml                         |   10 +-
 public_html/hu-HU/Site_Statistics.html             |   20 +-
 public_html/hu-HU/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/hu-HU/opds-Fedora_Core.xml             |    2 +-
 .../hu-HU/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/hu-HU/opds.xml                         |   10 +-
 public_html/id-ID/Site_Statistics.html             |   20 +-
 public_html/id-ID/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/id-ID/opds-Fedora_Core.xml             |    2 +-
 .../id-ID/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/id-ID/opds.xml                         |   10 +-
 .../Fedora-14-Security_Guide-it-IT.epub            |  Bin 0 -> 845411 bytes
 .../Security_Guide/Common_Content/css/common.css   | 1470 +++++++
 .../Security_Guide/Common_Content/css/default.css  |    3 +
 .../Security_Guide/Common_Content/css/lang.css     |    2 +
 .../Common_Content/css/overrides.css               |   51 +
 .../Security_Guide/Common_Content/css/print.css    |   16 +
 .../Security_Guide/Common_Content/images/1.png     |  Bin 0 -> 690 bytes
 .../Security_Guide/Common_Content/images/1.svg     |   22 +
 .../Security_Guide/Common_Content/images/10.png    |  Bin 0 -> 982 bytes
 .../Security_Guide/Common_Content/images/10.svg    |   22 +
 .../Security_Guide/Common_Content/images/11.png    |  Bin 0 -> 806 bytes
 .../Security_Guide/Common_Content/images/11.svg    |   22 +
 .../Security_Guide/Common_Content/images/12.png    |  Bin 0 -> 953 bytes
 .../Security_Guide/Common_Content/images/12.svg    |   22 +
 .../Security_Guide/Common_Content/images/13.png    |  Bin 0 -> 1015 bytes
 .../Security_Guide/Common_Content/images/13.svg    |   22 +
 .../Security_Guide/Common_Content/images/14.png    |  Bin 0 -> 933 bytes
 .../Security_Guide/Common_Content/images/14.svg    |   22 +
 .../Security_Guide/Common_Content/images/15.png    |  Bin 0 -> 996 bytes
 .../Security_Guide/Common_Content/images/15.svg    |   22 +
 .../Security_Guide/Common_Content/images/16.png    |  Bin 0 -> 1030 bytes
 .../Security_Guide/Common_Content/images/16.svg    |   22 +
 .../Security_Guide/Common_Content/images/17.png    |  Bin 0 -> 870 bytes
 .../Security_Guide/Common_Content/images/17.svg    |   22 +
 .../Security_Guide/Common_Content/images/18.png    |  Bin 0 -> 1001 bytes
 .../Security_Guide/Common_Content/images/18.svg    |   22 +
 .../Security_Guide/Common_Content/images/19.png    |  Bin 0 -> 1013 bytes
 .../Security_Guide/Common_Content/images/19.svg    |   22 +
 .../Security_Guide/Common_Content/images/2.png     |  Bin 0 -> 808 bytes
 .../Security_Guide/Common_Content/images/2.svg     |   22 +
 .../Security_Guide/Common_Content/images/20.png    |  Bin 0 -> 1121 bytes
 .../Security_Guide/Common_Content/images/20.svg    |   22 +
 .../Security_Guide/Common_Content/images/21.png    |  Bin 0 -> 981 bytes
 .../Security_Guide/Common_Content/images/21.svg    |   22 +
 .../Security_Guide/Common_Content/images/22.png    |  Bin 0 -> 1057 bytes
 .../Security_Guide/Common_Content/images/22.svg    |   22 +
 .../Security_Guide/Common_Content/images/23.png    |  Bin 0 -> 1120 bytes
 .../Security_Guide/Common_Content/images/23.svg    |   22 +
 .../Security_Guide/Common_Content/images/24.png    |  Bin 0 -> 1083 bytes
 .../Security_Guide/Common_Content/images/24.svg    |   31 +
 .../Security_Guide/Common_Content/images/25.png    |  Bin 0 -> 1182 bytes
 .../Security_Guide/Common_Content/images/25.svg    |   31 +
 .../Security_Guide/Common_Content/images/26.png    |  Bin 0 -> 1215 bytes
 .../Security_Guide/Common_Content/images/26.svg    |   31 +
 .../Security_Guide/Common_Content/images/27.png    |  Bin 0 -> 1086 bytes
 .../Security_Guide/Common_Content/images/27.svg    |   31 +
 .../Security_Guide/Common_Content/images/28.png    |  Bin 0 -> 1251 bytes
 .../Security_Guide/Common_Content/images/28.svg    |   31 +
 .../Security_Guide/Common_Content/images/29.png    |  Bin 0 -> 1212 bytes
 .../Security_Guide/Common_Content/images/29.svg    |   31 +
 .../Security_Guide/Common_Content/images/3.png     |  Bin 0 -> 868 bytes
 .../Security_Guide/Common_Content/images/3.svg     |   22 +
 .../Security_Guide/Common_Content/images/30.png    |  Bin 0 -> 1267 bytes
 .../Security_Guide/Common_Content/images/30.svg    |   31 +
 .../Security_Guide/Common_Content/images/31.png    |  Bin 0 -> 1083 bytes
 .../Security_Guide/Common_Content/images/31.svg    |   31 +
 .../Security_Guide/Common_Content/images/32.png    |  Bin 0 -> 1244 bytes
 .../Security_Guide/Common_Content/images/32.svg    |   31 +
 .../Security_Guide/Common_Content/images/33.png    |  Bin 0 -> 1279 bytes
 .../Security_Guide/Common_Content/images/33.svg    |   31 +
 .../Security_Guide/Common_Content/images/34.png    |  Bin 0 -> 1178 bytes
 .../Security_Guide/Common_Content/images/34.svg    |   31 +
 .../Security_Guide/Common_Content/images/35.png    |  Bin 0 -> 1235 bytes
 .../Security_Guide/Common_Content/images/35.svg    |   31 +
 .../Security_Guide/Common_Content/images/36.png    |  Bin 0 -> 1286 bytes
 .../Security_Guide/Common_Content/images/36.svg    |   31 +
 .../Security_Guide/Common_Content/images/37.png    |  Bin 0 -> 1155 bytes
 .../Security_Guide/Common_Content/images/37.svg    |   31 +
 .../Security_Guide/Common_Content/images/38.png    |  Bin 0 -> 1325 bytes
 .../Security_Guide/Common_Content/images/38.svg    |   31 +
 .../Security_Guide/Common_Content/images/39.png    |  Bin 0 -> 1300 bytes
 .../Security_Guide/Common_Content/images/39.svg    |   31 +
 .../Security_Guide/Common_Content/images/4.png     |  Bin 0 -> 794 bytes
 .../Security_Guide/Common_Content/images/4.svg     |   22 +
 .../Security_Guide/Common_Content/images/40.png    |  Bin 0 -> 1145 bytes
 .../Security_Guide/Common_Content/images/40.svg    |   31 +
 .../Security_Guide/Common_Content/images/5.png     |  Bin 0 -> 853 bytes
 .../Security_Guide/Common_Content/images/5.svg     |   22 +
 .../Security_Guide/Common_Content/images/6.png     |  Bin 0 -> 865 bytes
 .../Security_Guide/Common_Content/images/6.svg     |   22 +
 .../Security_Guide/Common_Content/images/7.png     |  Bin 0 -> 742 bytes
 .../Security_Guide/Common_Content/images/7.svg     |   22 +
 .../Security_Guide/Common_Content/images/8.png     |  Bin 0 -> 862 bytes
 .../Security_Guide/Common_Content/images/8.svg     |   22 +
 .../Security_Guide/Common_Content/images/9.png     |  Bin 0 -> 860 bytes
 .../Security_Guide/Common_Content/images/9.svg     |   22 +
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../Security_Guide/Common_Content/images/dot.png   |  Bin 0 -> 98 bytes
 .../Security_Guide/Common_Content/images/dot2.png  |  Bin 0 -> 98 bytes
 .../Security_Guide/Common_Content/images/h1-bg.png |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 3269 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 +
 .../Security_Guide/Common_Content/images/logo.png  |  Bin 0 -> 1114 bytes
 .../Security_Guide/Common_Content/images/note.png  |  Bin 0 -> 1241 bytes
 .../Security_Guide/Common_Content/images/note.svg  |  111 +
 .../Security_Guide/Common_Content/images/shade.png |  Bin 0 -> 101 bytes
 .../Security_Guide/Common_Content/images/shine.png |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |   61 +
 .../Common_Content/images/warning.png              |  Bin 0 -> 1340 bytes
 .../Common_Content/images/warning.svg              |   89 +
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../html-single/Security_Guide/images/SCLogin.png  |  Bin 0 -> 8088 bytes
 .../Security_Guide/images/SCLoginEnrollment.png    |  Bin 0 -> 14924 bytes
 .../Security_Guide/images/auth-panel.png           |  Bin 0 -> 9257 bytes
 .../html-single/Security_Guide/images/authicon.png |  Bin 0 -> 1163 bytes
 .../images/fed-firefox_kerberos_SSO.png            |  Bin 0 -> 47794 bytes
 .../Security_Guide/images/fed-firewall_config.png  |  Bin 0 -> 76857 bytes
 .../Security_Guide/images/fed-ipsec_host2host.png  |  Bin 0 -> 39081 bytes
 .../images/fed-ipsec_n_to_n_local.png              |  Bin 0 -> 30935 bytes
 .../images/fed-ipsec_n_to_n_remote.png             |  Bin 0 -> 34860 bytes
 .../Security_Guide/images/fed-service_config.png   |  Bin 0 -> 76914 bytes
 .../Security_Guide/images/fed-user_pass_groups.png |  Bin 0 -> 35369 bytes
 .../Security_Guide/images/fed-user_pass_info.png   |  Bin 0 -> 35624 bytes
 .../14/html-single/Security_Guide/images/icon.svg  | 3936 ++++++++++++++++++
 .../Security_Guide/images/n-t-n-ipsec-diagram.png  |  Bin 0 -> 33470 bytes
 .../Security_Guide/images/tcp_wrap_diagram.png     |  Bin 0 -> 25775 bytes
 .../14/html-single/Security_Guide/index.html       | 4314 ++++++++++++++++++++
 .../Security_Guide/Common_Content/css/common.css   | 1470 +++++++
 .../Security_Guide/Common_Content/css/default.css  |    3 +
 .../Security_Guide/Common_Content/css/lang.css     |    2 +
 .../Common_Content/css/overrides.css               |   51 +
 .../Security_Guide/Common_Content/css/print.css    |   16 +
 .../Security_Guide/Common_Content/images/1.png     |  Bin 0 -> 690 bytes
 .../Security_Guide/Common_Content/images/1.svg     |   22 +
 .../Security_Guide/Common_Content/images/10.png    |  Bin 0 -> 982 bytes
 .../Security_Guide/Common_Content/images/10.svg    |   22 +
 .../Security_Guide/Common_Content/images/11.png    |  Bin 0 -> 806 bytes
 .../Security_Guide/Common_Content/images/11.svg    |   22 +
 .../Security_Guide/Common_Content/images/12.png    |  Bin 0 -> 953 bytes
 .../Security_Guide/Common_Content/images/12.svg    |   22 +
 .../Security_Guide/Common_Content/images/13.png    |  Bin 0 -> 1015 bytes
 .../Security_Guide/Common_Content/images/13.svg    |   22 +
 .../Security_Guide/Common_Content/images/14.png    |  Bin 0 -> 933 bytes
 .../Security_Guide/Common_Content/images/14.svg    |   22 +
 .../Security_Guide/Common_Content/images/15.png    |  Bin 0 -> 996 bytes
 .../Security_Guide/Common_Content/images/15.svg    |   22 +
 .../Security_Guide/Common_Content/images/16.png    |  Bin 0 -> 1030 bytes
 .../Security_Guide/Common_Content/images/16.svg    |   22 +
 .../Security_Guide/Common_Content/images/17.png    |  Bin 0 -> 870 bytes
 .../Security_Guide/Common_Content/images/17.svg    |   22 +
 .../Security_Guide/Common_Content/images/18.png    |  Bin 0 -> 1001 bytes
 .../Security_Guide/Common_Content/images/18.svg    |   22 +
 .../Security_Guide/Common_Content/images/19.png    |  Bin 0 -> 1013 bytes
 .../Security_Guide/Common_Content/images/19.svg    |   22 +
 .../Security_Guide/Common_Content/images/2.png     |  Bin 0 -> 808 bytes
 .../Security_Guide/Common_Content/images/2.svg     |   22 +
 .../Security_Guide/Common_Content/images/20.png    |  Bin 0 -> 1121 bytes
 .../Security_Guide/Common_Content/images/20.svg    |   22 +
 .../Security_Guide/Common_Content/images/21.png    |  Bin 0 -> 981 bytes
 .../Security_Guide/Common_Content/images/21.svg    |   22 +
 .../Security_Guide/Common_Content/images/22.png    |  Bin 0 -> 1057 bytes
 .../Security_Guide/Common_Content/images/22.svg    |   22 +
 .../Security_Guide/Common_Content/images/23.png    |  Bin 0 -> 1120 bytes
 .../Security_Guide/Common_Content/images/23.svg    |   22 +
 .../Security_Guide/Common_Content/images/24.png    |  Bin 0 -> 1083 bytes
 .../Security_Guide/Common_Content/images/24.svg    |   31 +
 .../Security_Guide/Common_Content/images/25.png    |  Bin 0 -> 1182 bytes
 .../Security_Guide/Common_Content/images/25.svg    |   31 +
 .../Security_Guide/Common_Content/images/26.png    |  Bin 0 -> 1215 bytes
 .../Security_Guide/Common_Content/images/26.svg    |   31 +
 .../Security_Guide/Common_Content/images/27.png    |  Bin 0 -> 1086 bytes
 .../Security_Guide/Common_Content/images/27.svg    |   31 +
 .../Security_Guide/Common_Content/images/28.png    |  Bin 0 -> 1251 bytes
 .../Security_Guide/Common_Content/images/28.svg    |   31 +
 .../Security_Guide/Common_Content/images/29.png    |  Bin 0 -> 1212 bytes
 .../Security_Guide/Common_Content/images/29.svg    |   31 +
 .../Security_Guide/Common_Content/images/3.png     |  Bin 0 -> 868 bytes
 .../Security_Guide/Common_Content/images/3.svg     |   22 +
 .../Security_Guide/Common_Content/images/30.png    |  Bin 0 -> 1267 bytes
 .../Security_Guide/Common_Content/images/30.svg    |   31 +
 .../Security_Guide/Common_Content/images/31.png    |  Bin 0 -> 1083 bytes
 .../Security_Guide/Common_Content/images/31.svg    |   31 +
 .../Security_Guide/Common_Content/images/32.png    |  Bin 0 -> 1244 bytes
 .../Security_Guide/Common_Content/images/32.svg    |   31 +
 .../Security_Guide/Common_Content/images/33.png    |  Bin 0 -> 1279 bytes
 .../Security_Guide/Common_Content/images/33.svg    |   31 +
 .../Security_Guide/Common_Content/images/34.png    |  Bin 0 -> 1178 bytes
 .../Security_Guide/Common_Content/images/34.svg    |   31 +
 .../Security_Guide/Common_Content/images/35.png    |  Bin 0 -> 1235 bytes
 .../Security_Guide/Common_Content/images/35.svg    |   31 +
 .../Security_Guide/Common_Content/images/36.png    |  Bin 0 -> 1286 bytes
 .../Security_Guide/Common_Content/images/36.svg    |   31 +
 .../Security_Guide/Common_Content/images/37.png    |  Bin 0 -> 1155 bytes
 .../Security_Guide/Common_Content/images/37.svg    |   31 +
 .../Security_Guide/Common_Content/images/38.png    |  Bin 0 -> 1325 bytes
 .../Security_Guide/Common_Content/images/38.svg    |   31 +
 .../Security_Guide/Common_Content/images/39.png    |  Bin 0 -> 1300 bytes
 .../Security_Guide/Common_Content/images/39.svg    |   31 +
 .../Security_Guide/Common_Content/images/4.png     |  Bin 0 -> 794 bytes
 .../Security_Guide/Common_Content/images/4.svg     |   22 +
 .../Security_Guide/Common_Content/images/40.png    |  Bin 0 -> 1145 bytes
 .../Security_Guide/Common_Content/images/40.svg    |   31 +
 .../Security_Guide/Common_Content/images/5.png     |  Bin 0 -> 853 bytes
 .../Security_Guide/Common_Content/images/5.svg     |   22 +
 .../Security_Guide/Common_Content/images/6.png     |  Bin 0 -> 865 bytes
 .../Security_Guide/Common_Content/images/6.svg     |   22 +
 .../Security_Guide/Common_Content/images/7.png     |  Bin 0 -> 742 bytes
 .../Security_Guide/Common_Content/images/7.svg     |   22 +
 .../Security_Guide/Common_Content/images/8.png     |  Bin 0 -> 862 bytes
 .../Security_Guide/Common_Content/images/8.svg     |   22 +
 .../Security_Guide/Common_Content/images/9.png     |  Bin 0 -> 860 bytes
 .../Security_Guide/Common_Content/images/9.svg     |   22 +
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../Security_Guide/Common_Content/images/dot.png   |  Bin 0 -> 98 bytes
 .../Security_Guide/Common_Content/images/dot2.png  |  Bin 0 -> 98 bytes
 .../Security_Guide/Common_Content/images/h1-bg.png |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 3269 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 +
 .../Security_Guide/Common_Content/images/logo.png  |  Bin 0 -> 1114 bytes
 .../Security_Guide/Common_Content/images/note.png  |  Bin 0 -> 1241 bytes
 .../Security_Guide/Common_Content/images/note.svg  |  111 +
 .../Security_Guide/Common_Content/images/shade.png |  Bin 0 -> 101 bytes
 .../Security_Guide/Common_Content/images/shine.png |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |   61 +
 .../Common_Content/images/warning.png              |  Bin 0 -> 1340 bytes
 .../Common_Content/images/warning.svg              |   89 +
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 ...ide-Encryption-Data_in_Motion-Secure_Shell.html |   16 +
 ...on-Data_in_Motion-Virtual_Private_Networks.html |   12 +
 .../Security_Guide-Encryption-Data_in_Motion.html  |   14 +
 ...tecting_Data_at_Rest-File_Based_Encryption.html |   14 +
 .../Fedora/14/html/Security_Guide/apas02.html      |   46 +
 .../Fedora/14/html/Security_Guide/apas02s02.html   |   14 +
 .../Fedora/14/html/Security_Guide/apas02s03.html   |   14 +
 .../Fedora/14/html/Security_Guide/apas02s04.html   |   24 +
 .../Fedora/14/html/Security_Guide/apas02s05.html   |   14 +
 .../Fedora/14/html/Security_Guide/apas02s06.html   |   14 +
 .../appe-Publican-Revision_History.html            |   90 +
 .../Security_Guide/chap-Security_Guide-CVE.html    |   18 +
 .../chap-Security_Guide-Encryption.html            |   14 +
 .../chap-Security_Guide-Encryption_Standards.html  |   38 +
 ...General_Principles_of_Information_Security.html |   38 +
 .../chap-Security_Guide-References.html            |   52 +
 .../chap-Security_Guide-Secure_Installation.html   |   20 +
 .../chap-Security_Guide-Securing_Your_Network.html |  530 +++
 .../chap-Security_Guide-Security_Overview.html     |  128 +
 .../chap-Security_Guide-Software_Maintenance.html  |   14 +
 .../14/html/Security_Guide/images/SCLogin.png      |  Bin 0 -> 8088 bytes
 .../Security_Guide/images/SCLoginEnrollment.png    |  Bin 0 -> 14924 bytes
 .../14/html/Security_Guide/images/auth-panel.png   |  Bin 0 -> 9257 bytes
 .../14/html/Security_Guide/images/authicon.png     |  Bin 0 -> 1163 bytes
 .../images/fed-firefox_kerberos_SSO.png            |  Bin 0 -> 47794 bytes
 .../Security_Guide/images/fed-firewall_config.png  |  Bin 0 -> 76857 bytes
 .../Security_Guide/images/fed-ipsec_host2host.png  |  Bin 0 -> 39081 bytes
 .../images/fed-ipsec_n_to_n_local.png              |  Bin 0 -> 30935 bytes
 .../images/fed-ipsec_n_to_n_remote.png             |  Bin 0 -> 34860 bytes
 .../Security_Guide/images/fed-service_config.png   |  Bin 0 -> 76914 bytes
 .../Security_Guide/images/fed-user_pass_groups.png |  Bin 0 -> 35369 bytes
 .../Security_Guide/images/fed-user_pass_info.png   |  Bin 0 -> 35624 bytes
 .../Fedora/14/html/Security_Guide/images/icon.svg  | 3936 ++++++++++++++++++
 .../Security_Guide/images/n-t-n-ipsec-diagram.png  |  Bin 0 -> 33470 bytes
 .../Security_Guide/images/tcp_wrap_diagram.png     |  Bin 0 -> 25775 bytes
 .../it-IT/Fedora/14/html/Security_Guide/index.html |   33 +
 .../Fedora/14/html/Security_Guide/pr01s02.html     |   16 +
 .../pref-Security_Guide-Preface.html               |   95 +
 ...y_Guide-Additional_Resources-Related_Books.html |   12 +
 ...Additional_Resources-Related_Documentation.html |   14 +
 ...itional_Resources-Useful_Firewall_Websites.html |   16 +
 ...tional_Resources-Useful_IP_Tables_Websites.html |   14 +
 ...itional_Resources-Useful_Kerberos_Websites.html |   22 +
 ...e-Additional_Resources-Useful_PAM_Websites.html |   14 +
 ...nal_Resources-Useful_TCP_Wrappers_Websites.html |   14 +
 ...Configuration_Files-Access_Control_Options.html |   60 +
 ...tion_Files-Binding_and_Redirection_Options.html |   37 +
 ...guration_Files-Resource_Management_Options.html |   22 +
 ...ulnerabilities-Threats_to_Network_Security.html |   18 +
 ...Vulnerabilities-Threats_to_Server_Security.html |   16 +
 ...hreats_to_Workstation_and_Home_PC_Security.html |   14 +
 ...curity_Guide-Attackers_and_Vulnerabilities.html |   30 +
 ...figuration-Activating_the_IPTables_Service.html |   14 +
 ...ration-Enabling_and_Disabling_the_Firewall.html |   20 +
 ...e-Basic_Firewall_Configuration-Other_Ports.html |   14 +
 ...Firewall_Configuration-Saving_the_Settings.html |   16 +
 ...ic_Firewall_Configuration-Trusted_Services.html |   28 +
 ...e-CVE-yum_plugin-using_yum_plugin_security.html |   45 +
 ...mmand_Options_for_IPTables-Command_Options.html |   48 +
 ...ptions_for_IPTables-IPTables_Match_Options.html |   71 +
 ...ns_for_IPTables-IPTables_Parameter_Options.html |   56 +
 ...mmand_Options_for_IPTables-Listing_Options.html |   22 +
 ...ommand_Options_for_IPTables-Target_Options.html |   50 +
 ...Security_Guide-Common_Exploits_and_Attacks.html |   67 +
 ...crypted_Archives-Installation-Instructions.html |   16 +
 ...on-7_Zip_Encrypted_Archives-Things_of_note.html |   12 +
 ..._Zip_Encrypted_Archives-Usage_Instructions.html |   34 +
 ..._Guide-Encryption-7_Zip_Encrypted_Archives.html |   14 +
 ...otecting_Data_at_Rest-Full_Disk_Encryption.html |   16 +
 ...tion-Using_GPG-About_Public_Key_Encryption.html |   14 +
 ...ryption-Using_GPG-Creating_GPG_Keys_in_KDE.html |   48 +
 ...yption-Using_GPG-Creating_GPG_Keys_in_KDE1.html |   16 +
 ...Encryption-Using_GPG-Using_GPG_with_Alpine.html |   28 +
 ..._GPG_with_Evolution-Signing_and_Encrypting.html |   14 +
 ...ing_GPG-Using_GPG_with_Evolution-Verifying.html |   12 +
 ...ryption-Using_GPG-Using_GPG_with_Evolution.html |   16 +
 ...ption-Using_GPG-Using_GPG_with_Thunderbird.html |   24 +
 .../sect-Security_Guide-Encryption-Using_GPG.html  |   24 +
 ...g_the_Tools-Anticipating_Your_Future_Needs.html |   12 +
 ...Security_Guide-Evaluating_the_Tools-Nessus.html |   18 +
 ...-Security_Guide-Evaluating_the_Tools-Nikto.html |   16 +
 ...uide-Evaluating_the_Tools-VLAD_the_Scanner.html |   18 +
 ...de-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html |   18 +
 ...ity_Guide-FORWARD_and_NAT_Rules-Prerouting.html |   20 +
 ...urity_Guide-Firewalls-Additional_Resources.html |   16 +
 ...ide-Firewalls-Basic_Firewall_Configuration.html |   24 +
 ..._Guide-Firewalls-Common_IPTables_Filtering.html |   39 +
 ...rity_Guide-Firewalls-FORWARD_and_NAT_Rules.html |   45 +
 ...Firewalls-IPTables_and_Connection_Tracking.html |   22 +
 .../sect-Security_Guide-Firewalls-IPv6.html        |   18 +
 ...alicious_Software_and_Spoofed_IP_Addresses.html |   31 +
 ...ct-Security_Guide-Firewalls-Using_IPTables.html |   28 +
 .../sect-Security_Guide-Firewalls.html             |   62 +
 ...curity_Guide-IPTables-Additional_Resources.html |   16 +
 ...uide-IPTables-Command_Options_for_IPTables.html |   42 +
 ...ty_Guide-IPTables-IPTables_Control_Scripts.html |   78 +
 ...-Security_Guide-IPTables-IPTables_and_IPv6.html |   20 +
 ...urity_Guide-IPTables-Saving_IPTables_Rules.html |   24 +
 .../sect-Security_Guide-IPTables.html              |   70 +
 ...ch_Options-Additional_Match_Option_Modules.html |   62 +
 ...Guide-IPTables_Match_Options-ICMP_Protocol.html |   14 +
 ..._Guide-IPTables_Match_Options-UDP_Protocol.html |   18 +
 ...on-Manual_IPsec_Host_to_Host_Configuration.html |  103 +
 ...ual_IPsec_Network_to_Network_Configuration.html |   89 +
 ...curity_Guide-Kerberos-Additional_Resources.html |   38 +
 ...e-Kerberos-Configuring_a_Kerberos_5_Client.html |   38 +
 ...e-Kerberos-Configuring_a_Kerberos_5_Server.html |   48 +
 ...ity_Guide-Kerberos-Domain_to_Realm_Mapping.html |   23 +
 ...Security_Guide-Kerberos-How_Kerberos_Works.html |   38 +
 ...curity_Guide-Kerberos-Kerberos_Terminology.html |   52 +
 ...t-Security_Guide-Kerberos-Kerberos_and_PAM.html |   14 +
 ...eros-Setting_Up_Cross_Realm_Authentication.html |  100 +
 ...y_Guide-Kerberos-Setting_Up_Secondary_KDCs.html |   70 +
 .../sect-Security_Guide-Kerberos.html              |   42 +
 ...ide-LUKS_Disk_Encryption-Links_of_Interest.html |   16 +
 ...ting_Directories-Step_by_Step_Instructions.html |   48 +
 ...irectories-What_you_have_just_accomplished.html |   12 +
 ...Encryption-Manually_Encrypting_Directories.html |   16 +
 .../sect-Security_Guide-LUKS_Disk_Encryption.html  |   26 +
 ...ecurity_Guide-Option_Fields-Access_Control.html |   17 +
 ...ct-Security_Guide-Option_Fields-Expansions.html |   49 +
 ...ecurity_Guide-Option_Fields-Shell_Commands.html |   25 +
 ...PAM_Configuration_File_Format-Control_Flag.html |   28 +
 ...Configuration_File_Format-Module_Arguments.html |   18 +
 ...-PAM_Configuration_File_Format-Module_Name.html |   12 +
 ...al_Caching-Common_pam_timestamp_Directives.html |   18 +
 ...AM_and_Device_Ownership-Application_Access.html |   28 +
 ...ntication_Modules_PAM-Additional_Resources.html |   30 +
 ...ntication_Modules_PAM-Creating_PAM_Modules.html |   18 +
 ..._Modules_PAM-PAM_Configuration_File_Format.html |   49 +
 ...cation_Modules_PAM-PAM_Configuration_Files.html |   16 +
 ...-PAM_and_Administrative_Credential_Caching.html |   37 +
 ...ation_Modules_PAM-PAM_and_Device_Ownership.html |   35 +
 ...Modules_PAM-Sample_PAM_Configuration_Files.html |   51 +
 ...Guide-Pluggable_Authentication_Modules_PAM.html |   26 +
 ...allation-Utilize_LUKS_Partition_Encryption.html |   12 +
 ...curity_Guide-Securing_FTP-Anonymous_Access.html |   30 +
 ...ing_FTP-Use_TCP_Wrappers_To_Control_Access.html |   12 +
 ...-Security_Guide-Securing_FTP-User_Accounts.html |   20 +
 ...Guide-Securing_NFS-Beware_of_Syntax_Errors.html |   18 +
 ...g_NFS-Do_Not_Use_the_no_root_squash_Option.html |   14 +
 ...de-Securing_NFS-NFS_Firewall_Configuration.html |   24 +
 ...Assign_Static_Ports_and_Use_iptables_Rules.html |   21 +
 ...Securing_NIS-Edit_the_varypsecurenets_File.html |   18 +
 ...e-Securing_NIS-Use_Kerberos_Authentication.html |   14 +
 ...Password_like_NIS_Domain_Name_and_Hostname.html |   20 +
 ...ring_Portmap-Protect_portmap_With_iptables.html |   19 +
 ...ty_Guide-Securing_Sendmail-Mail_only_Users.html |   12 +
 ...y_Guide-Securing_Sendmail-NFS_and_Sendmail.html |   16 +
 .../sect-Security_Guide-Security_Updates.html      |   18 +
 ...ecurity_Guide-Server_Security-Securing_FTP.html |   36 +
 ...ecurity_Guide-Server_Security-Securing_NFS.html |   14 +
 ...ecurity_Guide-Server_Security-Securing_NIS.html |   28 +
 ...ity_Guide-Server_Security-Securing_Portmap.html |   20 +
 ...ty_Guide-Server_Security-Securing_Sendmail.html |   26 +
 ...r_Security-Securing_the_Apache_HTTP_Server.html |   27 +
 ...curity-Verifying_Which_Ports_Are_Listening.html |   57 +
 .../sect-Security_Guide-Server_Security.html       |  102 +
 ...onfiguring_Firefox_to_use_Kerberos_for_SSO.html |   67 +
 ...O-Getting_Started_with_your_new_Smart_Card.html |   74 +
 ...ign_on_SSO-How_Smart_Card_Enrollment_Works.html |   20 +
 ...gle_Sign_on_SSO-How_Smart_Card_Login_Works.html |   24 +
 .../sect-Security_Guide-Single_Sign_on_SSO.html    |   44 +
 ...gned_Packages_from_Well_Known_Repositories.html |   14 +
 ...curity_Updates-Adjusting_Automatic_Updates.html |   14 +
 ...enance-Plan_and_Configure_Security_Updates.html |   16 +
 ...Wrappers_Configuration_Files-Option_Fields.html |   20 +
 ...P_Wrappers_and_xinetd-Additional_Resources.html |   28 +
 ...nd_xinetd-TCP_Wrappers_Configuration_Files.html |  118 +
 ...urity_Guide-TCP_Wrappers_and_xinetd-xinetd.html |   18 +
 ...pers_and_xinetd-xinetd_Configuration_Files.html |   42 +
 ...ect-Security_Guide-TCP_Wrappers_and_xinetd.html |   44 +
 ...Server_Security-Inattentive_Administration.html |   16 +
 ...rver_Security-Inherently_Insecure_Services.html |   20 +
 ...eats_to_Server_Security-Unpatched_Services.html |   18 +
 ...PC_Security-Vulnerable_Client_Applications.html |   16 +
 ...ide-Updating_Packages-Applying_the_Changes.html |   50 +
 ...dating_Packages-Installing_Signed_Packages.html |   24 +
 ...pdating_Packages-Verifying_Signed_Packages.html |   28 +
 ...ide-Using_IPTables-Basic_Firewall_Policies.html |   23 +
 ...Tables-Saving_and_Restoring_IPTables_Rules.html |   14 +
 ...Networks_VPNs-Creating_an_IPsec_Connection.html |   18 +
 ..._Guide-Virtual_Private_Networks_VPNs-IPsec.html |   14 +
 ...orks_VPNs-IPsec_Host_to_Host_Configuration.html |   85 +
 ...l_Private_Networks_VPNs-IPsec_Installation.html |   24 +
 ...PNs-IPsec_Network_to_Network_Configuration.html |  102 +
 ...-Starting_and_Stopping_an_IPsec_Connection.html |   18 +
 ...irtual_Private_Networks_VPNs-VPNs_and_PROD.html |   12 +
 ...curity_Guide-Virtual_Private_Networks_VPNs.html |   22 +
 ...Assessment-Defining_Assessment_and_Testing.html |   50 +
 ...nerability_Assessment-Evaluating_the_Tools.html |   41 +
 ...ct-Security_Guide-Vulnerability_Assessment.html |   30 +
 ..._Files-Altering_xinetd_Configuration_Files.html |   30 +
 ...figuration_Files-The_etcxinetd.d_Directory.html |   47 +
 .../Fedora-14-Security_Guide-it-IT.pdf             |  Bin 0 -> 1488581 bytes
 public_html/it-IT/Site_Statistics.html             |   20 +-
 public_html/it-IT/opds-Fedora.xml                  |   13 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/it-IT/opds-Fedora_Core.xml             |    2 +-
 .../it-IT/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/it-IT/opds.xml                         |   10 +-
 public_html/it-IT/toc.html                         |   18 +-
 public_html/ja-JP/Site_Statistics.html             |   20 +-
 public_html/ja-JP/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ja-JP/opds-Fedora_Core.xml             |    2 +-
 .../ja-JP/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ja-JP/opds.xml                         |   10 +-
 public_html/kn-IN/Site_Statistics.html             |   20 +-
 public_html/kn-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/kn-IN/opds-Fedora_Core.xml             |    2 +-
 .../kn-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/kn-IN/opds.xml                         |   10 +-
 public_html/ko-KR/Site_Statistics.html             |   20 +-
 public_html/ko-KR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ko-KR/opds-Fedora_Core.xml             |    2 +-
 .../ko-KR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ko-KR/opds.xml                         |   10 +-
 public_html/ml-IN/Site_Statistics.html             |   20 +-
 public_html/ml-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ml-IN/opds-Fedora_Core.xml             |    2 +-
 .../ml-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ml-IN/opds.xml                         |   10 +-
 public_html/mr-IN/Site_Statistics.html             |   20 +-
 public_html/mr-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/mr-IN/opds-Fedora_Core.xml             |    2 +-
 .../mr-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/mr-IN/opds.xml                         |   10 +-
 public_html/nb-NO/Site_Statistics.html             |   20 +-
 public_html/nb-NO/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/nb-NO/opds-Fedora_Core.xml             |    2 +-
 .../nb-NO/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/nb-NO/opds.xml                         |   10 +-
 public_html/nl-NL/Site_Statistics.html             |   20 +-
 public_html/nl-NL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/nl-NL/opds-Fedora_Core.xml             |    2 +-
 .../nl-NL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/nl-NL/opds.xml                         |   10 +-
 public_html/opds.xml                               |   86 +-
 public_html/or-IN/Site_Statistics.html             |   20 +-
 public_html/or-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/or-IN/opds-Fedora_Core.xml             |    2 +-
 .../or-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/or-IN/opds.xml                         |   10 +-
 public_html/pa-IN/Site_Statistics.html             |   20 +-
 public_html/pa-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pa-IN/opds-Fedora_Core.xml             |    2 +-
 .../pa-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pa-IN/opds.xml                         |   10 +-
 public_html/pl-PL/Site_Statistics.html             |   20 +-
 public_html/pl-PL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pl-PL/opds-Fedora_Core.xml             |    2 +-
 .../pl-PL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pl-PL/opds.xml                         |   10 +-
 public_html/pt-BR/Site_Statistics.html             |   20 +-
 public_html/pt-BR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pt-BR/opds-Fedora_Core.xml             |    2 +-
 .../pt-BR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pt-BR/opds.xml                         |   10 +-
 public_html/pt-PT/Site_Statistics.html             |   20 +-
 public_html/pt-PT/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pt-PT/opds-Fedora_Core.xml             |    2 +-
 .../pt-PT/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pt-PT/opds.xml                         |   10 +-
 public_html/ru-RU/Site_Statistics.html             |   20 +-
 public_html/ru-RU/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ru-RU/opds-Fedora_Core.xml             |    2 +-
 .../ru-RU/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ru-RU/opds.xml                         |   10 +-
 public_html/sk-SK/Site_Statistics.html             |   20 +-
 public_html/sk-SK/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sk-SK/opds-Fedora_Core.xml             |    2 +-
 .../sk-SK/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sk-SK/opds.xml                         |   10 +-
 public_html/sr-Latn-RS/Site_Statistics.html        |   20 +-
 public_html/sr-Latn-RS/opds-Fedora.xml             |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sr-Latn-RS/opds-Fedora_Core.xml        |    2 +-
 .../sr-Latn-RS/opds-Fedora_Draft_Documentation.xml |    2 +-
 public_html/sr-Latn-RS/opds.xml                    |   10 +-
 public_html/sr-RS/Site_Statistics.html             |   20 +-
 public_html/sr-RS/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sr-RS/opds-Fedora_Core.xml             |    2 +-
 .../sr-RS/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sr-RS/opds.xml                         |   10 +-
 public_html/sv-SE/Site_Statistics.html             |   20 +-
 public_html/sv-SE/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sv-SE/opds-Fedora_Core.xml             |    2 +-
 .../sv-SE/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sv-SE/opds.xml                         |   10 +-
 public_html/ta-IN/Site_Statistics.html             |   20 +-
 public_html/ta-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ta-IN/opds-Fedora_Core.xml             |    2 +-
 .../ta-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ta-IN/opds.xml                         |   10 +-
 public_html/te-IN/Site_Statistics.html             |   20 +-
 public_html/te-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/te-IN/opds-Fedora_Core.xml             |    2 +-
 .../te-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/te-IN/opds.xml                         |   10 +-
 public_html/toc.html                               |   15 +
 public_html/uk-UA/Site_Statistics.html             |   20 +-
 public_html/uk-UA/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/uk-UA/opds-Fedora_Core.xml             |    2 +-
 .../uk-UA/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/uk-UA/opds.xml                         |   10 +-
 public_html/zh-CN/Site_Statistics.html             |   20 +-
 public_html/zh-CN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/zh-CN/opds-Fedora_Core.xml             |    2 +-
 .../zh-CN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/zh-CN/opds.xml                         |   10 +-
 public_html/zh-TW/Site_Statistics.html             |   20 +-
 public_html/zh-TW/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/zh-TW/opds-Fedora_Core.xml             |    2 +-
 .../zh-TW/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/zh-TW/opds.xml                         |   10 +-
 687 files changed, 25059 insertions(+), 855 deletions(-)
---
diff --git a/fedoradocs.db b/fedoradocs.db
index 9bacbba..9fcf596 100644
Binary files a/fedoradocs.db and b/fedoradocs.db differ
diff --git a/public_html/Sitemap b/public_html/Sitemap
index 427bda1..5ecb9f9 100644
--- a/public_html/Sitemap
+++ b/public_html/Sitemap
@@ -5695,6 +5695,30 @@
 	<priority>0.8</priority>
 </url>
 <url>
+	<loc>http://localhost//it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub</loc>
+	<lastmod>2010-10-12</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://localhost//it-IT/Fedora/14/html/Security_Guide/index.html</loc>
+	<lastmod>2010-10-12</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://localhost//it-IT/Fedora/14/html-single/Security_Guide/index.html</loc>
+	<lastmod>2010-10-12</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://localhost//it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf</loc>
+	<lastmod>2010-10-12</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
 	<loc>http://localhost//it-IT/Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-it-IT.epub</loc>
 	<lastmod>2010-05-22</lastmod>
 	<changefreq>monthly</changefreq>
diff --git a/public_html/as-IN/Site_Statistics.html b/public_html/as-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/as-IN/Site_Statistics.html
+++ b/public_html/as-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/as-IN/opds-Fedora.xml b/public_html/as-IN/opds-Fedora.xml
index 12bc7bd..82de476 100644
--- a/public_html/as-IN/opds-Fedora.xml
+++ b/public_html/as-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//as-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:45</updated>
+  <updated>2010-10-12T00:20:36</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
index 29af425..c3c487a 100644
--- a/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//as-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:45</updated>
+  <updated>2010-10-12T00:20:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Core.xml b/public_html/as-IN/opds-Fedora_Core.xml
index c39162d..1b1a4b4 100644
--- a/public_html/as-IN/opds-Fedora_Core.xml
+++ b/public_html/as-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//as-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:45</updated>
+  <updated>2010-10-12T00:20:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Draft_Documentation.xml b/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
index 172cc29..9c9f737 100644
--- a/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//as-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:46</updated>
+  <updated>2010-10-12T00:20:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds.xml b/public_html/as-IN/opds.xml
index fc965f9..7b796d4 100644
--- a/public_html/as-IN/opds.xml
+++ b/public_html/as-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//as-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:46</updated>
+  <updated>2010-10-12T00:20:37</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//as-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:45</updated>
+    <updated>2010-10-12T00:20:37</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//as-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:45</updated>
+    <updated>2010-10-12T00:20:37</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//as-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:45</updated>
+    <updated>2010-10-12T00:20:37</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//as-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:46</updated>
+    <updated>2010-10-12T00:20:37</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bg-BG/Site_Statistics.html b/public_html/bg-BG/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/bg-BG/Site_Statistics.html
+++ b/public_html/bg-BG/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/bg-BG/opds-Fedora.xml b/public_html/bg-BG/opds-Fedora.xml
index d8833b8..d3c2e24 100644
--- a/public_html/bg-BG/opds-Fedora.xml
+++ b/public_html/bg-BG/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bg-BG/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:47</updated>
+  <updated>2010-10-12T00:20:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml b/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
index ce8b655..370dd0c 100644
--- a/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bg-BG/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:47</updated>
+  <updated>2010-10-12T00:20:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Core.xml b/public_html/bg-BG/opds-Fedora_Core.xml
index 057db98..2d91774 100644
--- a/public_html/bg-BG/opds-Fedora_Core.xml
+++ b/public_html/bg-BG/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bg-BG/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:47</updated>
+  <updated>2010-10-12T00:20:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml b/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
index 443a9f9..ad7042e 100644
--- a/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bg-BG/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:47</updated>
+  <updated>2010-10-12T00:20:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds.xml b/public_html/bg-BG/opds.xml
index 33e092e..87b2fdb 100644
--- a/public_html/bg-BG/opds.xml
+++ b/public_html/bg-BG/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//bg-BG/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:47</updated>
+  <updated>2010-10-12T00:20:38</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//bg-BG/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:47</updated>
+    <updated>2010-10-12T00:20:38</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//bg-BG/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:47</updated>
+    <updated>2010-10-12T00:20:38</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//bg-BG/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:47</updated>
+    <updated>2010-10-12T00:20:38</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//bg-BG/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:47</updated>
+    <updated>2010-10-12T00:20:38</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bn-IN/Site_Statistics.html b/public_html/bn-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/bn-IN/Site_Statistics.html
+++ b/public_html/bn-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/bn-IN/opds-Fedora.xml b/public_html/bn-IN/opds-Fedora.xml
index 64989b9..b60e836 100644
--- a/public_html/bn-IN/opds-Fedora.xml
+++ b/public_html/bn-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bn-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:48</updated>
+  <updated>2010-10-12T00:20:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
index f28576a..f7be438 100644
--- a/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bn-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:48</updated>
+  <updated>2010-10-12T00:20:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Core.xml b/public_html/bn-IN/opds-Fedora_Core.xml
index 351907b..eed77b2 100644
--- a/public_html/bn-IN/opds-Fedora_Core.xml
+++ b/public_html/bn-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bn-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:48</updated>
+  <updated>2010-10-12T00:20:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml b/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
index 639c386..de1d028 100644
--- a/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bn-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:48</updated>
+  <updated>2010-10-12T00:20:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds.xml b/public_html/bn-IN/opds.xml
index 2640222..046b433 100644
--- a/public_html/bn-IN/opds.xml
+++ b/public_html/bn-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//bn-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:48</updated>
+  <updated>2010-10-12T00:20:39</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//bn-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:48</updated>
+    <updated>2010-10-12T00:20:39</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//bn-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:48</updated>
+    <updated>2010-10-12T00:20:39</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//bn-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:48</updated>
+    <updated>2010-10-12T00:20:39</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//bn-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:48</updated>
+    <updated>2010-10-12T00:20:39</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bs-BA/Site_Statistics.html b/public_html/bs-BA/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/bs-BA/Site_Statistics.html
+++ b/public_html/bs-BA/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/bs-BA/opds-Fedora.xml b/public_html/bs-BA/opds-Fedora.xml
index 6600601..30e280d 100644
--- a/public_html/bs-BA/opds-Fedora.xml
+++ b/public_html/bs-BA/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bs-BA/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:48</updated>
+  <updated>2010-10-12T00:20:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml b/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
index cca19dd..398e653 100644
--- a/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bs-BA/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:49</updated>
+  <updated>2010-10-12T00:20:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Core.xml b/public_html/bs-BA/opds-Fedora_Core.xml
index fa22d54..724c468 100644
--- a/public_html/bs-BA/opds-Fedora_Core.xml
+++ b/public_html/bs-BA/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bs-BA/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:49</updated>
+  <updated>2010-10-12T00:20:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml b/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
index 41da3e4..a223525 100644
--- a/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//bs-BA/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:49</updated>
+  <updated>2010-10-12T00:20:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds.xml b/public_html/bs-BA/opds.xml
index 0a1f79f..1b1d2e4 100644
--- a/public_html/bs-BA/opds.xml
+++ b/public_html/bs-BA/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//bs-BA/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:49</updated>
+  <updated>2010-10-12T00:20:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//bs-BA/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:40</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//bs-BA/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:40</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//bs-BA/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:40</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//bs-BA/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:40</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ca-ES/Site_Statistics.html b/public_html/ca-ES/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/ca-ES/Site_Statistics.html
+++ b/public_html/ca-ES/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/ca-ES/opds-Fedora.xml b/public_html/ca-ES/opds-Fedora.xml
index b3adafe..9460058 100644
--- a/public_html/ca-ES/opds-Fedora.xml
+++ b/public_html/ca-ES/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ca-ES/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:49</updated>
+  <updated>2010-10-12T00:20:40</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml b/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
index 2072436..e2555b4 100644
--- a/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ca-ES/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:49</updated>
+  <updated>2010-10-12T00:20:41</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Core.xml b/public_html/ca-ES/opds-Fedora_Core.xml
index a214f44..5f7b362 100644
--- a/public_html/ca-ES/opds-Fedora_Core.xml
+++ b/public_html/ca-ES/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ca-ES/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:50</updated>
+  <updated>2010-10-12T00:20:41</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml b/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
index 9ebb580..b77e833 100644
--- a/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ca-ES/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:50</updated>
+  <updated>2010-10-12T00:20:41</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds.xml b/public_html/ca-ES/opds.xml
index 3c2b84a..cd51228 100644
--- a/public_html/ca-ES/opds.xml
+++ b/public_html/ca-ES/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//ca-ES/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:50</updated>
+  <updated>2010-10-12T00:20:41</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//ca-ES/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:40</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//ca-ES/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:41</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//ca-ES/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:50</updated>
+    <updated>2010-10-12T00:20:41</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//ca-ES/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:50</updated>
+    <updated>2010-10-12T00:20:41</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/cs-CZ/Site_Statistics.html b/public_html/cs-CZ/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/cs-CZ/Site_Statistics.html
+++ b/public_html/cs-CZ/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/cs-CZ/opds-Fedora.xml b/public_html/cs-CZ/opds-Fedora.xml
index 63910b5..b4d1498 100644
--- a/public_html/cs-CZ/opds-Fedora.xml
+++ b/public_html/cs-CZ/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//cs-CZ/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:50</updated>
+  <updated>2010-10-12T00:20:41</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml b/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
index 47070cd..5b726f4 100644
--- a/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//cs-CZ/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:50</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Core.xml b/public_html/cs-CZ/opds-Fedora_Core.xml
index 524a335..6646eea 100644
--- a/public_html/cs-CZ/opds-Fedora_Core.xml
+++ b/public_html/cs-CZ/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//cs-CZ/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:51</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml b/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
index 40a4892..27e88f7 100644
--- a/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//cs-CZ/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:51</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds.xml b/public_html/cs-CZ/opds.xml
index 846be0b..c3f8b79 100644
--- a/public_html/cs-CZ/opds.xml
+++ b/public_html/cs-CZ/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//cs-CZ/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:51</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//cs-CZ/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:50</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//cs-CZ/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:50</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//cs-CZ/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:51</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//cs-CZ/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:51</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/da-DK/Site_Statistics.html b/public_html/da-DK/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/da-DK/Site_Statistics.html
+++ b/public_html/da-DK/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/da-DK/opds-Fedora.xml b/public_html/da-DK/opds-Fedora.xml
index 6218b0f..233e9d4 100644
--- a/public_html/da-DK/opds-Fedora.xml
+++ b/public_html/da-DK/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//da-DK/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:51</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml b/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
index bec0efa..15e7d5b 100644
--- a/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//da-DK/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:51</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Core.xml b/public_html/da-DK/opds-Fedora_Core.xml
index 38bba03..f080390 100644
--- a/public_html/da-DK/opds-Fedora_Core.xml
+++ b/public_html/da-DK/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//da-DK/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:52</updated>
+  <updated>2010-10-12T00:20:42</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Draft_Documentation.xml b/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
index 115cd97..7cdce97 100644
--- a/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//da-DK/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:52</updated>
+  <updated>2010-10-12T00:20:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds.xml b/public_html/da-DK/opds.xml
index f6bf12d..17f70db 100644
--- a/public_html/da-DK/opds.xml
+++ b/public_html/da-DK/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//da-DK/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:52</updated>
+  <updated>2010-10-12T00:20:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//da-DK/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:51</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//da-DK/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:51</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//da-DK/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:52</updated>
+    <updated>2010-10-12T00:20:43</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//da-DK/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:52</updated>
+    <updated>2010-10-12T00:20:43</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/de-DE/Site_Statistics.html b/public_html/de-DE/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/de-DE/Site_Statistics.html
+++ b/public_html/de-DE/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/de-DE/opds-Fedora.xml b/public_html/de-DE/opds-Fedora.xml
index 73a6f64..06026b6 100644
--- a/public_html/de-DE/opds-Fedora.xml
+++ b/public_html/de-DE/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//de-DE/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:53</updated>
+  <updated>2010-10-12T00:20:43</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml b/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
index c9e90a8..b1fbbbc 100644
--- a/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//de-DE/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:53</updated>
+  <updated>2010-10-12T00:20:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Core.xml b/public_html/de-DE/opds-Fedora_Core.xml
index 6e6a465..4372880 100644
--- a/public_html/de-DE/opds-Fedora_Core.xml
+++ b/public_html/de-DE/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//de-DE/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:53</updated>
+  <updated>2010-10-12T00:20:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Draft_Documentation.xml b/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
index 3d778ad..9ed511d 100644
--- a/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//de-DE/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:53</updated>
+  <updated>2010-10-12T00:20:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds.xml b/public_html/de-DE/opds.xml
index 3c9dd21..f15c222 100644
--- a/public_html/de-DE/opds.xml
+++ b/public_html/de-DE/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//de-DE/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:53</updated>
+  <updated>2010-10-12T00:20:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//de-DE/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:53</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//de-DE/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:53</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//de-DE/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:53</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//de-DE/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:53</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/el-GR/Site_Statistics.html b/public_html/el-GR/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/el-GR/Site_Statistics.html
+++ b/public_html/el-GR/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/el-GR/opds-Fedora.xml b/public_html/el-GR/opds-Fedora.xml
index 884bf4f..8a736e1 100644
--- a/public_html/el-GR/opds-Fedora.xml
+++ b/public_html/el-GR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//el-GR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:54</updated>
+  <updated>2010-10-12T00:20:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml b/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
index 5606ff6..36d89f3 100644
--- a/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//el-GR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:54</updated>
+  <updated>2010-10-12T00:20:44</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Core.xml b/public_html/el-GR/opds-Fedora_Core.xml
index b5d21c1..4abeff7 100644
--- a/public_html/el-GR/opds-Fedora_Core.xml
+++ b/public_html/el-GR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//el-GR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:54</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Draft_Documentation.xml b/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
index 651c328..81d5e79 100644
--- a/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//el-GR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:54</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds.xml b/public_html/el-GR/opds.xml
index 236867f..e349be5 100644
--- a/public_html/el-GR/opds.xml
+++ b/public_html/el-GR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//el-GR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:54</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//el-GR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:54</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//el-GR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:54</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//el-GR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:54</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//el-GR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:54</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/en-US/Site_Statistics.html b/public_html/en-US/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/en-US/Site_Statistics.html
+++ b/public_html/en-US/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/en-US/opds-Fedora.xml b/public_html/en-US/opds-Fedora.xml
index 81c267f..3f03d04 100644
--- a/public_html/en-US/opds-Fedora.xml
+++ b/public_html/en-US/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//en-US/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:55</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Contributor_Documentation.xml b/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
index ae5e89c..39eb42b 100644
--- a/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//en-US/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:55</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Core.xml b/public_html/en-US/opds-Fedora_Core.xml
index bbfb435..0e5997b 100644
--- a/public_html/en-US/opds-Fedora_Core.xml
+++ b/public_html/en-US/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//en-US/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:55</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Draft_Documentation.xml b/public_html/en-US/opds-Fedora_Draft_Documentation.xml
index 878f3f9..e166c48 100644
--- a/public_html/en-US/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/en-US/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//en-US/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:55</updated>
+  <updated>2010-10-12T00:20:45</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds.xml b/public_html/en-US/opds.xml
index af2c1e9..f8a45a2 100644
--- a/public_html/en-US/opds.xml
+++ b/public_html/en-US/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//en-US/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:55</updated>
+  <updated>2010-10-12T00:20:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//en-US/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:55</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//en-US/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:55</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//en-US/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:55</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//en-US/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:55</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/es-ES/Site_Statistics.html b/public_html/es-ES/Site_Statistics.html
index 428ddfe..900172e 100644
--- a/public_html/es-ES/Site_Statistics.html
+++ b/public_html/es-ES/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Idiomas totales: </b>42<br />
-	<b>Paquetes totales: </b>591
+	<b>Paquetes totales: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/es-ES/opds-Fedora.xml b/public_html/es-ES/opds-Fedora.xml
index 205cab9..4c5a74b 100644
--- a/public_html/es-ES/opds-Fedora.xml
+++ b/public_html/es-ES/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//es-ES/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:56</updated>
+  <updated>2010-10-12T00:20:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml b/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
index cf1782f..6fae684 100644
--- a/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//es-ES/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:56</updated>
+  <updated>2010-10-12T00:20:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Core.xml b/public_html/es-ES/opds-Fedora_Core.xml
index 8c83ce1..7df739f 100644
--- a/public_html/es-ES/opds-Fedora_Core.xml
+++ b/public_html/es-ES/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//es-ES/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:56</updated>
+  <updated>2010-10-12T00:20:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Draft_Documentation.xml b/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
index 4090f1e..ef9d969 100644
--- a/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//es-ES/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:56</updated>
+  <updated>2010-10-12T00:20:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds.xml b/public_html/es-ES/opds.xml
index 0b98908..3aef9a6 100644
--- a/public_html/es-ES/opds.xml
+++ b/public_html/es-ES/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//es-ES/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:56</updated>
+  <updated>2010-10-12T00:20:46</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//es-ES/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:56</updated>
+    <updated>2010-10-12T00:20:46</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//es-ES/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:56</updated>
+    <updated>2010-10-12T00:20:46</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//es-ES/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:56</updated>
+    <updated>2010-10-12T00:20:46</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//es-ES/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:56</updated>
+    <updated>2010-10-12T00:20:46</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fa-IR/Site_Statistics.html b/public_html/fa-IR/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/fa-IR/Site_Statistics.html
+++ b/public_html/fa-IR/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/fa-IR/opds-Fedora.xml b/public_html/fa-IR/opds-Fedora.xml
index b0bedd1..a81c8cc 100644
--- a/public_html/fa-IR/opds-Fedora.xml
+++ b/public_html/fa-IR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fa-IR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:57</updated>
+  <updated>2010-10-12T00:20:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml b/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
index c0d35fd..84c4edf 100644
--- a/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fa-IR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>مستندات مشارکت کننده فدورا</title>
   <subtitle>مستندات مشارکت کننده فدورا</subtitle>
-  <updated>2010-10-12T00:17:57</updated>
+  <updated>2010-10-12T00:20:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Core.xml b/public_html/fa-IR/opds-Fedora_Core.xml
index 38d3394..ec55a3a 100644
--- a/public_html/fa-IR/opds-Fedora_Core.xml
+++ b/public_html/fa-IR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fa-IR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:57</updated>
+  <updated>2010-10-12T00:20:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml b/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
index e256a03..5504c4c 100644
--- a/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fa-IR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:57</updated>
+  <updated>2010-10-12T00:20:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds.xml b/public_html/fa-IR/opds.xml
index fa98720..0c886e9 100644
--- a/public_html/fa-IR/opds.xml
+++ b/public_html/fa-IR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//fa-IR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:57</updated>
+  <updated>2010-10-12T00:20:47</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//fa-IR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:57</updated>
+    <updated>2010-10-12T00:20:47</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>مستندات مشارکت کننده فدورا</title>
     <id>http://localhost//fa-IR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:57</updated>
+    <updated>2010-10-12T00:20:47</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//fa-IR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:57</updated>
+    <updated>2010-10-12T00:20:47</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//fa-IR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:57</updated>
+    <updated>2010-10-12T00:20:47</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fi-FI/Site_Statistics.html b/public_html/fi-FI/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/fi-FI/Site_Statistics.html
+++ b/public_html/fi-FI/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/fi-FI/opds-Fedora.xml b/public_html/fi-FI/opds-Fedora.xml
index cb71c37..4143795 100644
--- a/public_html/fi-FI/opds-Fedora.xml
+++ b/public_html/fi-FI/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fi-FI/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:58</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml b/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
index 7ed0f5e..106329a 100644
--- a/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fi-FI/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:58</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Core.xml b/public_html/fi-FI/opds-Fedora_Core.xml
index cc79fdc..805fc25 100644
--- a/public_html/fi-FI/opds-Fedora_Core.xml
+++ b/public_html/fi-FI/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fi-FI/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:58</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml b/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
index 3fc80ce..e71e65c 100644
--- a/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fi-FI/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:58</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds.xml b/public_html/fi-FI/opds.xml
index 4783d57..0b89930 100644
--- a/public_html/fi-FI/opds.xml
+++ b/public_html/fi-FI/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//fi-FI/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:58</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//fi-FI/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:58</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//fi-FI/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:58</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//fi-FI/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:58</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//fi-FI/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:58</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fr-FR/Site_Statistics.html b/public_html/fr-FR/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/fr-FR/Site_Statistics.html
+++ b/public_html/fr-FR/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/fr-FR/opds-Fedora.xml b/public_html/fr-FR/opds-Fedora.xml
index 5ba6ede..700aa9e 100644
--- a/public_html/fr-FR/opds-Fedora.xml
+++ b/public_html/fr-FR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fr-FR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:17:59</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml b/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
index 5a4edce..57577e1 100644
--- a/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fr-FR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:17:59</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Core.xml b/public_html/fr-FR/opds-Fedora_Core.xml
index 3ae3b8c..8d7f9d2 100644
--- a/public_html/fr-FR/opds-Fedora_Core.xml
+++ b/public_html/fr-FR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fr-FR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:17:59</updated>
+  <updated>2010-10-12T00:20:48</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml b/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
index 369e8c4..ae6f80f 100644
--- a/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//fr-FR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:17:59</updated>
+  <updated>2010-10-12T00:20:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds.xml b/public_html/fr-FR/opds.xml
index 6b618ce..d4846f5 100644
--- a/public_html/fr-FR/opds.xml
+++ b/public_html/fr-FR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//fr-FR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:17:59</updated>
+  <updated>2010-10-12T00:20:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//fr-FR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:17:59</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//fr-FR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:17:59</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//fr-FR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:17:59</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//fr-FR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:17:59</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/gu-IN/Site_Statistics.html b/public_html/gu-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/gu-IN/Site_Statistics.html
+++ b/public_html/gu-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/gu-IN/opds-Fedora.xml b/public_html/gu-IN/opds-Fedora.xml
index 0f7f1ff..890bcb3 100644
--- a/public_html/gu-IN/opds-Fedora.xml
+++ b/public_html/gu-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//gu-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:00</updated>
+  <updated>2010-10-12T00:20:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
index 307dd09..c0abd19 100644
--- a/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//gu-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:00</updated>
+  <updated>2010-10-12T00:20:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Core.xml b/public_html/gu-IN/opds-Fedora_Core.xml
index f39055d..601cf7f 100644
--- a/public_html/gu-IN/opds-Fedora_Core.xml
+++ b/public_html/gu-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//gu-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:00</updated>
+  <updated>2010-10-12T00:20:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml b/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
index e0cf753..227e71f 100644
--- a/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//gu-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:00</updated>
+  <updated>2010-10-12T00:20:49</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds.xml b/public_html/gu-IN/opds.xml
index eba0528..ee7fe41 100644
--- a/public_html/gu-IN/opds.xml
+++ b/public_html/gu-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//gu-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:01</updated>
+  <updated>2010-10-12T00:20:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//gu-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:00</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//gu-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:00</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//gu-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:00</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//gu-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:00</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/he-IL/Site_Statistics.html b/public_html/he-IL/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/he-IL/Site_Statistics.html
+++ b/public_html/he-IL/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/he-IL/opds-Fedora.xml b/public_html/he-IL/opds-Fedora.xml
index ae8f90c..801a463 100644
--- a/public_html/he-IL/opds-Fedora.xml
+++ b/public_html/he-IL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//he-IL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:01</updated>
+  <updated>2010-10-12T00:20:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml b/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
index ea3fd4c..6b3fc02 100644
--- a/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//he-IL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:01</updated>
+  <updated>2010-10-12T00:20:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Core.xml b/public_html/he-IL/opds-Fedora_Core.xml
index f98f0cb..3c01d8f 100644
--- a/public_html/he-IL/opds-Fedora_Core.xml
+++ b/public_html/he-IL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//he-IL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:01</updated>
+  <updated>2010-10-12T00:20:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Draft_Documentation.xml b/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
index 9805533..c9d2e83 100644
--- a/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//he-IL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:01</updated>
+  <updated>2010-10-12T00:20:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds.xml b/public_html/he-IL/opds.xml
index a6d1697..11fb0a1 100644
--- a/public_html/he-IL/opds.xml
+++ b/public_html/he-IL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//he-IL/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:01</updated>
+  <updated>2010-10-12T00:20:50</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//he-IL/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:01</updated>
+    <updated>2010-10-12T00:20:50</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//he-IL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:01</updated>
+    <updated>2010-10-12T00:20:50</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//he-IL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:01</updated>
+    <updated>2010-10-12T00:20:50</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//he-IL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:01</updated>
+    <updated>2010-10-12T00:20:50</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/hi-IN/Site_Statistics.html b/public_html/hi-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/hi-IN/Site_Statistics.html
+++ b/public_html/hi-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/hi-IN/opds-Fedora.xml b/public_html/hi-IN/opds-Fedora.xml
index 87bcebe..b7b88b6 100644
--- a/public_html/hi-IN/opds-Fedora.xml
+++ b/public_html/hi-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hi-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:02</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
index c884c79..067f521 100644
--- a/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hi-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:02</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Core.xml b/public_html/hi-IN/opds-Fedora_Core.xml
index f473457..578f8ef 100644
--- a/public_html/hi-IN/opds-Fedora_Core.xml
+++ b/public_html/hi-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hi-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:02</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml b/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
index f0b7e92..2dc874c 100644
--- a/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hi-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:02</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds.xml b/public_html/hi-IN/opds.xml
index a1c91dd..2aba7ec 100644
--- a/public_html/hi-IN/opds.xml
+++ b/public_html/hi-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//hi-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:02</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//hi-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:02</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//hi-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:02</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//hi-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:02</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//hi-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:02</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/hu-HU/Site_Statistics.html b/public_html/hu-HU/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/hu-HU/Site_Statistics.html
+++ b/public_html/hu-HU/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/hu-HU/opds-Fedora.xml b/public_html/hu-HU/opds-Fedora.xml
index 5bea370..c2db65f 100644
--- a/public_html/hu-HU/opds-Fedora.xml
+++ b/public_html/hu-HU/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hu-HU/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:03</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml b/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
index 76bfc24..c228725 100644
--- a/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hu-HU/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:03</updated>
+  <updated>2010-10-12T00:20:51</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Core.xml b/public_html/hu-HU/opds-Fedora_Core.xml
index 75a2274..7bd1881 100644
--- a/public_html/hu-HU/opds-Fedora_Core.xml
+++ b/public_html/hu-HU/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hu-HU/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:03</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml b/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
index 17ffefe..4150436 100644
--- a/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//hu-HU/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:03</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds.xml b/public_html/hu-HU/opds.xml
index c3cfdb2..0fa2a0f 100644
--- a/public_html/hu-HU/opds.xml
+++ b/public_html/hu-HU/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//hu-HU/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:03</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//hu-HU/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:03</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//hu-HU/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:03</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//hu-HU/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:03</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//hu-HU/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:03</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/id-ID/Site_Statistics.html b/public_html/id-ID/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/id-ID/Site_Statistics.html
+++ b/public_html/id-ID/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/id-ID/opds-Fedora.xml b/public_html/id-ID/opds-Fedora.xml
index fe6e511..55bebc0 100644
--- a/public_html/id-ID/opds-Fedora.xml
+++ b/public_html/id-ID/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//id-ID/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:04</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml b/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
index bca528b..e047a1f 100644
--- a/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//id-ID/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:04</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Core.xml b/public_html/id-ID/opds-Fedora_Core.xml
index e7db06a..8f949bf 100644
--- a/public_html/id-ID/opds-Fedora_Core.xml
+++ b/public_html/id-ID/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//id-ID/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:04</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Draft_Documentation.xml b/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
index a98adc5..8b6f959 100644
--- a/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//id-ID/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:04</updated>
+  <updated>2010-10-12T00:20:52</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds.xml b/public_html/id-ID/opds.xml
index 9798c18..e71c165 100644
--- a/public_html/id-ID/opds.xml
+++ b/public_html/id-ID/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//id-ID/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:04</updated>
+  <updated>2010-10-12T00:20:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//id-ID/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:04</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//id-ID/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:04</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//id-ID/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:04</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//id-ID/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:04</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub b/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub
new file mode 100644
index 0000000..4d6cdfb
Binary files /dev/null and b/public_html/it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css
new file mode 100644
index 0000000..6785f94
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/common.css
@@ -0,0 +1,1470 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+.toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a {
+	outline: none;
+}
+
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+table.simplelist td, .calloutlist table td {
+	border-style: none;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.titlepage .edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/default.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/lang.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css
new file mode 100644
index 0000000..895173d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/overrides.css
@@ -0,0 +1,51 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/print.css b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png
new file mode 100644
index 0000000..863ce3b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg
new file mode 100644
index 0000000..27e1d39
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/24.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.803816,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262862,0.520191 -0.42334,0.780274 l -2.02539,3.071289 2.755859,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png
new file mode 100644
index 0000000..cc23b9b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg
new file mode 100644
index 0000000..114e1a2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/25.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.761335,14.255508 c 0.520177,8e-6 1.004389,0.08025 1.452637,0.240723 0.448235,0.160489 0.838372,0.395678 1.17041,0.705566 0.332024,0.309903 0.592114,0.697272 0.780274,1.16211 0.188142,0.459315 0.282218,0.987797 0.282226,1.585449 -8e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.20476,0.520184 -0.506355,0.962892 -0.904785,1.328125 -0.398444,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261723,0.290528 -2.02539,0.290528 -0.304366,0 -0.605961,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863282,-0.124512 -0.27116,-0.04981 -0.531251,-0.116211 -0.780273,-0.199219 -0.243491,-0.08301 -0.464845,-0.17985 -0.664063,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672364,0.31543 0.254555,0.09408 0.517413,0.177086 0.788574,0.249024 0.27669,0.06641 0.553383,0.121746 0.830078,0.166015 0.276689,0.03874 0.539547,0.05811 0.788574,0.05811 0.741532,2e-6 1.305985,-0.152179 1.69336,-0.456543 0.387364,-0.309893 0.581048
 ,-0.799639 0.581054,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751464,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320967,0.03874 -0.481446,0.06641 -0.15495,0.02768 -0.304364,0.05811 -0.448242,0.09131 -0.143882,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456543,-6.1840821 6.408203,0 0,2.1748051 -4.183594,0 -0.199218,2.382324 c 0.177079,-0.03873 0.381832,-0.07747 0.614257,-0.116211 0.237952,-0.03873 0.542314,-0.0581 0.913086,-0.05811"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png
new file mode 100644
index 0000000..583fe34
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg
new file mode 100644
index 0000000..e9b5d23
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/26.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 16.428328,16.853653 c -1e-6,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.06641,-0.575514 0.17985,-1.126132 0.340332,-1.651856 0.166015,-0.531241 0.387369,-1.023753 0.664063,-1.477539 0.282224,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431637,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603185,-0.1936727 1.305984,-0.2905151 2.108398,-0.2905274 0.116205,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.13834,0.00555 0.276686,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251783,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210294,-0.04979 -0.434415,-0.08853 -0.672363,-0.116211 -0.232429,-0.03319 -0.467618,-0.04979 -0.705567,-0.0498 -0.747076,1e-5 -1.361333,0.09408 -1.842773,0.282226 -0.48145,0.182627 -0.863285,0.439951 -1.145508,0.771973 -0.28223,0.33204 -0.484215,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.21582,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243487,-0.384596 0.398438,-0
 .556153 0.160478,-0.177076 0.345862,-0.32649 0.556152,-0.448242 0.210282,-0.127271 0.445471,-0.22688 0.705566,-0.298828 0.265621,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419434,0.257324 0.420565,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.154939,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282227,1.768066 -0.182625,0.520184 -0.445483,0.962892 -0.788574,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643555,0.282227 -0.59766,0 -1.156579,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.97396,-0.542317 -1.361328,-0.979492 -0.381837,-0.437173 -0.683432,-0.987791 -0.904785,-1.651856 -0.215821,-0.669593 -0.323731,-1.460933 -0.32373,-2.374023 m 4.216796,3.270508 c 0.226883,2e-6 0.431636,-0.0415 0.614258,-0.124512 0.188146,-0.08854 0.348627,-0.218585 0.481446,-0.390137 0.13834,-0.17708 0.243483,-0.3984
 34 0.315429,-0.664062 0.07747,-0.265622 0.116205,-0.581051 0.116211,-0.946289 -6e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243495,-0.343094 -0.61703,-0.514643 -1.120605,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.390141,0.229661 -0.539551,0.390137 -0.149417,0.160487 -0.265628,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.315429,0.755371 0.143877,0.221357 0.318193,0.401207 0.52295,0.539551 0.210282,0.138349 0.453771,0.207522 0.730468,0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png
new file mode 100644
index 0000000..d1c3dfa
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg
new file mode 100644
index 0000000..4a80177
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/27.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 17.51573,22.008438 4.316406,-9.960937 -5.578125,0 0,-2.1582035 8.367188,0 0,1.6103515 -4.424317,10.508789 -2.681152,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png
new file mode 100644
index 0000000..f5db747
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg
new file mode 100644
index 0000000..d453f29
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/28.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.48741,9.7149811 c 0.503575,1.23e-5 0.979486,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337557,0.243501 0.605949,0.547862 0.805176,0.913086 0.19921,0.365244 0.298819,0.794118 0.298828,1.286621 -9e-6,0.365243 -0.05535,0.697274 -0.166016,0.996094 -0.110685,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193692,0.237963 -0.423347,0.451017 -0.688965,0.639161 -0.265631,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.63362,0.362473 0.937988,0.572754 0.309889,0.210292 0.583814,0.448247 0.821778,0.713867 0.237947,0.260096 0.428865,0.55339 0.572754,0.879883 0.143871,0.326501 0.215811,0.691735 0.21582,1.095703 -9e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478687,0.758139 -0.838379,1.045898 -0.359708,0.287761 -0.791348,0.509115 -1.294922,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651855,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.93799
 1,-0.362467 -1.286622,-0.639161 -0.348634,-0.276691 -0.614258,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265625,-0.857744 -0.265625,-1.361328 0,-0.415035 0.06087,-0.78857 0.182618,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498046,-0.896485 0.210285,-0.265619 0.456542,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271161,-0.171543 -0.525718,-0.356927 -0.763672,-0.556152 -0.237957,-0.204746 -0.445477,-0.428866 -0.622558,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -1e-6,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478676,-0.669585 0.821777,-0.913086 0.343097,-0.249012 0.738767,-0.434396 1.187012,-0.5561527 0.448238,-0.1217326 0.918615,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.10791,0.614258 0.07194,0.18262 0.17708,0.340334 0.31543,0.473145 0.143876,0.132814 0.32096,0.23
 7957 0.53125,0.315429 0.210282,0.07194 0.453771,0.107912 0.730468,0.10791 0.58105,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.431641,-1.087402 -7e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218594,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.32097,-0.307125 -0.514649,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 20.3878,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664062,0.398438 -0.199223,0.138351 -0.370772,0.293299 -0.514649,0.464844 -0.138349,0.16602 -0.246259,0.348637 -0.32373,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.70166,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514648,0.08301 -0.154952,0.05535 -0.290532,0.13559 -0.406739,0.240723 -0.11068,0.105153 -0.199222,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.315438 0.282227,0
 .448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160477,0.09962 0.32926,0.199226 0.506348,0.298828 0.171544,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154942,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.121739,-0.138338 0.218581,-0.293286 0.290527,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.15772,-0.284984 -0.273926,-0.390137 -0.116216,-0.105133 -0.254562,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png
new file mode 100644
index 0000000..9a3141e
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg
new file mode 100644
index 0000000..04b5c50
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/29.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.554792,15.052383 c -8e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340332,1.651856 -0.16049,0.525719 -0.381844,1.018232 -0.664063,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426112,0.332032 -0.94076,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.300459,0.282227 -2.108398,0.282227 -0.116214,0 -0.243493,-0.0028 -0.381836,-0.0083 -0.138349,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273928,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237953,0.02767 0.478675,0.04151 0.722168,0.0415 0.747066,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.48144,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.28222,-0.337562 0.481439,-0.738766 0.597656,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.10791,0 c -0.110683,0.199225 -0.243496,0.384609 -0.398438,0.556153 -0.1549
 53,0.171554 -0.33757,0.320968 -0.547851,0.448242 -0.210292,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.26563,0.07194 -0.561691,0.107914 -0.888184,0.10791 -0.525719,4e-6 -0.998863,-0.08577 -1.419433,-0.257324 -0.420575,-0.171545 -0.777509,-0.420568 -1.070801,-0.74707 -0.287762,-0.326492 -0.509116,-0.727696 -0.664063,-1.203614 -0.154948,-0.475904 -0.232422,-1.020988 -0.232422,-1.635253 0,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453775,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758136,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043128,-0.2905151 1.651856,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520175,0.210298 0.971184,0.534028 1.353027,0.971192 0.381828,0.437185 0.683423,0.990569 0.904785,1.660156 0.221346,0.669605 0.332023,1.458178 0.332031,2.365722 m -4.216796,-3.262207 c -0.226893,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188155,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132816,0.171559 -0.2379
 59,0.392913 -0.31543,0.664062 -0.07194,0.265634 -0.107913,0.581063 -0.10791,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373535,1.394532 0.24902,0.343105 0.625322,0.514654 1.128906,0.514648 0.254553,6e-6 0.486975,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.539551,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124505,-0.401197 0.124512,-0.605958 -7e-6,-0.282218 -0.03598,-0.561677 -0.107911,-0.838378 -0.06641,-0.282218 -0.171555,-0.534008 -0.315429,-0.755372 -0.138352,-0.226878 -0.312669,-0.409495 -0.52295,-0.547851 -0.204757,-0.138336 -0.44548,-0.207509 -0.722167,-0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png
new file mode 100644
index 0000000..9d3db24
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg
new file mode 100644
index 0000000..5cdcf65
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/30.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png
new file mode 100644
index 0000000..9e2675d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg
new file mode 100644
index 0000000..f0fdb29
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/31.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 22.579206,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141117,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08855,0.08302 -0.17432,0.157723 -0.257325,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png
new file mode 100644
index 0000000..20f1bb2
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg
new file mode 100644
index 0000000..9382928
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/32.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.621199,22.008438 -8.143067,0 0,-1.784668 2.855469,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979492,-1.0708 0.29329,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437179,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827314,0.522958 -1.27002,0.921386 l -1.394531,-1.651855 c 0.249023,-0.226877 0.509114,-0.442698 0.780274,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079101,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319825,-0.1494141 0.581049,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187011,0.6889648 0.32649,0.293305 0.575513,0.650239 0.747071,1.070801 0.177075,0.420583 0.265616,0.893727 0.265625,1.419
 433 -9e-6,0.47592 -0.08302,0.932463 -0.249024,1.369629 -0.166024,0.431648 -0.392911,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622565,0.830083 -1.004394,1.245117 -0.376309,0.40951 -0.78028,0.827315 -1.211914,1.253418 l -1.460938,1.469238 0,0.116211 4.947266,0 0,2.158203"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png
new file mode 100644
index 0000000..01407e6
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg
new file mode 100644
index 0000000..f46815f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/33.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.148054,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.207519,1.137207 -0.132821,0.33204 -0.318205,0.625334 -0.556153,0.879883 -0.232429,0.249031 -0.509121,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979486,0.121751 1.721021,0.420579 2.22461,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290528,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879882,1.170411 -0.392911,0.332031 -0.890958,0.592122 -1.494141,0.780273 -0.597662,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267256,-0.05534 -1.842774,-0.166016 -0.575522,-0.105143 -1.112305,-0.268392 -1.610351,-0.489746 l 0,-2.183105 c 0.249022,0.132815 0.51188,0.249025 0.788574,0.348632 0.276691,0.09961 0.553384,0.185387 0.830078,0.257325 0.27669,0.06641 0.547849,0.116212 0.813477,0.149414 0.271155,0.0332 0.525712,0.04981 0.763671,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132812 0.315425,
 -0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188146,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124512,-0.73877 -7e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.20474 -0.265631,-0.376289 -0.498047,-0.51464 -0.226893,-0.143876 -0.525721,-0.254553 -0.896485,-0.332032 -0.370772,-0.07747 -0.827315,-0.116205 -1.369628,-0.116211 l -0.863282,0 0,-1.801269 0.84668,0 c 0.509111,7e-6 0.93245,-0.04426 1.270019,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406739,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,1e-5 -0.514652,0.02768 -0.747071,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193687,0.07748 -0.373537,0.166026 -0.53955,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439942,0.282227 l -1.294922,-1.7
 09961 c 0.232421,-0.171538 0.484212,-0.329253 0.755371,-0.473145 0.276692,-0.143868 0.575519,-0.26838 0.896485,-0.373535 0.320961,-0.1106647 0.666826,-0.1964393 1.037597,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139969,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png
new file mode 100644
index 0000000..ba44352
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg
new file mode 100644
index 0000000..7bbdf5b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/34.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.803816,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262862,0.520191 -0.42334,0.780274 l -2.02539,3.071289 2.755859,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png
new file mode 100644
index 0000000..21d4575
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg
new file mode 100644
index 0000000..8e19553
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/35.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.761335,14.255508 c 0.520177,8e-6 1.004389,0.08025 1.452637,0.240723 0.448235,0.160489 0.838372,0.395678 1.17041,0.705566 0.332024,0.309903 0.592114,0.697272 0.780274,1.16211 0.188142,0.459315 0.282218,0.987797 0.282226,1.585449 -8e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.20476,0.520184 -0.506355,0.962892 -0.904785,1.328125 -0.398444,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261723,0.290528 -2.02539,0.290528 -0.304366,0 -0.605961,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863282,-0.124512 -0.27116,-0.04981 -0.531251,-0.116211 -0.780273,-0.199219 -0.243491,-0.08301 -0.464845,-0.17985 -0.664063,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672364,0.31543 0.254555,0.09408 0.517413,0.177086 0.788574,0.249024 0.27669,0.06641 0.553383,0.121746 0.830078,0.166015 0.276689,0.03874 0.539547,0.05811 0.788574,0.05811 0.741532,2e-6 1.305985,-0.152179 1.69336,-0.456543 0.387364,-0.309893 0.581048
 ,-0.799639 0.581054,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751464,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320967,0.03874 -0.481446,0.06641 -0.15495,0.02768 -0.304364,0.05811 -0.448242,0.09131 -0.143882,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456543,-6.1840821 6.408203,0 0,2.1748051 -4.183594,0 -0.199218,2.382324 c 0.177079,-0.03873 0.381832,-0.07747 0.614257,-0.116211 0.237952,-0.03873 0.542314,-0.0581 0.913086,-0.05811"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png
new file mode 100644
index 0000000..b5402b5
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg
new file mode 100644
index 0000000..d364dbf
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/36.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 16.428328,16.853653 c -1e-6,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.06641,-0.575514 0.17985,-1.126132 0.340332,-1.651856 0.166015,-0.531241 0.387369,-1.023753 0.664063,-1.477539 0.282224,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431637,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603185,-0.1936727 1.305984,-0.2905151 2.108398,-0.2905274 0.116205,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.13834,0.00555 0.276686,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251783,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210294,-0.04979 -0.434415,-0.08853 -0.672363,-0.116211 -0.232429,-0.03319 -0.467618,-0.04979 -0.705567,-0.0498 -0.747076,1e-5 -1.361333,0.09408 -1.842773,0.282226 -0.48145,0.182627 -0.863285,0.439951 -1.145508,0.771973 -0.28223,0.33204 -0.484215,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.21582,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243487,-0.384596 0.398438,-0
 .556153 0.160478,-0.177076 0.345862,-0.32649 0.556152,-0.448242 0.210282,-0.127271 0.445471,-0.22688 0.705566,-0.298828 0.265621,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419434,0.257324 0.420565,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.154939,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282227,1.768066 -0.182625,0.520184 -0.445483,0.962892 -0.788574,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643555,0.282227 -0.59766,0 -1.156579,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.97396,-0.542317 -1.361328,-0.979492 -0.381837,-0.437173 -0.683432,-0.987791 -0.904785,-1.651856 -0.215821,-0.669593 -0.323731,-1.460933 -0.32373,-2.374023 m 4.216796,3.270508 c 0.226883,2e-6 0.431636,-0.0415 0.614258,-0.124512 0.188146,-0.08854 0.348627,-0.218585 0.481446,-0.390137 0.13834,-0.17708 0.243483,-0.3984
 34 0.315429,-0.664062 0.07747,-0.265622 0.116205,-0.581051 0.116211,-0.946289 -6e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243495,-0.343094 -0.61703,-0.514643 -1.120605,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.390141,0.229661 -0.539551,0.390137 -0.149417,0.160487 -0.265628,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.315429,0.755371 0.143877,0.221357 0.318193,0.401207 0.52295,0.539551 0.210282,0.138349 0.453771,0.207522 0.730468,0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png
new file mode 100644
index 0000000..9fd99d2
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg
new file mode 100644
index 0000000..771fa4d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/37.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 17.51573,22.008438 4.316406,-9.960937 -5.578125,0 0,-2.1582035 8.367188,0 0,1.6103515 -4.424317,10.508789 -2.681152,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png
new file mode 100644
index 0000000..3ce6027
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg
new file mode 100644
index 0000000..487e0ef
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/38.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.48741,9.7149811 c 0.503575,1.23e-5 0.979486,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337557,0.243501 0.605949,0.547862 0.805176,0.913086 0.19921,0.365244 0.298819,0.794118 0.298828,1.286621 -9e-6,0.365243 -0.05535,0.697274 -0.166016,0.996094 -0.110685,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193692,0.237963 -0.423347,0.451017 -0.688965,0.639161 -0.265631,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.63362,0.362473 0.937988,0.572754 0.309889,0.210292 0.583814,0.448247 0.821778,0.713867 0.237947,0.260096 0.428865,0.55339 0.572754,0.879883 0.143871,0.326501 0.215811,0.691735 0.21582,1.095703 -9e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478687,0.758139 -0.838379,1.045898 -0.359708,0.287761 -0.791348,0.509115 -1.294922,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651855,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.93799
 1,-0.362467 -1.286622,-0.639161 -0.348634,-0.276691 -0.614258,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265625,-0.857744 -0.265625,-1.361328 0,-0.415035 0.06087,-0.78857 0.182618,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498046,-0.896485 0.210285,-0.265619 0.456542,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271161,-0.171543 -0.525718,-0.356927 -0.763672,-0.556152 -0.237957,-0.204746 -0.445477,-0.428866 -0.622558,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -1e-6,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478676,-0.669585 0.821777,-0.913086 0.343097,-0.249012 0.738767,-0.434396 1.187012,-0.5561527 0.448238,-0.1217326 0.918615,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.10791,0.614258 0.07194,0.18262 0.17708,0.340334 0.31543,0.473145 0.143876,0.132814 0.32096,0.23
 7957 0.53125,0.315429 0.210282,0.07194 0.453771,0.107912 0.730468,0.10791 0.58105,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.431641,-1.087402 -7e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218594,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.32097,-0.307125 -0.514649,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 20.3878,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664062,0.398438 -0.199223,0.138351 -0.370772,0.293299 -0.514649,0.464844 -0.138349,0.16602 -0.246259,0.348637 -0.32373,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.70166,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514648,0.08301 -0.154952,0.05535 -0.290532,0.13559 -0.406739,0.240723 -0.11068,0.105153 -0.199222,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.315438 0.282227,0
 .448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160477,0.09962 0.32926,0.199226 0.506348,0.298828 0.171544,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154942,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.121739,-0.138338 0.218581,-0.293286 0.290527,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.15772,-0.284984 -0.273926,-0.390137 -0.116216,-0.105133 -0.254562,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png
new file mode 100644
index 0000000..d689450
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg
new file mode 100644
index 0000000..cea69f7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/39.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.554792,15.052383 c -8e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340332,1.651856 -0.16049,0.525719 -0.381844,1.018232 -0.664063,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426112,0.332032 -0.94076,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.300459,0.282227 -2.108398,0.282227 -0.116214,0 -0.243493,-0.0028 -0.381836,-0.0083 -0.138349,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273928,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237953,0.02767 0.478675,0.04151 0.722168,0.0415 0.747066,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.48144,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.28222,-0.337562 0.481439,-0.738766 0.597656,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.10791,0 c -0.110683,0.199225 -0.243496,0.384609 -0.398438,0.556153 -0.1549
 53,0.171554 -0.33757,0.320968 -0.547851,0.448242 -0.210292,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.26563,0.07194 -0.561691,0.107914 -0.888184,0.10791 -0.525719,4e-6 -0.998863,-0.08577 -1.419433,-0.257324 -0.420575,-0.171545 -0.777509,-0.420568 -1.070801,-0.74707 -0.287762,-0.326492 -0.509116,-0.727696 -0.664063,-1.203614 -0.154948,-0.475904 -0.232422,-1.020988 -0.232422,-1.635253 0,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453775,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758136,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043128,-0.2905151 1.651856,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520175,0.210298 0.971184,0.534028 1.353027,0.971192 0.381828,0.437185 0.683423,0.990569 0.904785,1.660156 0.221346,0.669605 0.332023,1.458178 0.332031,2.365722 m -4.216796,-3.262207 c -0.226893,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188155,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132816,0.171559 -0.2379
 59,0.392913 -0.31543,0.664062 -0.07194,0.265634 -0.107913,0.581063 -0.10791,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373535,1.394532 0.24902,0.343105 0.625322,0.514654 1.128906,0.514648 0.254553,6e-6 0.486975,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.539551,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124505,-0.401197 0.124512,-0.605958 -7e-6,-0.282218 -0.03598,-0.561677 -0.107911,-0.838378 -0.06641,-0.282218 -0.171555,-0.534008 -0.315429,-0.755372 -0.138352,-0.226878 -0.312669,-0.409495 -0.52295,-0.547851 -0.204757,-0.138336 -0.44548,-0.207509 -0.722167,-0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png
new file mode 100644
index 0000000..0d3532e
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg
new file mode 100644
index 0000000..bb4e1d7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/40.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.440535,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.0136719,0 0,-1.784668 5.1547849,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262863,0.520191 -0.42334,0.780274 l -2.0253904,3.071289 2.7558594,0"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/bkgrnd_greydots.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/bullet_arrowblue.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/documentation.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/documentation.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/dot.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/dot.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/dot2.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/dot2.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/h1-bg.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/h1-bg.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/image_left.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/image_left.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/image_right.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/image_right.png
new file mode 100644
index 0000000..79509ad
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/image_right.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/important.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/important.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/important.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/logo.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/logo.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/note.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/note.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/note.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/shade.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/shade.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/shine.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/shine.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-back.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-forward.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-up.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-home.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/stock-home.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/title_logo.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/title_logo.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/title_logo.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e8fd52b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/title_logo.svg
@@ -0,0 +1,61 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180">
+  <defs
+     id="defs6182" />
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="m 316.7736,397.581 c 0,0 0,0 -20.53889,0 0.3327,4.45245 3.92157,7.77609 8.70715,7.77609 3.38983,0 6.31456,-1.39616 8.64094,-3.65507 0.46553,-0.46679 0.99726,-0.59962 1.59519,-0.59962 0.79781,0 1.59561,0.39932 2.12692,1.06388 0.3327,0.46553 0.53216,0.99726 0.53216,1.52857 0,0.73118 -0.3327,1.52857 -0.93106,2.12734 -2.7919,2.99052 -7.51086,4.98503 -12.16403,4.98503 -8.44149,0 -15.22074,-6.77967 -15.22074,-15.22158 0,-8.44149 6.58022,-15.22074 15.02171,-15.22074 8.37529,0 14.62323,6.51317 14.62323,15.08749 0,1.26418 -1.12924,2.12861 -2.39258,2.12861 z m -12.23065,-11.76512 c -4.45329,0 -7.51085,2.92473 -8.17499,7.17731 10.03626,0 16.35083,0 16.35083,0 -0.59836,-4.05355 -3.78874,-7.17731 -8.17584,-7.17731 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 375.46344,410.80807 c -8.44106,0 -15.22074,-6.77968 -15.22074,-15.22159 0,-8.44149 6.77968,-15.22074 15.22074,-15.22074 8.44234,0 15.22159,6.77925 15.22159,15.22074 -4.2e-4,8.44149 -6.77968,15.22159 -15.22159,15.22159 z m 0,-24.65992 c -5.31688,0 -8.77377,4.25427 -8.77377,9.43833 0,5.18364 3.45689,9.43833 8.77377,9.43833 5.31731,0 8.77504,-4.25469 8.77504,-9.43833 -4.2e-4,-5.18406 -3.45773,-9.43833 -8.77504,-9.43833 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 412.66183,380.36574 c -4.45963,0 -7.40966,1.319 -10.01391,4.62956 l -0.24036,-1.53995 0,0 c -0.20198,-1.60743 -1.57326,-2.84926 -3.23382,-2.84926 -1.80139,0 -3.26206,1.459 -3.26206,3.26081 0,0.003 0,0.005 0,0.008 l 0,0 0,0.003 0,0 0,23.40712 c 0,1.79464 1.46194,3.25743 3.257,3.25743 1.79465,0 3.25744,-1.46279 3.25744,-3.25743 l 0,-12.56209 c 0,-5.71621 4.98502,-8.57432 10.23613,-8.57432 1.59519,0 2.85726,-1.32953 2.85726,-2.92515 0,-1.59561 -1.26207,-2.85726 -2.85768,-2.85726 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 447.02614,395.58648 c 0.0666,-8.17541 -5.78326,-15.22074 -15.222,-15.22074 -8.44192,0 -15.28779,6.77925 -15.28779,15.22074 0,8.44191 6.64684,15.22159 14.68985,15.22159 4.01434,0 7.62682,-2.06621 9.23846,-4.22518 l 0.79359,2.01434 0,0 c 0.42589,1.13177 1.5176,1.93717 2.7978,1.93717 1.65001,0 2.98756,-1.33671 2.99009,-2.98545 l 0,0 0,-7.80687 0,0 0,-4.1556 z m -15.222,9.43833 c -5.31773,0 -8.77419,-4.25469 -8.77419,-9.43833 0,-5.18406 3.45604,-9.43833 8.77419,-9.43833 5.3173,0 8.77419,4.25427 8.77419,9.43833 0,5.18364 -3.45689,9.43833 -8.77419,9.43833 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 355.01479,368.3337 c 0,-1.7938 -1.46194,-3.18997 -3.25659,-3.18997 -1.79422,0 -3.25743,1.39659 -3.25743,3.18997 l 0,17.1499 c -1.66097,-3.05756 -5.25026,-5.11786 -9.50495,-5.11786 -8.64052,0 -14.42336,6.51318 -14.42336,15.22074 0,8.70757 5.98229,15.22159 14.42336,15.22159 3.76555,0 7.03057,-1.55429 8.98587,-4.25554 l 0.72317,1.83428 c 0.44782,1.25912 1.64917,2.16024 3.06051,2.16024 1.78621,0 3.24984,-1.45435 3.24984,-3.24815 0,-0.005 0,-0.009 0,-0.0139 l 0,0 0,-38.95128 -4.2e-4,0 z m -15.22116,36.69111 c -5.31731,0 -8.70715,-4.25469 -8.70715,-9.43833 0,-5.18406 3.38984,-9.43833 8.70715,-9.43833 5.31773,0 8.70714,4.0544 8.70714,9.43833 0,5.38309 -3.38941,9.43833 -8.70714,9.43833 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 287.21553,365.34023 c -0.59414,-0.0877 -1.19966,-0.13198 -1.80097,-0.13198 -6.73118,0 -12.20746,5.4767 -12.20746,12.20788 l 0,3.8132 -3.98903,0 c -1.46237,0 -2.65908,1.19671 -2.65908,2.65781 0,1.46321 1.19671,2.93738 2.65908,2.93738 l 3.98819,0 0,20.46004 c 0,1.79464 1.46236,3.25743 3.25658,3.25743 1.79507,0 3.25744,-1.46279 3.25744,-3.25743 l 0,-20.46004 4.40986,0 c 1.46194,0 2.65823,-1.47417 2.65823,-2.93738 0,-1.46152 -1.19629,-2.65823 -2.65823,-2.65823 l -4.40733,0 0,-3.8132 c 0,-3.13852 2.55323,-6.11469 5.69175,-6.11469 0.28294,0 0.56757,0.0211 0.84672,0.062 1.78031,0.26355 3.4358,-0.54269 3.70019,-2.32342 0.2627,-1.77904 -0.96606,-3.43538 -2.74594,-3.69935 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 482.01243,363.57426 c 0,-10.06788 -8.16108,-18.22938 -18.22897,-18.22938 -10.06282,0 -18.22179,8.15475 -18.22854,18.21631 l -4.2e-4,-4.2e-4 0,14.1071 4.2e-4,4.2e-4 c 0.005,2.28463 1.85832,4.13409 4.14463,4.13409 0.007,0 0.0127,-8.4e-4 0.0194,-8.4e-4 l 0.001,8.4e-4 14.07083,0 0,0 c 10.06409,-0.004 18.22138,-8.16276 18.22138,-18.22812 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="m 469.13577,349.66577 c -4.72528,0 -8.55576,3.83049 -8.55576,8.55577 0,0.002 0,0.004 0,0.006 l 0,4.52836 -4.51444,0 c -8.5e-4,0 -8.5e-4,0 -0.001,0 -4.72528,0 -8.55576,3.81193 -8.55576,8.53678 0,4.72528 3.83048,8.55577 8.55576,8.55577 4.72486,0 8.55534,-3.83049 8.55534,-8.55577 0,-0.002 0,-0.004 0,-0.006 l 0,-4.54733 4.51444,0 c 8.5e-4,0 0.001,0 0.002,0 4.72486,0 8.55534,-3.79296 8.55534,-8.51781 0,-4.72528 -3.83048,-8.55577 -8.55534,-8.55577 z m -8.55576,21.63483 c -0.004,2.48998 -2.02446,4.50811 -4.51571,4.50811 -2.49378,0 -4.53426,-2.02193 -4.53426,-4.5157 0,-2.49421 2.04048,-4.55366 4.53426,-4.55366 0.002,0 0.004,4.2e-4 0.006,4.2e-4 l 3.86971,0 c 0.001,0 0.002,-4.2e-4 0.003,-4.2e-4 0.35209,0 0.63799,0.28505 0.63799,0.63715 0,4.2e-4 -4.2e-4,8.4e-4 -4.2e-4,0.001 l 0,3.92284 -4.2e-4,0 z m 8.55534,-8.5448 c -0.001,0 -0.003,0 -0.004,0 l -3.87223,0 c -8.4e-4,0 -0.002,0 -0.002,0 -0.35252,0 -0.63757,-0.28506 -0.63757,-0.63758 l 0,-4.2e-4 0,-3.90343 c 0.004,-2.49083 2.02
 446,-4.50854 4.51571,-4.50854 2.49378,0 4.53468,2.02193 4.53468,4.51613 4.2e-4,2.49336 -2.04048,4.53384 -4.53426,4.53384 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 460.58001,362.7558 0,-4.52836 c 0,-0.002 0,-0.004 0,-0.006 0,-4.72528 3.83048,-8.55577 8.55576,-8.55577 0.71685,0 1.22623,0.0805 1.88952,0.25469 0.96774,0.25385 1.75796,1.04618 1.75838,1.96922 4.2e-4,1.11575 -0.80919,1.92621 -2.0194,1.92621 -0.57642,0 -0.78473,-0.11048 -1.62892,-0.11048 -2.49125,0 -4.51149,2.01771 -4.51571,4.50854 l 0,3.90385 0,4.2e-4 c 0,0.35252 0.28505,0.63758 0.63757,0.63758 4.3e-4,0 0.001,0 0.002,0 l 2.96521,0 c 1.10521,0 1.99747,0.88467 1.99832,1.99283 0,1.10816 -0.89353,1.99114 -1.99832,1.99114 l -3.60489,0 0,4.54733 c 0,0.002 0,0.004 0,0.006 0,4.72485 -3.83048,8.55534 -8.55534,8.55534 -0.71684,0 -1.22623,-0.0805 -1.88952,-0.25469 -0.96774,-0.25343 -1.75838,-1.04618 -1.7588,-1.9688 0,-1.11575 0.80919,-1.92663 2.01982,-1.92663 0.576,0 0.78473,0.11048 1.6285,0.11048 2.49125,0 4.51191,-2.01771 4.51613,-4.50811 0,0 0,-3.92368 0,-3.9241 0,-0.35168 -0.2859,-0.63673 -0.63799,-0.63673 -4.3e-4,0 -8.5e-4,0 -0.002,0 l -2.96521,-4.2e-4 c -1.10521,0 -1.
 99831,-0.88214 -1.99831,-1.9903 -4.3e-4,-1.11533 0.90238,-1.99367 2.01939,-1.99367 l 3.58339,0 0,0 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="m 477.41661,378.55292 2.81558,0 0,0.37898 -1.18152,0 0,2.94935 -0.45254,0 0,-2.94935 -1.18152,0 0,-0.37898 m 3.26144,0 0.67101,0 0.84937,2.26496 0.85381,-2.26496 0.67102,0 0,3.32833 -0.43917,0 0,-2.9226 -0.85828,2.28279 -0.45255,0 -0.85827,-2.28279 0,2.9226 -0.43694,0 0,-3.32833"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="m 181.98344,61.675273 2.81558,0 0,0.37898 -1.18152,0 0,2.94935 -0.45254,0 0,-2.94935 -1.18152,0 0,-0.37898 m 3.26144,0 0.67101,0 0.84937,2.26496 0.85381,-2.26496 0.67102,0 0,3.32833 -0.43917,0 0,-2.9226 -0.85828,2.28279 -0.45255,0 -0.85827,-2.28279 0,2.9226 -0.43694,0 0,-3.32833"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/warning.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/warning.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/warning.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/watermark-draft.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/SCLogin.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/SCLogin.png
new file mode 100644
index 0000000..5bdef58
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/SCLogin.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/SCLoginEnrollment.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/SCLoginEnrollment.png
new file mode 100644
index 0000000..2809b32
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/SCLoginEnrollment.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/auth-panel.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/auth-panel.png
new file mode 100644
index 0000000..6335d2f
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/auth-panel.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/authicon.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/authicon.png
new file mode 100644
index 0000000..e397b63
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/authicon.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-firefox_kerberos_SSO.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-firefox_kerberos_SSO.png
new file mode 100644
index 0000000..1dbf27d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-firefox_kerberos_SSO.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-firewall_config.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-firewall_config.png
new file mode 100644
index 0000000..6abd4b0
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-firewall_config.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_host2host.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_host2host.png
new file mode 100644
index 0000000..4a236a7
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_host2host.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_n_to_n_local.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_n_to_n_local.png
new file mode 100644
index 0000000..e49a5c1
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_n_to_n_local.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_n_to_n_remote.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_n_to_n_remote.png
new file mode 100644
index 0000000..5457d97
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-ipsec_n_to_n_remote.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-service_config.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-service_config.png
new file mode 100644
index 0000000..71b4c21
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-service_config.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-user_pass_groups.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-user_pass_groups.png
new file mode 100644
index 0000000..9527476
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-user_pass_groups.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-user_pass_info.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-user_pass_info.png
new file mode 100644
index 0000000..54ccc33
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/fed-user_pass_info.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/icon.svg b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/icon.svg
new file mode 100644
index 0000000..c471a60
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/icon.svg
@@ -0,0 +1,3936 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:ns="http://ns.adobe.com/AdobeSVGViewerExtensions/3/"
+   xmlns:a="http://ns.adobe.com/AdobeSVGViewerExtensions/3.0/"
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:xlink="http://www.w3.org/1999/xlink"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg3017"
+   sodipodi:version="0.32"
+   inkscape:version="0.44+devel"
+   sodipodi:docname="book.svg"
+   sodipodi:docbase="/home/andy/Desktop">
+  <metadata
+     id="metadata489">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="480"
+     inkscape:window-width="858"
+     inkscape:pageshadow="0"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     inkscape:zoom="1"
+     inkscape:cx="16"
+     inkscape:cy="15.944056"
+     inkscape:window-x="0"
+     inkscape:window-y="33"
+     inkscape:current-layer="svg3017" />
+  <defs
+     id="defs3019">
+    <linearGradient
+       id="linearGradient2381">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop2383" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="stop2385" />
+    </linearGradient>
+    <linearGradient
+       x1="415.73831"
+       y1="11.854"
+       x2="418.13361"
+       y2="18.8104"
+       id="XMLID_1758_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8362,0.5206,-1.1904,0.992,147.62,-30.9374)">
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="0"
+         id="stop3903" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop3905" />
+      <a:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="500.70749"
+       y1="-13.2441"
+       x2="513.46442"
+       y2="-2.1547"
+       id="XMLID_1757_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop3890" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop3892" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="XMLID_1755_">
+      <use
+         id="use3874"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_343_" />
+    </clipPath>
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop3877" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop3879" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop3881" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop3883" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="471.0806"
+       y1="201.07761"
+       x2="481.91711"
+       y2="210.4977"
+       id="XMLID_1754_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#6498c1;stop-opacity:1"
+         offset="0.005618"
+         id="stop3863" />
+      <stop
+         style="stop-color:#79a9cc;stop-opacity:1"
+         offset="0.2332"
+         id="stop3865" />
+      <stop
+         style="stop-color:#a4cde2;stop-opacity:1"
+         offset="0.74049997"
+         id="stop3867" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="1"
+         id="stop3869" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="5.618000e-003" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="0.4438" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="XMLID_1753_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop3851" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop3853" />
+      <a:midPointStop
+         style="stop-color:#B2B2B2"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B2B2B2"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="XMLID_1751_">
+      <use
+         id="use3837"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_338_" />
+    </clipPath>
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop3840" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop3842" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop3844" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop3846" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="468.2915"
+       y1="204.7612"
+       x2="479.39871"
+       y2="214.4166"
+       id="XMLID_1750_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop3830" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop3832" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop3818" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop3820" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="501.0903"
+       y1="-19.2544"
+       x2="531.85413"
+       y2="0.72390002"
+       id="XMLID_1748_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop3803" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop3805" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop3807" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop3809" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="XMLID_2275_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop9947" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop9949" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop9951" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop9953" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="XMLID_2273_">
+      <use
+         id="use9933"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_960_" />
+    </clipPath>
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="XMLID_2274_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop9936" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop9938" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop9940" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop9942" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="478.21341"
+       y1="-131.9297"
+       x2="469.85818"
+       y2="-140.28481"
+       id="XMLID_2272_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.5592,0.829,-0.829,0.5592,101.3357,-104.791)">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop9917" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop9919" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop9921" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop9923" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <marker
+       refX="0"
+       refY="0"
+       orient="auto"
+       style="overflow:visible"
+       id="TriangleInM">
+      <path
+         d="M 5.77,0 L -2.88,5 L -2.88,-5 L 5.77,0 z "
+         transform="scale(-0.4,-0.4)"
+         style="fill:#5c5c4f"
+         id="path3197" />
+    </marker>
+    <linearGradient
+       x1="200.7363"
+       y1="100.4028"
+       x2="211.99519"
+       y2="89.143997"
+       id="XMLID_3298_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#bfbfbf;stop-opacity:1"
+         offset="0"
+         id="stop20103" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop20105" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#BFBFBF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#BFBFBF" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#F2F2F2" />
+    </linearGradient>
+    <linearGradient
+       x1="200.7363"
+       y1="100.4028"
+       x2="211.99519"
+       y2="89.143997"
+       id="linearGradient36592"
+       xlink:href="#XMLID_3298_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="181.2925"
+       y1="110.8481"
+       x2="192.6369"
+       y2="99.5037"
+       id="XMLID_3297_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="stop20096" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop20098" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="181.2925"
+       y1="110.8481"
+       x2="192.6369"
+       y2="99.5037"
+       id="linearGradient36595"
+       xlink:href="#XMLID_3297_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="211.77589"
+       y1="105.7749"
+       x2="212.6619"
+       y2="108.2092"
+       id="XMLID_3296_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#0f6124;stop-opacity:1"
+         offset="0"
+         id="stop20087" />
+      <stop
+         style="stop-color:#219630;stop-opacity:1"
+         offset="1"
+         id="stop20089" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#0F6124" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#0F6124" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#219630" />
+    </linearGradient>
+    <linearGradient
+       x1="211.77589"
+       y1="105.7749"
+       x2="212.6619"
+       y2="108.2092"
+       id="linearGradient36677"
+       xlink:href="#XMLID_3296_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="208.9834"
+       y1="116.8296"
+       x2="200.0811"
+       y2="96.834602"
+       id="XMLID_3295_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop20076" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.5"
+         id="stop20078" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop20080" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="208.9834"
+       y1="116.8296"
+       x2="200.0811"
+       y2="96.834602"
+       id="linearGradient36604"
+       xlink:href="#XMLID_3295_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="195.5264"
+       y1="97.911102"
+       x2="213.5213"
+       y2="115.9061"
+       id="XMLID_3294_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="0"
+         id="stop20069" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop20071" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="195.5264"
+       y1="97.911102"
+       x2="213.5213"
+       y2="115.9061"
+       id="linearGradient36607"
+       xlink:href="#XMLID_3294_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="186.1938"
+       y1="109.1343"
+       x2="206.6881"
+       y2="88.639999"
+       id="XMLID_3293_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop20056" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.16850001"
+         id="stop20058" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.23029999"
+         id="stop20060" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.2809"
+         id="stop20062" />
+      <stop
+         style="stop-color:#c2c2c2;stop-opacity:1"
+         offset="0.5"
+         id="stop20064" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.1685"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.2303"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.2809"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#C2C2C2" />
+    </linearGradient>
+    <linearGradient
+       x1="186.1938"
+       y1="109.1343"
+       x2="206.6881"
+       y2="88.639999"
+       id="linearGradient36610"
+       xlink:href="#XMLID_3293_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="184.8569"
+       y1="112.2676"
+       x2="211.94099"
+       y2="89.541397"
+       id="XMLID_3292_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop20043" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.16850001"
+         id="stop20045" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.23029999"
+         id="stop20047" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.2809"
+         id="stop20049" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop20051" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.1685"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.2303"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.2809"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="184.8569"
+       y1="112.2676"
+       x2="211.94099"
+       y2="89.541397"
+       id="linearGradient36613"
+       xlink:href="#XMLID_3292_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <marker
+       refX="0"
+       refY="0"
+       orient="auto"
+       style="overflow:visible"
+       id="TriangleOutM">
+      <path
+         d="M 5.77,0 L -2.88,5 L -2.88,-5 L 5.77,0 z "
+         transform="scale(0.4,0.4)"
+         style="fill:#5c5c4f;fill-rule:evenodd;stroke-width:1pt;marker-start:none"
+         id="path3238" />
+    </marker>
+    <linearGradient
+       x1="165.3"
+       y1="99.5"
+       x2="165.3"
+       y2="115.9"
+       id="XMLID_3457_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="0"
+         id="stop8309" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8311" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="1"
+         id="stop8313" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#999999" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#999999" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#B2B2B2" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#B2B2B2" />
+    </linearGradient>
+    <linearGradient
+       x1="165.3"
+       y1="99.5"
+       x2="165.3"
+       y2="115.9"
+       id="lg1997"
+       xlink:href="#XMLID_3457_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="175"
+       y1="99.800003"
+       x2="175"
+       y2="112.5"
+       id="XMLID_3456_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="0"
+         id="stop8300" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="0.60000002"
+         id="stop8302" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="1"
+         id="stop8304" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="0.6"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#191919" />
+    </linearGradient>
+    <linearGradient
+       x1="175"
+       y1="99.800003"
+       x2="175"
+       y2="112.5"
+       id="lg2000"
+       xlink:href="#XMLID_3456_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="168.8"
+       y1="107.1"
+       x2="164.5"
+       y2="110"
+       id="XMLID_3455_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="0"
+         id="stop8291" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="0.69999999"
+         id="stop8293" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="1"
+         id="stop8295" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.7"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#191919" />
+    </linearGradient>
+    <linearGradient
+       x1="168.8"
+       y1="107.1"
+       x2="164.5"
+       y2="110"
+       id="lg2003"
+       xlink:href="#XMLID_3455_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       id="lg63694">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop63696" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="stop63698" />
+    </linearGradient>
+    <linearGradient
+       x1="458"
+       y1="483"
+       x2="465.20001"
+       y2="271.39999"
+       id="lg2006"
+       xlink:href="#lg63694"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(6.3e-2,0,0,6.3e-2,-1.3,-9.8)" />
+    <linearGradient
+       x1="176.3"
+       y1="110.1"
+       x2="158.7"
+       y2="105"
+       id="XMLID_3453_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="0"
+         id="stop8271" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="0.2"
+         id="stop8273" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop8275" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.2"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="176.3"
+       y1="110.1"
+       x2="158.7"
+       y2="105"
+       id="lg2009"
+       xlink:href="#XMLID_3453_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="173.60001"
+       y1="118.9"
+       x2="172.8"
+       y2="128.2"
+       id="XMLID_3449_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8232" />
+      <stop
+         style="stop-color:#fff95e;stop-opacity:1"
+         offset="0.60000002"
+         id="stop8234" />
+      <stop
+         style="stop-color:#ecd600;stop-opacity:1"
+         offset="1"
+         id="stop8236" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.6"
+         style="stop-color:#FFF95E" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFF95E" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#ECD600" />
+    </linearGradient>
+    <linearGradient
+       x1="173.60001"
+       y1="118.9"
+       x2="172.8"
+       y2="128.2"
+       id="lg2016"
+       xlink:href="#XMLID_3449_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <radialGradient
+       cx="284.60001"
+       cy="172.60001"
+       r="6.5"
+       fx="284.60001"
+       fy="172.60001"
+       id="XMLID_3448_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.4,0,0,1.4,-237.3,-126.8)">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8219" />
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8221" />
+      <stop
+         style="stop-color:#c96b00;stop-opacity:1"
+         offset="0.89999998"
+         id="stop8223" />
+      <stop
+         style="stop-color:#9a5500;stop-opacity:1"
+         offset="1"
+         id="stop8225" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.9"
+         style="stop-color:#C96B00" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#C96B00" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#9A5500" />
+    </radialGradient>
+    <radialGradient
+       cx="284.60001"
+       cy="172.60001"
+       r="6.5"
+       fx="284.60001"
+       fy="172.60001"
+       id="rg2020"
+       xlink:href="#XMLID_3448_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.513992,0,0,2.347576,-689.1621,-378.5717)" />
+    <linearGradient
+       x1="158.10001"
+       y1="123"
+       x2="164.2"
+       y2="126.6"
+       id="XMLID_3447_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecd600;stop-opacity:1"
+         offset="0"
+         id="stop8204" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8206" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop8208" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECD600" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECD600" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="158.10001"
+       y1="123"
+       x2="164.2"
+       y2="126.6"
+       id="lg2026"
+       xlink:href="#XMLID_3447_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <radialGradient
+       cx="280.89999"
+       cy="163.7"
+       r="10.1"
+       fx="280.89999"
+       fy="163.7"
+       id="XMLID_3446_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.4,0,0,1.4,-237.3,-126.8)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop8197" />
+      <stop
+         style="stop-color:#fff95e;stop-opacity:1"
+         offset="1"
+         id="stop8199" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#FFFFFF" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#FFF95E" />
+    </radialGradient>
+    <radialGradient
+       cx="280.89999"
+       cy="163.7"
+       r="10.1"
+       fx="280.89999"
+       fy="163.7"
+       id="rg2029"
+       xlink:href="#XMLID_3446_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.7,0,0,1.7,-457.5,-266.8)" />
+    <linearGradient
+       x1="156.5"
+       y1="122.7"
+       x2="180.10001"
+       y2="122.7"
+       id="XMLID_3445_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8184" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.2"
+         id="stop8186" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8188" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.40000001"
+         id="stop8190" />
+      <stop
+         style="stop-color:#d68100;stop-opacity:1"
+         offset="1"
+         id="stop8192" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.2"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.4"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#D68100" />
+    </linearGradient>
+    <linearGradient
+       x1="156.5"
+       y1="122.7"
+       x2="180.10001"
+       y2="122.7"
+       id="lg2032"
+       xlink:href="#XMLID_3445_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="156.39999"
+       y1="115.4"
+       x2="180.10001"
+       y2="115.4"
+       id="XMLID_3444_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8171" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.2"
+         id="stop8173" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8175" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.40000001"
+         id="stop8177" />
+      <stop
+         style="stop-color:#d68100;stop-opacity:1"
+         offset="1"
+         id="stop8179" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.2"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.4"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#D68100" />
+    </linearGradient>
+    <linearGradient
+       x1="156.39999"
+       y1="115.4"
+       x2="180.10001"
+       y2="115.4"
+       id="lg2035"
+       xlink:href="#XMLID_3444_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="379.70001"
+       y1="167.89999"
+       x2="383.89999"
+       y2="172.89999"
+       id="lg4286_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8,0.2,-0.2,0.8,78.8,38.1)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s16159" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.1"
+         id="s16161" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="1"
+         id="s16163" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.1" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#737373"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="379.60001"
+       y1="167.8"
+       x2="383.79999"
+       y2="172"
+       id="lg6416"
+       xlink:href="#lg4286_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.622156,0.623859,-0.623859,2.62182,-882.9706,-673.7921)" />
+    <linearGradient
+       x1="384.20001"
+       y1="169.8"
+       x2="384.79999"
+       y2="170.39999"
+       id="lg4285_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8,0.2,-0.2,0.8,78.8,38.1)">
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="0"
+         id="s16152" />
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="1"
+         id="s16154" />
+      <ns:midPointStop
+         style="stop-color:#737373"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#737373"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#D9D9D9"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="384.20001"
+       y1="169.8"
+       x2="384.79999"
+       y2="170.39999"
+       id="lg6453"
+       xlink:href="#lg4285_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.6,0.6,-0.6,2.6,-883,-673.8)" />
+    <linearGradient
+       x1="380.5"
+       y1="172.60001"
+       x2="382.79999"
+       y2="173.7"
+       id="lg4284_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8,0.2,-0.2,0.8,78.8,38.1)">
+      <stop
+         style="stop-color:gray;stop-opacity:1"
+         offset="0"
+         id="s16145" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="1"
+         id="s16147" />
+      <ns:midPointStop
+         style="stop-color:#808080"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#808080"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#E5E5E5"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="380.5"
+       y1="172.60001"
+       x2="382.79999"
+       y2="173.7"
+       id="lg6456"
+       xlink:href="#lg4284_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.6,0.6,-0.6,2.6,-883,-673.8)" />
+    <radialGradient
+       cx="347.29999"
+       cy="244.5"
+       r="5.1999998"
+       fx="347.29999"
+       fy="244.5"
+       id="lg4282_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)">
+      <stop
+         style="stop-color:#333;stop-opacity:1"
+         offset="0"
+         id="s16135" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="s16137" />
+      <ns:midPointStop
+         style="stop-color:#333333"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#333333"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#999999"
+         offset="1" />
+    </radialGradient>
+    <linearGradient
+       x1="310.39999"
+       y1="397.70001"
+       x2="310.89999"
+       y2="399.5"
+       id="lg4280_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.7,-0.7,0.7,0.7,-153.4,180.6)">
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="0"
+         id="s16111" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.60000002"
+         id="s16113" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="1"
+         id="s16115" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.6" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="310.39999"
+       y1="397.70001"
+       x2="310.89999"
+       y2="399.5"
+       id="lg6467"
+       xlink:href="#lg4280_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.4,-2.4,2.4,2.4,-1663.6,-195)" />
+    <linearGradient
+       x1="310.89999"
+       y1="395.79999"
+       x2="313.29999"
+       y2="403.10001"
+       id="lg4279_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.7,-0.7,0.7,0.7,-153.4,180.6)">
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0"
+         id="s16100" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.40000001"
+         id="s16102" />
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="0.89999998"
+         id="s16104" />
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="1"
+         id="s16106" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.4" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0.9" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="310.89999"
+       y1="395.79999"
+       x2="313.29999"
+       y2="403.10001"
+       id="lg6465"
+       xlink:href="#lg4279_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.4,-2.4,2.4,2.4,-1663.6,-195)" />
+    <linearGradient
+       x1="307.79999"
+       y1="395.20001"
+       x2="313.79999"
+       y2="413.60001"
+       id="lg4278_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.7,-0.7,0.7,0.7,-153.4,180.6)">
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0"
+         id="s16091" />
+      <stop
+         style="stop-color:#fcd72f;stop-opacity:1"
+         offset="0.40000001"
+         id="s16093" />
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="1"
+         id="s16095" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FCD72F"
+         offset="0.4" />
+      <ns:midPointStop
+         style="stop-color:#FCD72F"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="306.5"
+       y1="393"
+       x2="309"
+       y2="404"
+       id="lg6400"
+       xlink:href="#lg4278_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.4,-2.4,2.4,2.4,-1663.6,-195)" />
+    <linearGradient
+       x1="352.10001"
+       y1="253.60001"
+       x2="348.5"
+       y2="237.8"
+       id="lg4276_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)">
+      <stop
+         style="stop-color:#ffff87;stop-opacity:1"
+         offset="0"
+         id="s16077" />
+      <stop
+         style="stop-color:#ffad00;stop-opacity:1"
+         offset="1"
+         id="s16079" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFAD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="335.60001"
+       y1="354.79999"
+       x2="337.89999"
+       y2="354.79999"
+       id="lg4275_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9,-0.5,0.5,0.9,-121.7,105.1)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="s16057" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.80000001"
+         id="s16059" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="s16061" />
+      <ns:midPointStop
+         style="stop-color:#D9D9D9"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#D9D9D9"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.8" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="335.60001"
+       y1="354.79999"
+       x2="337.89999"
+       y2="354.79999"
+       id="lg6463"
+       xlink:href="#lg4275_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.9,-1.7,1.7,2.9,-1557,-448.7)" />
+    <linearGradient
+       x1="337.39999"
+       y1="353.10001"
+       x2="339.39999"
+       y2="357.10001"
+       id="lg4274_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9,-0.5,0.5,0.9,-121.7,105.1)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s16048" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.1"
+         id="s16050" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s16052" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.1" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="337.39999"
+       y1="353.10001"
+       x2="339.39999"
+       y2="357.10001"
+       id="lg6461"
+       xlink:href="#lg4274_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.9,-1.7,1.7,2.9,-1557,-448.7)" />
+    <linearGradient
+       x1="334.39999"
+       y1="355.5"
+       x2="335.5"
+       y2="356.79999"
+       id="lg4273_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9,-0.5,0.5,0.9,-121.7,105.1)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s16041" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s16043" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="5.6e-003" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="334.39999"
+       y1="355.5"
+       x2="335.5"
+       y2="356.79999"
+       id="lg6381"
+       xlink:href="#lg4273_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.9,-1.7,1.7,2.9,-1557,-448.7)" />
+    <linearGradient
+       x1="348.39999"
+       y1="247.39999"
+       x2="354.10001"
+       y2="242"
+       id="lg4271_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)">
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0"
+         id="s16025" />
+      <stop
+         style="stop-color:#9e9e9e;stop-opacity:1"
+         offset="0.40000001"
+         id="s16027" />
+      <stop
+         style="stop-color:black;stop-opacity:1"
+         offset="1"
+         id="s16029" />
+      <ns:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#000000"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="351.29999"
+       y1="257.29999"
+       x2="346.29999"
+       y2="235.5"
+       id="lg4270_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ffff87;stop-opacity:1"
+         offset="0"
+         id="s16007" />
+      <stop
+         style="stop-color:#ffad00;stop-opacity:1"
+         offset="1"
+         id="s16009" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFAD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="351.29999"
+       y1="257.29999"
+       x2="346.29999"
+       y2="235.5"
+       id="lg6459"
+       xlink:href="#lg4270_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)" />
+    <linearGradient
+       x1="43.799999"
+       y1="32.5"
+       x2="63.299999"
+       y2="66.400002"
+       id="XMLID_2708_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop75318" />
+      <stop
+         style="stop-color:#fffcea;stop-opacity:1"
+         offset="1"
+         id="stop75320" />
+      <a:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#FFFCEA"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="43.799999"
+       y1="32.5"
+       x2="63.299999"
+       y2="66.400002"
+       id="lg1907"
+       xlink:href="#XMLID_2708_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)" />
+    <linearGradient
+       x1="52.5"
+       y1="40.400002"
+       x2="58.200001"
+       y2="64"
+       id="XMLID_2707_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ffdea0;stop-opacity:1"
+         offset="0"
+         id="stop75305" />
+      <stop
+         style="stop-color:#ffd89e;stop-opacity:1"
+         offset="0.30000001"
+         id="stop75307" />
+      <stop
+         style="stop-color:#ffd79e;stop-opacity:1"
+         offset="0.30000001"
+         id="stop75309" />
+      <stop
+         style="stop-color:#dbaf6d;stop-opacity:1"
+         offset="0.69999999"
+         id="stop75311" />
+      <stop
+         style="stop-color:#6f4c24;stop-opacity:1"
+         offset="1"
+         id="stop75313" />
+      <a:midPointStop
+         style="stop-color:#FFDEA0"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#FFDEA0"
+         offset="0.6" />
+      <a:midPointStop
+         style="stop-color:#FFD79E"
+         offset="0.3" />
+      <a:midPointStop
+         style="stop-color:#FFD79E"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#DBAF6D"
+         offset="0.7" />
+      <a:midPointStop
+         style="stop-color:#DBAF6D"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#6F4C24"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="52.5"
+       y1="40.400002"
+       x2="58.200001"
+       y2="64"
+       id="lg1910"
+       xlink:href="#XMLID_2707_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)" />
+    <linearGradient
+       x1="58"
+       y1="73.199997"
+       x2="44.5"
+       y2="19"
+       id="XMLID_2704_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)">
+      <stop
+         style="stop-color:#d4a96c;stop-opacity:1"
+         offset="0.5"
+         id="stop75284" />
+      <stop
+         style="stop-color:#dcb273;stop-opacity:1"
+         offset="0.60000002"
+         id="stop75286" />
+      <stop
+         style="stop-color:#f0ca87;stop-opacity:1"
+         offset="0.80000001"
+         id="stop75288" />
+      <stop
+         style="stop-color:#ffdc96;stop-opacity:1"
+         offset="0.69999999"
+         id="stop75290" />
+      <stop
+         style="stop-color:#c18a42;stop-opacity:1"
+         offset="1"
+         id="stop75292" />
+      <a:midPointStop
+         style="stop-color:#D4A96C"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#D4A96C"
+         offset="0.6" />
+      <a:midPointStop
+         style="stop-color:#FFDC96"
+         offset="0.7" />
+      <a:midPointStop
+         style="stop-color:#FFDC96"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#C18A42"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="53.700001"
+       y1="32"
+       x2="53.700001"
+       y2="64.599998"
+       id="XMLID_2703_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e5c9b0;stop-opacity:1"
+         offset="0"
+         id="stop75268" />
+      <stop
+         style="stop-color:#e5c9b0;stop-opacity:1"
+         offset="0.40000001"
+         id="stop75270" />
+      <stop
+         style="stop-color:#c0aa94;stop-opacity:1"
+         offset="1"
+         id="stop75272" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0.4" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#C0AA94"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="53.700001"
+       y1="32"
+       x2="53.700001"
+       y2="64.599998"
+       id="lg1916"
+       xlink:href="#XMLID_2703_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)" />
+    <linearGradient
+       x1="224.31"
+       y1="19.450001"
+       x2="214.33"
+       y2="11.46"
+       id="XMLID_419_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#404040;stop-opacity:1"
+         offset="0"
+         id="s1903" />
+      <stop
+         style="stop-color:#6d6d6d;stop-opacity:1"
+         offset="0.33000001"
+         id="s1905" />
+      <stop
+         style="stop-color:#e9e9e9;stop-opacity:1"
+         offset="1"
+         id="s1907" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#404040" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#404040" />
+      <a:midPointStop
+         offset="0.33"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#E9E9E9" />
+    </linearGradient>
+    <linearGradient
+       x1="221.84"
+       y1="32.779999"
+       x2="212.2"
+       y2="20.27"
+       id="lg1988"
+       xlink:href="#XMLID_419_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.33,0,0,1.31,-274.2,-5.2)" />
+    <linearGradient
+       x1="228.35001"
+       y1="33.279999"
+       x2="215.42999"
+       y2="33.279999"
+       id="lg1900"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s1902" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="s1906" />
+      <a:midPointStop
+         style="stop-color:#575757"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#575757"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#6D6D6D"
+         offset="0.33" />
+      <a:midPointStop
+         style="stop-color:#6D6D6D"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#D3D3D3"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="234.81"
+       y1="33.279999"
+       x2="228.27"
+       y2="33.279999"
+       id="lg1908"
+       xlink:href="#lg1900"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.33,0,0,1.31,-274.2,-5.2)" />
+    <linearGradient
+       x1="228.35001"
+       y1="33.279999"
+       x2="215.42999"
+       y2="33.279999"
+       id="XMLID_416_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#575757;stop-opacity:1"
+         offset="0"
+         id="s1874" />
+      <stop
+         style="stop-color:#6d6d6d;stop-opacity:1"
+         offset="0.33000001"
+         id="s1876" />
+      <stop
+         style="stop-color:#d3d3d3;stop-opacity:1"
+         offset="1"
+         id="s1878" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#575757" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#575757" />
+      <a:midPointStop
+         offset="0.33"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#D3D3D3" />
+    </linearGradient>
+    <linearGradient
+       x1="228.35001"
+       y1="33.279999"
+       x2="215.42999"
+       y2="33.279999"
+       id="lg1991"
+       xlink:href="#XMLID_416_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.33,0,0,1.31,-274.2,-5.2)" />
+    <radialGradient
+       cx="603.19"
+       cy="230.77"
+       r="1.67"
+       fx="603.19"
+       fy="230.77"
+       id="x5010_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.1,0,0,1.1,-54.33,-75.4)">
+      <stop
+         style="stop-color:#c9ffc9;stop-opacity:1"
+         offset="0"
+         id="stop29201" />
+      <stop
+         style="stop-color:#23a11f;stop-opacity:1"
+         offset="1"
+         id="stop29203" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#C9FFC9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#C9FFC9" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#23A11F" />
+    </radialGradient>
+    <radialGradient
+       cx="603.19"
+       cy="230.77"
+       r="1.67"
+       fx="603.19"
+       fy="230.77"
+       id="radialGradient5711"
+       xlink:href="#x5010_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.23,0,0,1.23,-709.93,-245.02)" />
+    <linearGradient
+       x1="592.31"
+       y1="162.60001"
+       x2="609.32001"
+       y2="145.59"
+       id="lg5722"
+       xlink:href="#x5003_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="601.48999"
+       y1="170.16"
+       x2="613.84003"
+       y2="170.16"
+       id="x5002_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop29134" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.2"
+         id="stop29136" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="stop29138" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.20"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#999999" />
+    </linearGradient>
+    <linearGradient
+       x1="601.48999"
+       y1="170.16"
+       x2="613.84003"
+       y2="170.16"
+       id="lg5725"
+       xlink:href="#x5002_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.23"
+       id="x5004_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop29157" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop29159" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.23"
+       id="lg5728"
+       xlink:href="#x5004_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="592.31"
+       y1="162.60001"
+       x2="609.32001"
+       y2="145.59"
+       id="x5003_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0"
+         id="stop29143" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="1"
+         id="stop29145" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#E5E5E5" />
+    </linearGradient>
+    <linearGradient
+       x1="592.31"
+       y1="162.60001"
+       x2="609.32001"
+       y2="145.59"
+       id="lg5732"
+       xlink:href="#x5003_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.24001"
+       id="x5000_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop29124" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop29126" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.24001"
+       id="lg5735"
+       xlink:href="#x5000_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="308.54999"
+       y1="149.89999"
+       x2="299.72"
+       y2="148.83"
+       id="XMLID_2433_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d6d6d6;stop-opacity:1"
+         offset="0"
+         id="71615" />
+      <stop
+         style="stop-color:#a5a5a5;stop-opacity:1"
+         offset="1"
+         id="71617" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D6D6D6" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D6D6D6" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#A5A5A5" />
+    </linearGradient>
+    <linearGradient
+       x1="308.54999"
+       y1="149.89999"
+       x2="299.72"
+       y2="148.83"
+       id="lg1952"
+       xlink:href="#XMLID_2433_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.03,0,0,1.03,-279.57,-124.36)" />
+    <radialGradient
+       cx="307.39999"
+       cy="121"
+       r="23.35"
+       fx="307.39999"
+       fy="121"
+       id="XMLID_2432_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.98,0,0,0.98,2.88,2.75)">
+      <stop
+         style="stop-color:#d2d2d2;stop-opacity:1"
+         offset="0.19"
+         id="71592" />
+      <stop
+         style="stop-color:#cfcfcf;stop-opacity:1"
+         offset="0.44999999"
+         id="71594" />
+      <stop
+         style="stop-color:#c7c7c7;stop-opacity:1"
+         offset="0.60000002"
+         id="71596" />
+      <stop
+         style="stop-color:#b9b9b9;stop-opacity:1"
+         offset="0.74000001"
+         id="71598" />
+      <stop
+         style="stop-color:#a4a4a4;stop-opacity:1"
+         offset="0.86000001"
+         id="71600" />
+      <stop
+         style="stop-color:#8a8a8a;stop-opacity:1"
+         offset="0.95999998"
+         id="71602" />
+      <stop
+         style="stop-color:gray;stop-opacity:1"
+         offset="1"
+         id="71604" />
+      <a:midPointStop
+         offset="0.19"
+         style="stop-color:#D2D2D2" />
+      <a:midPointStop
+         offset="0.8"
+         style="stop-color:#D2D2D2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#808080" />
+    </radialGradient>
+    <radialGradient
+       cx="307.39999"
+       cy="121"
+       r="23.35"
+       fx="307.39999"
+       fy="121"
+       id="radialGradient2331"
+       xlink:href="#XMLID_2432_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-276.62,-121.54)" />
+    <linearGradient
+       x1="294.13"
+       y1="127.07"
+       x2="294.13"
+       y2="142.2"
+       id="XMLID_2430_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b5d8ff;stop-opacity:1"
+         offset="0"
+         id="71582" />
+      <stop
+         style="stop-color:black;stop-opacity:1"
+         offset="1"
+         id="71584" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B5D8FF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B5D8FF" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#000000" />
+    </linearGradient>
+    <linearGradient
+       x1="294.13"
+       y1="127.07"
+       x2="294.13"
+       y2="142.2"
+       id="lg2820"
+       xlink:href="#XMLID_2430_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.03,0,0,1.03,-279.57,-124.36)" />
+    <linearGradient
+       x1="279.10999"
+       y1="148.03"
+       x2="309.16"
+       y2="148.03"
+       id="XMLID_2429_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e1e1e1;stop-opacity:1"
+         offset="0"
+         id="71564" />
+      <stop
+         style="stop-color:#e1e1e1;stop-opacity:1"
+         offset="0.25"
+         id="71566" />
+      <stop
+         style="stop-color:#a5a5a5;stop-opacity:1"
+         offset="0.44"
+         id="71568" />
+      <stop
+         style="stop-color:#a5a5a5;stop-opacity:1"
+         offset="1"
+         id="71570" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.25"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.44"
+         style="stop-color:#A5A5A5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#A5A5A5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#A5A5A5" />
+    </linearGradient>
+    <linearGradient
+       x1="279.10999"
+       y1="148.03"
+       x2="309.16"
+       y2="148.03"
+       id="lg2818"
+       xlink:href="#XMLID_2429_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.03,0,0,1.03,-279.57,-124.36)" />
+    <radialGradient
+       cx="622.34302"
+       cy="14.449"
+       r="26.496"
+       fx="622.34302"
+       fy="14.449"
+       id="lg3499_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.851,0,0,0.849,69.297,51.658)">
+      <stop
+         style="stop-color:#23468e;stop-opacity:1"
+         offset="0"
+         id="stop10972" />
+      <stop
+         style="stop-color:#012859;stop-opacity:1"
+         offset="1"
+         id="stop10974" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#23468E" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#23468E" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#012859" />
+    </radialGradient>
+    <radialGradient
+       cx="622.34302"
+       cy="14.449"
+       r="26.496"
+       fx="622.34302"
+       fy="14.449"
+       id="rg5791"
+       xlink:href="#lg3499_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.858,0,0,0.857,-511.7,9.02)" />
+    <linearGradient
+       x1="616.112"
+       y1="76.247002"
+       x2="588.14099"
+       y2="60.742001"
+       id="lg3497_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#01326e;stop-opacity:1"
+         offset="0"
+         id="stop10962" />
+      <stop
+         style="stop-color:#012859;stop-opacity:1"
+         offset="1"
+         id="stop10964" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#01326E" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#01326E" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#012859" />
+    </linearGradient>
+    <linearGradient
+       x1="617.698"
+       y1="82.445999"
+       x2="585.95203"
+       y2="54.848999"
+       id="lg3496_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="stop10950" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop10952" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="617.698"
+       y1="82.445999"
+       x2="585.95203"
+       y2="54.848999"
+       id="lg5794"
+       xlink:href="#lg3496_"
+       gradientUnits="userSpaceOnUse" />
+    <linearGradient
+       x1="601.39001"
+       y1="55.341"
+       x2="588.29199"
+       y2="71.515999"
+       id="lg3495_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop10941" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.52200001"
+         id="stop10943" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop10945" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.522"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="601.39001"
+       y1="55.341"
+       x2="588.29199"
+       y2="71.515999"
+       id="lg5771"
+       xlink:href="#lg3495_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.009,0,0,1.009,-581.615,-43.098)" />
+    <linearGradient
+       x1="611.34601"
+       y1="55.279999"
+       x2="590.39001"
+       y2="81.157997"
+       id="lg3494_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop10932" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.52200001"
+         id="stop10934" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop10936" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.522"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="611.34601"
+       y1="55.279999"
+       x2="590.39001"
+       y2="81.157997"
+       id="lg5774"
+       xlink:href="#lg3494_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.009,0,0,1.009,-581.616,-43.098)" />
+    <linearGradient
+       x1="798.72998"
+       y1="69.839996"
+       x2="799.04999"
+       y2="70.709999"
+       id="g3302_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#005e00;stop-opacity:1"
+         offset="0"
+         id="s6504" />
+      <stop
+         style="stop-color:#23a11f;stop-opacity:1"
+         offset="1"
+         id="s6506" />
+      <a:midPointstop
+         style="stop-color:#005E00"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#005E00"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#23A11F"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="798.72998"
+       y1="69.839996"
+       x2="799.04999"
+       y2="70.709999"
+       id="lg5851"
+       xlink:href="#g3302_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,-60.001)" />
+    <linearGradient
+       x1="779.19"
+       y1="122.73"
+       x2="811.69"
+       y2="149.74001"
+       id="g3301_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,129.19)">
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0"
+         id="s6483" />
+      <stop
+         style="stop-color:#eee;stop-opacity:1"
+         offset="0.17"
+         id="s6485" />
+      <stop
+         style="stop-color:#e3e3e3;stop-opacity:1"
+         offset="0.34"
+         id="s6487" />
+      <stop
+         style="stop-color:#cfcfcf;stop-opacity:1"
+         offset="0.50999999"
+         id="s6489" />
+      <stop
+         style="stop-color:#b4b4b4;stop-opacity:1"
+         offset="0.67000002"
+         id="s6491" />
+      <stop
+         style="stop-color:#919191;stop-opacity:1"
+         offset="0.83999997"
+         id="s6493" />
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="1"
+         id="s6495" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.71" />
+      <a:midPointstop
+         style="stop-color:#666666"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="779.19"
+       y1="122.73"
+       x2="811.69"
+       y2="149.74001"
+       id="lg5855"
+       xlink:href="#g3301_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,-0.316,0,1.263,-926.036,103.123)" />
+    <clipPath
+       id="g3299_">
+      <use
+         id="use6469"
+         x="0"
+         y="0"
+         width="1005.92"
+         height="376.97"
+         xlink:href="#g101_" />
+    </clipPath>
+    <radialGradient
+       cx="1189.9301"
+       cy="100.05"
+       r="40.400002"
+       fx="1189.9301"
+       fy="100.05"
+       id="g3300_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.34,-8.46e-2,0,0.34,394.16,137.13)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s6472" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="s6474" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#000000"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1199.74"
+       cy="97.150002"
+       r="40.400002"
+       fx="1199.74"
+       fy="97.150002"
+       id="rg5860"
+       xlink:href="#g3300_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.409,-0.107,0,0.429,-451.489,113.149)" />
+    <linearGradient
+       x1="796.38"
+       y1="67.580002"
+       x2="781.28003"
+       y2="58.549999"
+       id="g3298_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#4c8bca;stop-opacity:1"
+         offset="0"
+         id="s6462" />
+      <stop
+         style="stop-color:#b7e9ff;stop-opacity:1"
+         offset="1"
+         id="s6464" />
+      <a:midPointstop
+         style="stop-color:#4C8BCA"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#4C8BCA"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B7E9FF"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="800.97998"
+       y1="140.72"
+       x2="777.71997"
+       y2="121.76"
+       id="g3297_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,129.19)">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="s6448" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s6450" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="800.97998"
+       y1="140.72"
+       x2="777.71997"
+       y2="121.76"
+       id="lg5890"
+       xlink:href="#g3297_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,129.19)" />
+    <linearGradient
+       x1="790.03998"
+       y1="-16.33"
+       x2="779.84003"
+       y2="-3.73"
+       id="g3296_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(0,70.17)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="s6439" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.51999998"
+         id="s6441" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s6443" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.52" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="790.03998"
+       y1="-16.33"
+       x2="779.84003"
+       y2="-3.73"
+       id="lg5866"
+       xlink:href="#g3296_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,28.6)" />
+    <linearGradient
+       x1="785.84003"
+       y1="72.989998"
+       x2="785.26001"
+       y2="76.279999"
+       id="g3293_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s6412" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="1"
+         id="s6414" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#737373"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="785.84003"
+       y1="72.989998"
+       x2="785.26001"
+       y2="76.279999"
+       id="lg5871"
+       xlink:href="#g3293_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,-60.001)" />
+    <linearGradient
+       x1="789.37"
+       y1="69.879997"
+       x2="791.03998"
+       y2="77.120003"
+       id="g3292_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="0"
+         id="s6403" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.28"
+         id="s6405" />
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="1"
+         id="s6407" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.28" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#666666"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="789.37"
+       y1="69.879997"
+       x2="791.03998"
+       y2="77.120003"
+       id="lg5874"
+       xlink:href="#g3292_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,-60.001)" />
+    <linearGradient
+       x1="786.65997"
+       y1="136.12"
+       x2="786.71002"
+       y2="134.33"
+       id="g3290_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,137.29)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="s6380" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="1"
+         id="s6382" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="786.65997"
+       y1="136.12"
+       x2="786.71002"
+       y2="134.33"
+       id="lg5878"
+       xlink:href="#g3290_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,-0.316,0,1.263,-926.036,113.351)" />
+    <radialGradient
+       cx="1458.77"
+       cy="-5.0999999"
+       r="35.130001"
+       fx="1458.77"
+       fy="-5.0999999"
+       id="g3289_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.42,0,0,0.42,167.09,79.84)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s6371" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="s6373" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1458.77"
+       cy="-5.0999999"
+       r="35.130001"
+       fx="1458.77"
+       fy="-5.0999999"
+       id="rg5881"
+       xlink:href="#g3289_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.505,0,0,0.53,-724.957,40.636)" />
+    <radialGradient
+       cx="1612.98"
+       cy="-4.4699998"
+       r="36.580002"
+       fx="1612.98"
+       fy="-4.4699998"
+       id="g3288_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.34,0,0,0.36,238.56,86.87)">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="s6362" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0.63999999"
+         id="s6364" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="1"
+         id="s6366" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.64" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#737373"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1612.98"
+       cy="-4.4699998"
+       r="36.580002"
+       fx="1612.98"
+       fy="-4.4699998"
+       id="rg5884"
+       xlink:href="#g3288_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.408,0,0,0.448,-638.943,49.495)" />
+    <radialGradient
+       cx="1470.5"
+       cy="-10.21"
+       r="33.290001"
+       fx="1470.5"
+       fy="-10.21"
+       id="g3287_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.42,0,0,0.42,167.09,79.84)">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="s6347" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0.38999999"
+         id="s6349" />
+      <stop
+         style="stop-color:#b1b1b1;stop-opacity:1"
+         offset="0.75"
+         id="s6351" />
+      <stop
+         style="stop-color:#aaa;stop-opacity:1"
+         offset="0.88"
+         id="s6353" />
+      <stop
+         style="stop-color:#9e9e9e;stop-opacity:1"
+         offset="0.97000003"
+         id="s6355" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="s6357" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.39" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.87" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1470.5"
+       cy="-10.21"
+       r="33.290001"
+       fx="1470.5"
+       fy="-10.21"
+       id="rg5887"
+       xlink:href="#g3287_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.505,0,0,0.53,-724.957,40.636)" />
+    <pattern
+       patternTransform="matrix(0.592927,0,0,0.592927,78,462)"
+       id="cream-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-365.3146,-513.505)"
+         id="g3047">
+           id=&quot;path2858&quot; /&gt;
+        <path
+   inkscape:label="#path2854"
+   sodipodi:nodetypes="czzzz"
+   style="fill:#e3dcc0"
+   id="path3060"
+   d="M 390.31462,529.50504 C 390.31462,534.47304 386.28262,538.50504 381.31462,538.50504 C 376.34662,538.50504 372.31462,534.47304 372.31462,529.50504 C 372.31462,524.53704 376.34662,520.50504 381.31462,520.50504 C 386.28262,520.50504 390.31462,524.53704 390.31462,529.50504 z " />
+</g>
+    </pattern>
+    <pattern
+       patternTransform="matrix(0.733751,0,0,0.733751,67,367)"
+       id="dark-cream-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-408.0946,-513.505)"
+         id="dark-cream-spot"
+         inkscape:label="#g3043">
+        <path
+           sodipodi:nodetypes="czzzz"
+           style="fill:#c8c5ac"
+           d="M 433.09458,529.50504 C 433.09458,534.47304 429.06258,538.50504 424.09458,538.50504 C 419.12658,538.50504 415.09458,534.47304 415.09458,529.50504 C 415.09458,524.53704 419.12658,520.50504 424.09458,520.50504 C 429.06258,520.50504 433.09458,524.53704 433.09458,529.50504 z "
+           id="path2953" />
+      </g>
+    </pattern>
+    <pattern
+       patternTransform="matrix(0.375,0,0,0.375,379,400)"
+       id="white-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-484.3997,-513.505)"
+         id="white-spot"
+         inkscape:label="#g3035">
+        <path
+           style="opacity:0.25;fill:white"
+           id="path3033"
+           d="M 509.39967,529.50504 C 509.39967,534.47304 505.36767,538.50504 500.39967,538.50504 C 495.43167,538.50504 491.39967,534.47304 491.39967,529.50504 C 491.39967,524.53704 495.43167,520.50504 500.39967,520.50504 C 505.36767,520.50504 509.39967,524.53704 509.39967,529.50504 z "
+           sodipodi:nodetypes="czzzz" />
+      </g>
+    </pattern>
+    <pattern
+       patternTransform="matrix(0.455007,0,0,0.455007,-5e-5,1.9e-5)"
+       id="black-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-448.3997,-513.505)"
+         id="black-spot"
+         inkscape:label="#g3039">
+        <path
+           sodipodi:nodetypes="czzzz"
+           d="M 473.39967,529.50504 C 473.39967,534.47304 469.36767,538.50504 464.39967,538.50504 C 459.43167,538.50504 455.39967,534.47304 455.39967,529.50504 C 455.39967,524.53704 459.43167,520.50504 464.39967,520.50504 C 469.36767,520.50504 473.39967,524.53704 473.39967,529.50504 z "
+           id="path2961"
+           style="opacity:0.25;fill:black" />
+      </g>
+    </pattern>
+    <linearGradient
+       x1="501.0903"
+       y1="-19.2544"
+       x2="531.85413"
+       y2="0.72390002"
+       id="linearGradient17334"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop17336" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop17338" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop17340" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop17342" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.5112"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.6461"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#16336E" />
+    </linearGradient>
+    <linearGradient
+       x1="415.73831"
+       y1="11.854"
+       x2="418.13361"
+       y2="18.8104"
+       id="linearGradient17426"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8362,0.5206,-1.1904,0.992,147.62,-30.9374)">
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="0"
+         id="stop17428" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop17430" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#F2F2F2" />
+    </linearGradient>
+    <linearGradient
+       x1="478.21341"
+       y1="-131.9297"
+       x2="469.85818"
+       y2="-140.28481"
+       id="linearGradient17434"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.5592,0.829,-0.829,0.5592,101.3357,-104.791)">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop17436" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop17438" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop17440" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop17442" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#F3403F" />
+      <a:midPointStop
+         offset="0.4213"
+         style="stop-color:#F3403F" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#A6100C" />
+    </linearGradient>
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17709"
+       xlink:href="#XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)" />
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17711"
+       xlink:href="#XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="linearGradient17713"
+       xlink:href="#XMLID_1753_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17715"
+       xlink:href="#XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="500.70749"
+       y1="-13.2441"
+       x2="513.46442"
+       y2="-2.1547"
+       id="linearGradient17717"
+       xlink:href="#XMLID_1757_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="linearGradient17721"
+       xlink:href="#XMLID_2274_"
+       gradientUnits="userSpaceOnUse" />
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="linearGradient17723"
+       xlink:href="#XMLID_2275_"
+       gradientUnits="userSpaceOnUse" />
+    <linearGradient
+       x1="500.70749"
+       y1="-13.2441"
+       x2="513.46442"
+       y2="-2.1547"
+       id="linearGradient17416"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop17418" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop17420" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <defs
+       id="defs9929">
+      <path
+         d="M 489.21,209.35 L 485.35,203.63 C 483.63,204.25 473.47,208.93 471.5,210.18 C 470.57,210.77 470.17,211.16 469.72,212.48 C 470.93,212.31 471.72,212.49 473.42,213.04 C 473.26,214.77 473.24,215.74 473.57,218.2 C 474.01,216.88 474.41,216.49 475.34,215.9 C 477.33,214.65 487.49,209.97 489.21,209.35 z "
+         id="XMLID_960_" />
+    </defs>
+    <clipPath
+       id="clipPath17448">
+      <use
+         id="use17450"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_960_" />
+    </clipPath>
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="linearGradient17452"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop17454" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop17456" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop17458" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop17460" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="linearGradient17463"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop17465" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop17467" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop17469" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop17471" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="linearGradient17807"
+       xlink:href="#XMLID_2275_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-177.1654,35.43307)" />
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="linearGradient17810"
+       xlink:href="#XMLID_2274_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-177.1654,35.43307)" />
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17812"
+       xlink:href="#XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)" />
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17814"
+       xlink:href="#XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="linearGradient17816"
+       xlink:href="#XMLID_1753_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17818"
+       xlink:href="#XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17347"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop17349" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop17351" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#96BAD6" />
+    </linearGradient>
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="linearGradient17379"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop17381" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop17383" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#F2F2F2" />
+    </linearGradient>
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17862"
+       xlink:href="#XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,-166.1427,-0.18283)" />
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17864"
+       xlink:href="#XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <defs
+       id="defs3859">
+      <polygon
+         points="465.54,213.52 481.94,217.46 482.74,216.71 487.46,198.05 471.08,194.07 470.26,194.83 465.54,213.52 "
+         id="XMLID_343_" />
+    </defs>
+    <linearGradient
+       x1="471.0806"
+       y1="201.07761"
+       x2="481.91711"
+       y2="210.4977"
+       id="linearGradient17389"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#6498c1;stop-opacity:1"
+         offset="0.005618"
+         id="stop17391" />
+      <stop
+         style="stop-color:#79a9cc;stop-opacity:1"
+         offset="0.2332"
+         id="stop17393" />
+      <stop
+         style="stop-color:#a4cde2;stop-opacity:1"
+         offset="0.74049997"
+         id="stop17395" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="1"
+         id="stop17397" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="5.618000e-003" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="0.4438" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="clipPath17400">
+      <use
+         id="use17402"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_343_" />
+    </clipPath>
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17404"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop17406" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop17408" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop17410" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop17412" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17882"
+       xlink:href="#XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <defs
+       id="defs3826">
+      <polygon
+         points="463.52,216.14 480.56,220.24 481.36,219.5 483.03,202.04 469.05,196.69 468.24,197.45 463.52,216.14 "
+         id="XMLID_338_" />
+    </defs>
+    <linearGradient
+       x1="468.2915"
+       y1="204.7612"
+       x2="479.39871"
+       y2="214.4166"
+       id="linearGradient17357"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop17359" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop17361" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="clipPath17364">
+      <use
+         id="use17366"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_338_" />
+    </clipPath>
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17368"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop17370" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop17372" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop17374" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop17376" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398"
+       id="linearGradient2387"
+       xlink:href="#linearGradient2381"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)" />
+    <linearGradient
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398"
+       id="linearGradient5105"
+       xlink:href="#linearGradient2381"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)" />
+    <linearGradient
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398"
+       id="linearGradient5145"
+       xlink:href="#linearGradient2381"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)" />
+    <linearGradient
+       inkscape:collect="always"
+       xlink:href="#linearGradient2381"
+       id="linearGradient2371"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)"
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398" />
+  </defs>
+  <g
+     transform="matrix(0.437808,-0.437808,0.437808,0.437808,-220.8237,43.55311)"
+     id="g5089">
+    <path
+       d="M 8.4382985,-6.28125 C 7.8309069,-6.28125 4.125,-0.33238729 4.125,1.96875 L 4.125,28.6875 C 4.125,29.533884 4.7068159,29.8125 5.28125,29.8125 L 30.84375,29.8125 C 31.476092,29.8125 31.968751,29.319842 31.96875,28.6875 L 31.96875,23.46875 L 32.25,23.46875 C 32.74684,23.46875 33.156249,23.059339 33.15625,22.5625 L 33.15625,-5.375 C 33.15625,-5.8718398 32.74684,-6.28125 32.25,-6.28125 L 8.4382985,-6.28125 z "
+       transform="translate(282.8327,227.1903)"
+       style="fill:#5c5c4f;stroke:black;stroke-width:3.23021388;stroke-miterlimit:4;stroke-dasharray:none"
+       id="path5091" />
+    <rect
+       width="27.85074"
+       height="29.369793"
+       rx="1.1414107"
+       ry="1.1414107"
+       x="286.96509"
+       y="227.63805"
+       style="fill:#032c87"
+       id="rect5093" />
+    <path
+       d="M 288.43262,225.43675 L 313.67442,225.43675 L 313.67442,254.80655 L 287.29827,254.83069 L 288.43262,225.43675 z "
+       style="fill:white"
+       id="rect5095" />
+    <path
+       d="M 302.44536,251.73726 C 303.83227,259.59643 301.75225,263.02091 301.75225,263.02091 C 303.99609,261.41329 305.71651,259.54397 306.65747,257.28491 C 307.62455,259.47755 308.49041,261.71357 310.9319,263.27432 C 310.9319,263.27432 309.33686,256.07392 309.22047,251.73726 L 302.44536,251.73726 z "
+       style="fill:#a70000;fill-opacity:1;stroke-width:2"
+       id="path5097" />
+    <rect
+       width="25.241802"
+       height="29.736675"
+       rx="0.89682275"
+       ry="0.89682275"
+       x="290.73544"
+       y="220.92249"
+       style="fill:#809cc9"
+       id="rect5099" />
+    <path
+       d="M 576.47347,725.93939 L 582.84431,726.35441 L 583.25121,755.8725 C 581.35919,754.55465 576.39694,752.1117 574.98889,754.19149 L 574.98889,727.42397 C 574.98889,726.60151 575.65101,725.93939 576.47347,725.93939 z "
+       transform="matrix(0.499065,-0.866565,0,1,0,0)"
+       style="fill:#4573b3;fill-opacity:1"
+       id="rect5101" />
+    <path
+       d="M 293.2599,221.89363 L 313.99908,221.89363 C 314.45009,221.89363 314.81318,222.25673 314.81318,222.70774 C 315.02865,229.0361 295.44494,244.47124 292.44579,240.30491 L 292.44579,222.70774 C 292.44579,222.25673 292.80889,221.89363 293.2599,221.89363 z "
+       style="opacity:0.65536726;fill:url(#linearGradient2371);fill-opacity:1"
+       id="path5103" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/n-t-n-ipsec-diagram.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/n-t-n-ipsec-diagram.png
new file mode 100644
index 0000000..281afd6
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/n-t-n-ipsec-diagram.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/tcp_wrap_diagram.png b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/tcp_wrap_diagram.png
new file mode 100644
index 0000000..38ee5ea
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html-single/Security_Guide/images/tcp_wrap_diagram.png differ
diff --git a/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html b/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html
new file mode 100644
index 0000000..66ff81b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html-single/Security_Guide/index.html
@@ -0,0 +1,4314 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Li
 nux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="it-IT" class="book" title="Guida alla Sicurezza" id="id5819594" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber"></span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="id5819594" class="title">Guida a
 lla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guida per rendere sicuro Linux di Fedora</h2></div><p class="edition">Edizione 14.2</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
+
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:adam at physco.com">adam at physco.com</a></code></div></div></div><h
 r /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="id5573631" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc and others.
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract" title="Sommario"><h6>Sommario</h6><div class="para">
+			La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="#id5798368">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#id5668719">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="#id4374650">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="#id4293546">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="#id4842535">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Securit
 y-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Gui
 de-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section
 "><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">2. Rendere sicura la rete locale</a></span></dt><d
 d><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstati
 on_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apach
 e_HTTP_Server">2.2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrol
 lment_Works">2.3.3. Registrazione di una smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format
 ">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_
 Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerbe
 ros">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare K
 DC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an
 _IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security
 _Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPT
 ables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Secu
 rity_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">3. Crittografia o cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3
 .5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</a></span></dt><
 dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class=
 "section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_G
 PG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">4. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">5. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo
  di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">6. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-C
 VE">7. Common Vulnerabilities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">8. Riferimenti</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="#id5544965">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="#id5271417">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#id5332929">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#id5336882">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="sectio
 n"><a href="#id4935337">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#id5192888">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#id5288390">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#id3908024">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#id4442510">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="#id5785040">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Cronologia revisioni</a></span></dt></dl></div><div xml:lang="it-IT" class="preface" title="Prefazione" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" title="1. Convenzioni del documento" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5798368">1. C
 onvenzioni del documento</h2></div></div></div><div class="para">
+		Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche.
+	</div><div class="para">
+		Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set <a href="https://fedorahosted.org/liberation-fonts/">Font Liberation</a>. Il set Font Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.
+	</div><div class="section" title="1.1. Convenzioni tipografiche"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5668719">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
+			Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.
+		</div><div class="para">
+			<code class="literal">Neretto monospazio</code>
+		</div><div class="para">
+			Usato per evidenziare l'input del sistema, incluso i comandi della shell, i nomi dei file ed i percorsi. Utilizzato anche per evidenziare tasti e combinazione di tasti. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Per visualizzare i contenuti del file <code class="filename">my_next_bestselling_novel</code> nella vostra directory di lavoro corrente, inserire il comando <code class="command">cat my_next_bestselling_novel</code> al prompt della shell e premere <span class="keycap"><strong>Invio</strong></span> per eseguire il comando.
+			</div></blockquote></div><div class="para">
+			Quanto sopra riportato include il nome del file, un comando della shell ed un tasto, il tutto riportato in neretto monospazio e distinguibile grazie al contesto.
+		</div><div class="para">
+			Le combinazioni di tasti possono essere distinte dai tasti tramite il trattino che collega ogni parte della combinazione. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Premere <span class="keycap"><strong>Invio</strong></span> per eseguire il comando.
+			</div><div class="para">
+				Premere <span class="keycap"><strong>Ctrl</strong></span>+<span class="keycap"><strong>Alt</strong></span>+<span class="keycap"><strong>F2</strong></span> per smistarsi sul primo virtual terminal. Premere <span class="keycap"><strong>Ctrl</strong></span>+<span class="keycap"><strong>Alt</strong></span>+<span class="keycap"><strong>F1</strong></span> per ritornare alla sessione X-Windows.
+			</div></blockquote></div><div class="para">
+			Il primo paragrafo evidenzia il tasto specifico singolo da premere. Il secondo riporta due combinazioni di tasti, (ognuno dei quali è un set di tre tasti premuti contemporaneamente).
+		</div><div class="para">
+			Se si discute del codice sorgente, i nomi della classe, i metodi, le funzioni i nomi della variabile ed i valori ritornati indicati all'interno di un paragrafo, essi verranno indicati come sopra, e cioè in <code class="literal">neretto monospazio</code>. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Le classi relative ad un file includono <code class="classname">filesystem</code> per file system, <code class="classname">file</code> per file, e <code class="classname">dir</code> per directory. Ogni classe possiede il proprio set associato di permessi.
+			</div></blockquote></div><div class="para">
+			<span class="application"><strong>Proportional Bold</strong></span>
+		</div><div class="para">
+			Ciò denota le parole e le frasi incontrate su di un sistema, incluso i nomi delle applicazioni; il testo delle caselle di dialogo; i pulsanti etichettati; le caselle e le etichette per pulsanti di selezione, titoli del menu e dei sottomenu. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Selezionare <span class="guimenu"><strong>Sistema</strong></span> → <span class="guisubmenu"><strong>Preferenze</strong></span> → <span class="guimenuitem"><strong>Mouse</strong></span> dalla barra del menu principale per lanciare <span class="application"><strong>Preferenze del Mouse</strong></span>. Nella scheda <span class="guilabel"><strong>Pulsanti</strong></span>, fate clic sulla casella di dialogo <span class="guilabel"><strong>mouse per mancini</strong></span>, e successivamente fate clic su <span class="guibutton"><strong>Chiudi</strong></span> per cambiare il pulsante primario del mouse da sinistra a destra (rendendo così il mouse idoneo per un utilizzo con la mano sinistra).
+			</div><div class="para">
+				Per inserire un carattere speciale in un file <span class="application"><strong>gedit</strong></span>, selezionare <span class="guimenu"><strong>Applicazioni</strong></span> → <span class="guisubmenu"><strong>Accessori</strong></span> → <span class="guimenuitem"><strong>Mappa carattere</strong></span> dalla barra menu principale. Successivamente, selezionare <span class="guimenu"><strong>Cerca</strong></span> → <span class="guimenuitem"><strong>Trova…</strong></span> dalla barra del menu <span class="application"><strong>Mappa carattere</strong></span>, inserire il nome del carattere nel campo <span class="guilabel"><strong>Cerca</strong></span> e cliccare <span class="guibutton"><strong>Successivo</strong></span>. Il carattere ricercato verrà evidenziato nella <span class="guilabel"><strong>Tabella caratteri</strong></span>. Fare un doppio clic sul carattere evidenziato per posizionarlo nel campo <span class="guilabel"><strong>Testo da copiare</strong></span>, 
 e successivamente fare clic sul pulsante <span class="guibutton"><strong>Copia</strong></span>. Ritornare ora al documento e selezionare <span class="guimenu"><strong>Modifica</strong></span> → <span class="guimenuitem"><strong>Incolla</strong></span> dalla barra del menu di <span class="application"><strong>gedit</strong></span>.
+			</div></blockquote></div><div class="para">
+			Il testo sopra riportato include i nomi delle applicazioni; nomi ed oggetti del menu per l'intero sistema; nomi del menu specifici alle applicazioni; e pulsanti e testo trovati all'interno di una interfaccia GUI, tutti presentati in neretto proporzionale e distinguibili dal contesto.
+		</div><div class="para">
+			<code class="command"><em class="replaceable"><code>Corsivo neretto monospazio</code></em></code> o <span class="application"><strong><em class="replaceable"><code>Corsivo neretto proporzionale</code></em></strong></span>
+		</div><div class="para">
+			Sia se si tratta di neretto monospazio o neretto proporzionale, l'aggiunta del carattere corsivo indica un testo variabile o sostituibile . Il carattere corsivo denota un testo che non viene inserito letteralmente, o visualizzato che varia a seconda delle circostanze. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Per collegarsi ad una macchina remota utilizzando ssh, digitare <code class="command">ssh <em class="replaceable"><code>username</code></em>@<em class="replaceable"><code>domain.name</code></em></code> al prompt della shell. Se la macchina remota è <code class="filename">example.com</code> ed il nome utente sulla macchina interessata è john, digitare <code class="command">ssh john at example.com</code>.
+			</div><div class="para">
+				Il comando <code class="command">mount -o remount <em class="replaceable"><code>file-system</code></em></code> rimonta il file system indicato. Per esempio, per rimontare il file system <code class="filename">/home</code>, il comando è <code class="command">mount -o remount /home</code>.
+			</div><div class="para">
+				Per visualizzare la versione di un pacchetto attualmente installato, utilizzare il comando <code class="command">rpm -q <em class="replaceable"><code>package</code></em></code>. Esso ritornerà il seguente risultato: <code class="command"><em class="replaceable"><code>package-version-release</code></em></code>.
+			</div></blockquote></div><div class="para">
+			Da notare la parola in Corsivo neretto — nome utente, domain.name, file-system, pacchetto, versione e release. Ogni parola racchiude il testo da voi inserito durante l'emissione di un comando o per il testo mostrato dal sistema.
+		</div><div class="para">
+			Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Publican è un sistema di pubblicazione per <em class="firstterm">DocBook</em>.
+			</div></blockquote></div></div><div class="section" title="1.2. Convenzioni del documento"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4374650">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
+			Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante.
+		</div><div class="para">
+			L'output inviato ad un terminale è impostato su <code class="computeroutput">tondo monospazio</code> e così presentato:
+		</div><pre class="screen">books        Desktop   documentation  drafts  mss    photos   stuff  svn
+books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div class="para">
+			Gli elenchi del codice sorgente sono impostati in <code class="computeroutput">tondo monospazio</code> ma vengono presentati ed evidenziati nel modo seguente:
+		</div><pre class="programlisting">package org.<span class="perl_Function">jboss</span>.<span class="perl_Function">book</span>.<span class="perl_Function">jca</span>.<span class="perl_Function">ex1</span>;
+
+<span class="perl_Keyword">import</span> javax.naming.InitialContext;
+
+<span class="perl_Keyword">public</span> <span class="perl_Keyword">class</span> ExClient
+{
+   <span class="perl_Keyword">public</span> <span class="perl_DataType">static</span> <span class="perl_DataType">void</span> <span class="perl_Function">main</span>(String args[]) 
+       <span class="perl_Keyword">throws</span> Exception
+   {
+      InitialContext iniCtx = <span class="perl_Keyword">new</span> InitialContext();
+      Object         ref    = iniCtx.<span class="perl_Function">lookup</span>(<span class="perl_String">"EchoBean"</span>);
+      EchoHome       home   = (EchoHome) ref;
+      Echo           echo   = home.<span class="perl_Function">create</span>();
+
+      System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Created Echo"</span>);
+
+      System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
+   }
+}</pre></div><div class="section" title="1.3. Note ed avvertimenti"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4293546">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
+			E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate.
+		</div><div class="note" title="Nota Bene"><h2>Nota Bene</h2><div class="para">
+				Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.
+			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente.
+			</div></div><div class="warning" title="Avvertenza"><h2>Avvertenza</h2><div class="para">
+				Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati.
+			</div></div></div></div><div xml:lang="it-IT" class="section" title="2. Inviateci i vostri commenti!" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id4842535">2. Inviateci i vostri commenti!</h2></div></div></div><a id="id5326192" class="indexterm"></a><div class="para">
+		Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> sul componente <span class="application"><strong>Fedora Documentation.</strong></span>
+	</div><div class="para">
+		When submitting a bug report, be sure to mention the manual's identifier: <em class="citetitle">security-guide</em>
+	</div><div class="para">
+		Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la ricerca dell'errore.
+	</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 1. Panoramica sulla Sicurezza" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></
 span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-At
 tackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.
 5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></div><div class="para">
+		In seguito al sempre crescente affidamento di attività commerciali e di dati personali, su sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni, sicuri.
+	</div><div class="para">
+		Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), considerano la sicurezza come un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto quando <span class="emphasis"><em>i buoi sono già scappati dalla stalla</em></span> — <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
+	</div><div xml:lang="it-IT" class="section" title="1.1. Introduzione alla Sicurezza" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" title="1.1.1. Cosa s'intende per SIcurezza Informatica?" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</h3></div></div></div><div class="para">
+			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e la rete e considerano i dati trattati, come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare l'integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento aziendale.
+		</div><div class="section" title="1.1.1.1. Come è nata la Sicurezza Informatica?" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
+				La sicurezza dell'informazione si è evoluta nel corso degli anni, con un affidamento crescente sulle reti pubbliche di informazioni personali, finanziarie, ed altre riservate. Esistono numerose istanze come il caso Mitnick <sup>[<a id="id5499469" href="#ftn.id5499469" class="footnote">1</a>]</sup>e il caso Vladimir Levin <sup>[<a id="id5190749" href="#ftn.id5190749" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
+			</div><div class="para">
+				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione, alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
+			</div><div class="para">
+				Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni, hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
+			</div></div><div class="section" title="1.1.1.2. La SIcurezza Oggi" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La SIcurezza Oggi</h4></div></div></div><div class="para">
+				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov; diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli usat
 i sono strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
+			</div><div class="para">
+				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="id3919774" href="#ftn.id3919774" class="footnote">3</a>]</sup>
+			</div><div class="para">
+				In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier's car.<sup>[<a id="id4377341" href="#ftn.id4377341" class="footnote">4</a>]</sup>
+			</div><div class="para">
+				Oggigiorno, circa 1,8 miliardi di persone nel mondo, usano o hanno usato Internet. <sup>[<a id="id5164937" href="#ftn.id5164937" class="footnote">5</a>]</sup> Nello stesso tempo:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="id4281709" href="#ftn.id4281709" class="footnote">6</a>]</sup>, si verificano circa 225 casi, piuttosto gravi di falle di sicurezza.
+					</div></li><li class="listitem"><div class="para">
+						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="id5015890" href="#ftn.id5015890" class="footnote">7</a>]</sup>
+					</div></li><li class="listitem"><div class="para">
+						Il danno economico causato dall'impatto dei tre virus più di pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="id4353682" href="#ftn.id4353682" class="footnote">8</a>]</sup>
+					</div></li></ul></div><div class="para">
+				From a 2008 global survey of business and technology executives "The Global State of Information Security"<sup>[<a id="id5127967" href="#ftn.id5127967" class="footnote">9</a>]</sup>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Appena il 43% degli intervistati, analizzano o controllano la conformità degli utenti alle policy di sicurezza
+					</div></li><li class="listitem"><div class="para">
+						Soltanto il 22% mantiene un inventario delle aziende esterne che fanno uso dei loro dati
+					</div></li><li class="listitem"><div class="para">
+						The source of nearly half of security incidents was marked as "Unknown"
+					</div></li><li class="listitem"><div class="para">
+						Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza, nel prossimo anno
+					</div></li><li class="listitem"><div class="para">
+						Il 59% ritiene di avere una strategia di sicurezza informatica
+					</div></li></ul></div><div class="para">
+				Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità ed pronta disponibilità dei dati, stimolano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire per i loro sistemi, servizi ed informazioni, una affidabilità di 24h x 7giorni settimanali. Cadere vittima di utenti o processi malintenzionati, o di attacchi coordinati, è una minaccia, al successo stesso, dell'organizzazione.
+			</div><div class="para">
+				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari, è il punto di partenza per implementare un efficace progetto di sicurezza.
+			</div></div><div class="section" title="1.1.1.3. Standardizzare la Sicurezza" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
+				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidenzialità, Integrità, e Availability</em> (Disponibilità). Questo modello a tre livelli, è generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Confidentiality — Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud.
+					</div></li><li class="listitem"><div class="para">
+						Integrità — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
+					</div></li><li class="listitem"><div class="para">
+						Availability (Disponibilità) — L'informazione deve essere accessibile agli utenti autorizzati, ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
+					</div></li></ul></div></div></div><div class="section" title="1.1.2. SELinux" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+			Fedora include un miglioramento al kernel Linux, denominato SELinux, implementando una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Altre risorse sull'argomento SELinux, sono elencate nel <a class="xref" href="#chap-Security_Guide-References" title="Capitolo 8. Riferimenti">Capitolo 8, <i>Riferimenti</i></a>.
+		</div></div><div class="section" title="1.1.3. Controlli di Sicurezza" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
+			La Sicurezza Informatica è spesso suddivisa in tre categorie principali, note come <em class="wordasword">controllo</em> o strumenti di controllo. Il controllo può essere:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Fisico
+				</div></li><li class="listitem"><div class="para">
+					Tecnico
+				</div></li><li class="listitem"><div class="para">
+					Amministrativo
+				</div></li></ul></div><div class="para">
+			Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
+		</div><div class="section" title="1.1.3.1. Controlli fisici" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli fisici</h4></div></div></div><div class="para">
+				Il controllo fisico riguarda l'implementazione delle misure di sicurezza, tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Video camere di sorveglianza a circuito chiuso
+					</div></li><li class="listitem"><div class="para">
+						Sistemi di allarme a sensore termico e di movimento
+					</div></li><li class="listitem"><div class="para">
+						Guardie di sicurezza
+					</div></li><li class="listitem"><div class="para">
+						Documenti d'identificazione
+					</div></li><li class="listitem"><div class="para">
+						Porte d'acciaio con serrature di sicurezza
+					</div></li><li class="listitem"><div class="para">
+						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per il riconoscimento degli individui
+					</div></li></ul></div></div><div class="section" title="1.1.3.2. Controlli tecnici" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli tecnici</h4></div></div></div><div class="para">
+				I controlli tecnici usano la tecnologia come base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Tecniche di cifratura
+					</div></li><li class="listitem"><div class="para">
+						Smart card
+					</div></li><li class="listitem"><div class="para">
+						Autenticazione di rete
+					</div></li><li class="listitem"><div class="para">
+						Liste di controllo d'accesso (ACL o Access control lists)
+					</div></li><li class="listitem"><div class="para">
+						Software per controllare l'integrità dei file
+					</div></li></ul></div></div><div class="section" title="1.1.3.3. Controlli amministrativi" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli amministrativi</h4></div></div></div><div class="para">
+				I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Addestramento e consapevolezza
+					</div></li><li class="listitem"><div class="para">
+						Preparazione per affrontare disastri ed avviare piani di ripristino
+					</div></li><li class="listitem"><div class="para">
+						Strategie per assumere e licenziare il personale
+					</div></li><li class="listitem"><div class="para">
+						Registrazione e controllo di accesso del personale
+					</div></li></ul></div></div></div><div class="section" title="1.1.4. Conclusione" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</h3></div></div></div><div class="para">
+			Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza.
+		</div></div></div><div xml:lang="it-IT" class="section" title="1.2. Analisi della vulnerabilità" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</h2></div></div></div><div class="para">
+		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, all'interno di un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie, dipende da un certo numero di variabili, tra cui:
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				L'esperienza dello staff, responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
+			</div></li><li class="listitem"><div class="para">
+				L'abiilità di coreggere ed aggiornare, rapidamente ed efficacemente, servizi e kernel
+			</div></li><li class="listitem"><div class="para">
+				L'abilità dei responsabili, di mantenere una vigilanza continua sulla rete.
+			</div></li></ul></div><div class="para">
+		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda, è possibile avere del personale con conoscenze in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff, d'alto livello, che sia esperto in più di un ristretto numero di aree. Questo perchè ciascuna area della sicurezza informatica, richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
+	</div><div class="section" title="1.2.1. Pensare come il nemico" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</h3></div></div></div><div class="para">
+			Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems.
+		</div><div class="para">
+			Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti.
+		</div><div class="para">
+			Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker, e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete, può rivelare potenziali problemi, che possono essere risolti, prima che si verifichi un attacco.
+		</div><div class="para">
+			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security" title="1.1.1.3. Standardizzare la Sicurezza">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
+		</div><div class="para">
+			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa, per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità, e le loro motivazioni, per poter reagire prontamente alle loro azioni.
+		</div></div><div class="section" title="1.2.2. Analisi e Test" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</h3></div></div></div><div class="para">
+			L'analisi della vulnerabilità, può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
+		</div><div class="para">
+			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.
+		</div><div class="para">
+			Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista, una volta loggati nel proprio sistema, e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database, ed altre risorse.
+		</div><div class="para">
+			Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso, spesso sono molto limitate.
+		</div><div class="para">
+			Si consideri la differenza tra analisi della vulnerabilità e <em class="firstterm">test di penetrazione </em>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi, viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità.
+		</div><div class="para">
+			Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza, dell'informazione e dei sistemi, è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi.
+		</div><div class="para">
+			Gli amministratori addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo).
+		</div><div class="para">
+			Quindi, ora che è stata definita la distinzione tra analisi della vulnerabilità e test di penetrazione, e la natura dei potenziali falsi negativi/positivi, in analisi future, prima di avviare un test di penetrazione, si rivedano attentamente i punti di vulnerabilità trovati.
+		</div><div class="warning" title="Avvertimento"><h2>Avvertimento</h2><div class="para">
+				Tentare di sfruttare le vulnerabilità, sulle risorse di un sistema di produzione, può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete.
+			</div></div><div class="para">
+			La seguente lista, esamina alcuni benefici, ricavabili da un'analisi di vulnerabilità:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Crea un'attenzione proattiva verso la sicurezza informatica
+				</div></li><li class="listitem"><div class="para">
+					Individua potenziali falle prima dei cracker
+				</div></li><li class="listitem"><div class="para">
+					Consente di mantenere il sistema aggiornato e ben funzionante
+				</div></li><li class="listitem"><div class="para">
+					Promuove la crescita ed aiuta a sviluppare l'esperienza del team
+				</div></li><li class="listitem"><div class="para">
+					Abbatte le perdite economiche e la pubblicità negativa
+				</div></li></ul></div><div class="section" title="1.2.2.1. Stabilre una metodologia" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.2.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
+				Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente.
+			</div><div class="para">
+				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server, o l'intera rete con tutti i suoi sistemi? Siamo degli esterni o degli interni alla nostra organizzazione?</em></span>
+			</div><div class="para">
+				Per saperne di più su come stabilire una metodologia, fare riferimento ai seguenti siti:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="citetitle">The Open Source Security Testing Methodology Manual</em> (OSSTMM): <a href="http://www.isecom.org/osstmm/"> http://www.isecom.org/osstmm </a>
+					</div></li><li class="listitem"><div class="para">
+						<em class="citetitle">The Open Web Application Security Project</em>: <a href="http://www.owasp.org/">http://www.owasp.org/ </a>
+					</div></li></ul></div></div></div><div class="section" title="1.2.3. Valutazione degli strumenti" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
+			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità.
+		</div><div class="para">
+			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti, che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni, ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi, e facili da usare, altri sono critpici e scarsamente documentati, ma presentano delle proprietà che altri non hanno.
+		</div><div class="para">
+			Trovare gli strumenti giusti può essere piuttosto scoraggiante, all'inizio, e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test, e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man, relative. Per maggiori informazioni su uno strumento, come articoli, guide passo-passo, o mailing-list, si cerchi su Internet.
+		</div><div class="para">
+			Gli strumenti elencati, sono solo un piccolo campione di quelli disponibili.
+		</div><div class="section" title="1.2.3.1. Nmap: scansione degli Host" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.2.3.1. Nmap: scansione degli Host</h4></div></div></div><div class="para">
+				Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è disponibile da molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso e le sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi.
+			</div><div class="para">
+				Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non inutilizzati.
+			</div><div class="section" title="1.2.3.1.1. Usare Nmap" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.2.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
+					Nmap può essere eseguito, digitando in un terminale, il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina, di cui si vuole eseguire una scansione.
+				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
+					I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:
+				</div><pre class="screen">
+Starting Nmap 4.68 ( http://nmap.org )
+Interesting ports on foo.example.com:
+Not shown: 1710 filtered ports
+PORT STATE SERVICE
+22/tcp open ssh
+53/tcp open domain
+70/tcp closed gopher
+80/tcp open http
+113/tcp closed auth</pre><div class="para">
+					Nmap, testa le più comuni porte di comunicazione, in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati.
+				</div><div class="para">
+					Per maggiori informazioni sull'uso di Nmap, fare riferimento alla homepage ufficiale, al seguente URL:
+				</div><div class="para">
+					<a href="http://www.insecure.org/"> http://www.insecure.org/ </a>
+				</div></div></div><div class="section" title="1.2.3.2. Nessus" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.2.3.2. Nessus</h4></div></div></div><div class="para">
+				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette di personalizzare il suo utilizzo secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Il client e il server Nessus, è disponibile nei repository di Fedora, ma il suo uso, richiede una iscrizione. Nessus, è stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div><div class="para">
+				Per maggiori informazioni su Nessus, fare riferimento al sito web ufficiale, al seguente URL:
+			</div><div class="para">
+				<a href="http://www.nessus.org/"> http://www.nessus.org/ </a>
+			</div></div><div class="section" title="1.2.3.3. Nikto" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.2.3.3. Nikto</h4></div></div></div><div class="para">
+				Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità in script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
+			</div><div class="para">
+				Maggiori informazioni su Nikto, possono trovarsi al seguente URL:
+			</div><div class="para">
+				<a href="http://www.cirt.net/code/nikto.shtml"> http://www.cirt.net/code/nikto.shtml </a>
+			</div></div><div class="section" title="1.2.3.4. VLAD lo scanner" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.2.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
+				VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					VLAD non è incluso in Fedora, e non è supportato. E' stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div><div class="para">
+				Maggiori informazioni su VLAD, possono trovarsi sul sito web di RAZOR, al seguente URL:
+			</div><div class="para">
+				<a href="http://www.bindview.com/Support/Razor/Utilities/"> http://www.bindview.com/Support/Razor/Utilities/ </a>
+			</div></div><div class="section" title="1.2.3.5. Le necessità future" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Le necessità future</h4></div></div></div><div class="para">
+				Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <em class="firstterm">war walking</em>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments.
+			</div></div></div></div><div xml:lang="it-IT" class="section" title="1.3. Attacker e vulnerabilità" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</h2></div></div></div><div class="para">
+		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attacker.
+	</div><div class="section" title="1.3.1. Una breve storia degli Hacker" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
+			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
+		</div><div class="para">
+			Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
+		</div><div class="para">
+			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza con la community, è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziose. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità.
+		</div><div class="section" title="1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!</h4></div></div></div><div class="para">
+				Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent.
+			</div><div class="para">
+				Chi porta un cappello di colore bianco, o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi, valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il sistema. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
+			</div><div class="para">
+				Chi indossa un cappello di colore nero, o un <em class="firstterm">black hat hacker</em>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o ad attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete.
+			</div><div class="para">
+				Chi indossa un cappello grigio, o un <em class="firstterm">gray hat hacker</em>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente, utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker, può essere immaginato, come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker.
+			</div><div class="para">
+				Si può dire che un gray hat hacker, segua un'altra etica hacker, secondo cui è accettabile intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto.
+			</div><div class="para">
+				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo, ci si focalizzerà su questi aspetti.
+			</div></div></div><div class="section" title="1.3.2. Minacce alla sicurezza di rete" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
+			Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco.
+		</div><div class="section" title="1.3.2.1. Architetture non sicure" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.3.2.1. Architetture non sicure</h4></div></div></div><div class="para">
+				Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa, in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
+			</div><div class="section" title="1.3.2.1.1. Reti broadcast" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.3.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
+					Spesso gli amministratori di sistema trascurano nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) allo spoofing del <em class="firstterm">MAC</em> (Media Access Control) address, da parte di intrusi esterni e di utenti interni.
+				</div></div><div class="section" title="1.3.2.1.2. Server centralizzati" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.3.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
+					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
+				</div></div></div></div><div class="section" title="1.3.3. Minacce alla sicurezza server" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
+			Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues.
+		</div><div class="section" title="1.3.3.1. Servizi non usati e porte aperte" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.3.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
+				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, con diverse applicazioni server.
+			</div><div class="para">
+				Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
+			</div></div><div class="section" title="1.3.3.2. Servizi privi di correzioni" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servizi privi di correzioni</h4></div></div></div><div class="para">
+				Molte applicazioni server, incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
+			</div><div class="para">
+				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non è rigorosamente testato come ci si aspetterebbe, o perchè appena arrivato negli ambienti di produzione o perchè non così comune come altre applicazioni server.
+			</div><div class="para">
+				Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore, provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante dei bug, e appropriata manutenzione.
+			</div><div class="para">
+				Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
+			</div></div><div class="section" title="1.3.3.3. Amministrazione negligente" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
+				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<sup>[<a id="id5202671" href="#ftn.id5202671" class="footnote">10</a>]</sup> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
+			</div><div class="para">
+				Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, ai loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare alla compromissione dei server.
+			</div></div><div class="section" title="1.3.3.4. Servizi intrinsecamente insicuri" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.3.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
+				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
+			</div><div class="para">
+				Una categoria di servizi di rete insicuri sono quelli che richiedono per l'autenticazione, username e password non cifrate. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
+			</div><div class="para">
+				Inherently, such services can also more easily fall prey to what the security industry terms the <em class="firstterm">man-in-the-middle</em> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it.
+			</div><div class="para">
+				Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account.
+			</div><div class="para">
+				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
+			</div></div></div><div class="section" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
+			Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as "slave" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft.
+		</div><div class="section" title="1.3.4.1. Password inadeguate" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.3.4.1. Password inadeguate</h4></div></div></div><div class="para">
+				Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Protezione delle password">Sezione 2.1.3, «Protezione delle password»</a>.
+			</div></div><div class="section" title="1.3.4.2. Applicazioni client vulnerabili" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.3.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
+				Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation.
+			</div><div class="para">
+				Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente, sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
+			</div><div class="para">
+				Nella <a class="xref" href="#sect-Security_Guide-Workstation_Security" title="2.1. Workstation Security">Sezione 2.1, «Workstation Security»</a>, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation.
+			</div></div></div></div><div xml:lang="it-IT" class="section" title="1.4. Rischi e Attacchi comuni" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
+		La <a class="xref" href="#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabella 1.1. Attacchi comuni">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata, e le contromisure da prendere, a protezione delle risorse di rete.
+	</div><div class="table" title="Tabella 1.1. Attacchi comuni" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" /><col width="40%" /><col width="40%" /></colgroup><thead><tr><th>
+						Attacco
+					</th><th>
+						Descrizione
+					</th><th>
+						Note
+					</th></tr></thead><tbody><tr><td>
+						Password vuote o predefinite
+					</td><td>
+						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall, ed anche su alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che includono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
+
+					</td></tr><tr><td>
+						Chiavi predefinite condivise
+					</td><td>
+						Alcuni servizi di sicurezza, a volte per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave, e qualsiasi informazione sensibile che essa contiene.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Molto comune negli access point dei sistemi wireless e nelle appliance secure server preconfigurate.</td></tr></table>
+
+					</td></tr><tr><td>
+						IP Spoofing
+					</td><td>
+						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan (cavallo di troia), per ottenere il controllo sulle risorse di rete.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
+
+					</td></tr><tr><td>
+						Eavesdropping (Origliare)
+					</td><td>
+						Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona principalmente, nei protocolli con trasmissione del testo in chiaro, come Telnet, FTP e HTTP.</td></tr><tr><td>Gli attacker remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta", oppure autenticazione cifrata, per prevenire lo spionaggio delle chiavi; è inoltre consigliata una robusta cifratura, durante la trasmissione.</td></tr></table>
+
+					</td></tr><tr><td>
+						Vulnerabilità nei servizi
+					</td><td>
+						L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato contenuto in esso, e potrebbe compromettere altri sistemi sulla rete.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td> HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users. </td></tr><tr><td>A volte i servizi possono avere vulnerabilità, che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione con valori arbitrari, e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo ad un attacker.</td></tr><tr><td>Gli amministratori dovrebbero assicur
 arsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
+
+					</td></tr><tr><td>
+						Vulnerabilità nelle applicazioni
+					</td><td>
+						L'attacker trova difetti nelle applicazioni desktop e workstation (come i client e-mail) ed esegue codice arbitrario, impianta cavalli di troia per attacchi futuri, o per mandare in crash il sistema. Potrebbero verificarsi ulteriori azioni, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td> Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via Red Hat Network or other system management services can alleviate the burdens of multi-seat security deployments. </td></tr></table>
+
+					</td></tr><tr><td>
+						Attacchi Denial of Service (DoS)
+					</td><td>
+						Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi non disponibili da un attacco coordinato di ping flood, utilizzando molti sistemi compromessi con connessione a banda larga che agivano come <em class="firstterm">zombie</em>, o nodi rimbalzanti di pacchetti broadcast .</td></tr><tr><td>Il mittente dei pacchetti di solito viene falsificato (oltre ad essere ritrasmesso), rendeno arduo scoprire l'origine da cui proviene l'attacco.</td></tr><tr><td>Miglioramenti nel filtraggio in ingresso (IETF rfc2267) usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
+
+					</td></tr></tbody></table></div><h6>Tabella 1.1. Attacchi comuni</h6></div><br class="table-break" /></div><div xml:lang="it-IT" class="section" title="1.5. Aggiornamenti di sicurezza" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+		Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce comunicare prima un avviso, fintanto che gli sviluppatori non risolvono il problema e testato il pacchetto, per poi rilasciare la patch di correzione.
+	</div><div class="para">
+		Se viene rilasciato un aggiornamento di correzione per il software in uso, si raccomanda di applicare l'aggiornamento prima possibile, in modo da ridurre la potenziale vulnerabilità del sistema.
+	</div><div class="section" title="1.5.1. Aggiornare i pacchetti" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
+			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Fedora include una conveniente icona nel pannello del desktop, che si allerta, avvisando che è disponibile un aggiornamento per il sistema.
+			</div></div></div><div class="section" title="1.5.2. Verificare la firma dei pachetti" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
+			Tutti i pacchetti di Fedora, sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti, cioè, una chiave privata (segreta) sigilla il pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
+		</div><div class="para">
+			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla, per esempio da un DVD di installazione di Fedora.
+		</div><div class="para">
+			Supponendo che il disco sia montato su <code class="filename">/mnt/cdrom</code>, usare il seguente comando, per importare la firma in <em class="firstterm">keyring</em> (un database di chiavi fidate presenti nel sistema):
+		</div><pre class="screen"><code class="command">rpm --import /mnt/cdrom/RPM-GPG-KEY</code></pre><div class="para">
+			Per un elenco di tutte le chiavi installate, per la verifica RPM, esguire il comando:
+		</div><pre class="screen"><code class="command">rpm -qa gpg-pubkey*</code></pre><div class="para">
+			L'output sarà qualcosa di simile:
+		</div><pre class="screen"><code class="computeroutput">gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
+			Per visualizzare i dettagli di una chiave, usare il comando <code class="command">rpm -qi</code>, seguito dall'output del comando precedente, come indicato di seguito:
+		</div><pre class="screen"><code class="command">rpm -qi gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
+			E' molto importante verificare la firma dei file RPM, prima di procedere all'installazione, per essere sicuri che non sinao stati alterati. Per verificare tutti i pacchetti scaricati, eseguire il seguente comando:
+		</div><pre class="screen"><code class="command">rpm -K /tmp/updates/*.rpm</code></pre><div class="para">
+			For each package, if the GPG key verifies successfully, the command returns <code class="computeroutput">gpg OK</code>. If it doesn't, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party.
+		</div><div class="para">
+			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere alla installazione, come utente root.
+		</div></div><div class="section" title="1.5.3. Installare pacchetti firmati" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
+			L'installazione di molti pacchetti (esclusi quelli del kernel), si esegue con il seguente comando
+		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
+			Per i pacchetti del kernel usare il seguente comando:
+		</div><pre class="screen"><code class="command">rpm -ivh /tmp/updates/<em class="replaceable"><code>&lt;kernel-package&gt;</code></em></code></pre><div class="para">
+			Replace <em class="replaceable"><code>&lt;kernel-package&gt;</code></em> in the previous example with the name of the kernel RPM.
+		</div><div class="para">
+			Una volta riavviata la macchina, usare il nuovo kernel; il vecchio kernel può essere rimosso, con il seguente comando:
+		</div><pre class="screen"><code class="command">rpm -e <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em></code></pre><div class="para">
+			Replace <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em> in the previous example with the name of the older kernel RPM.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu, nella fase di boot.
+			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes" title="1.5.4. Riavviare: il sistema o le applicazioni?">Sezione 1.5.4, «Riavviare: il sistema o le applicazioni?»</a>.
+			</div></div></div><div class="section" title="1.5.4. Riavviare: il sistema o le applicazioni?" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</h3></div></div></div><div class="para">
+			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le varie categorie di software e indica come usare la versione aggiornata.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				In generale, il riavvio del sistema resta il modo più sicuro, per garantire che si sta usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto, o disponibile all'amministratore.
+			</div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
+						Le applicazioni dello spazio utente, sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script, o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
+					</div><div class="para">
+						Una volta aggiornata una applicazione, chiudere ogni istanza dell'applicazione presente nel sistema, e riavviare il programma in modo da usare la versione aggiornata.
+					</div></dd><dt class="varlistentry"><span class="term">Kernel</span></dt><dd><div class="para">
+						Il kernel è il nucleo centrale del sistema operativo Fedora. Esso gestisce l'accesso alla memoria, il processore, le periferiche e organizza tra loro i vari componenti citati.
+					</div><div class="para">
+						Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel, non può essere usata se non si riavvia la macchina.
+					</div></dd><dt class="varlistentry"><span class="term">Librerie condivise</span></dt><dd><div class="para">
+						Le librerie condivise, sono pezzi di codice, come <code class="filename">glibc</code>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso, durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata, devono essere chiuse e riavviate.
+					</div><div class="para">
+						Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <code class="command">lsof</code>, come indicato:
+					</div><pre class="screen"><code class="command">lsof /lib/libwrap.so*</code></pre><div class="para">
+						Il comando restituisce un elenco di tutti i programmi in esecuzione, che usano involucri (wrapper) TCP per controllare l'accesso dell'host. Perciò, tutti i programmi in elenco devono essere fermati e riavviati, nel caso in cui il pacchetto <code class="filename">tcp_wrappers</code> venga aggiornato.
+					</div></dd><dt class="varlistentry"><span class="term">Servizi SysV</span></dt><dd><div class="para">
+						I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV, includono <code class="command">sshd</code>, <code class="command">vsftpd</code>, e <code class="command">xinetd</code>.
+					</div><div class="para">
+						Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato, deve essere fermato e riavviato. Ciò può essere fatto, usando <span class="application"><strong>Sistema &gt; Amministrazione &gt; Servizi</strong></span>, oppure accedendo ad una shell come utente root ed eseguendo il seguente comando <code class="command">/sbin/service</code>, come indicato di seguito:
+					</div><pre class="screen"><code class="command">/sbin/service <em class="replaceable"><code>&lt;service-name&gt;</code></em> restart</code></pre><div class="para">
+						In the previous example, replace <em class="replaceable"><code>&lt;service-name&gt;</code></em> with the name of the service, such as <code class="command">sshd</code>.
+					</div></dd><dt class="varlistentry"><span class="term">Servizi <code class="command">xinetd</code></span></dt><dd><div class="para">
+						I servizi controllati dal servizio <code class="command">xinetd</code>, sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <code class="command">xinetd</code>, includono Telnet, IMAP, e POP3.
+					</div><div class="para">
+						Poichè nuove istanze di questi servizi, sono avviati da <code class="command">xinetd</code> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento, sono gestite dal software aggiornato. Invece, le connessioni attive, precedenti all'aggiornamento, continuano ad essere gestite dalla versione precedente.
+					</div><div class="para">
+						Per arrestare (kill) le vecchie istanze di un servizio controllato da <code class="command">xinetd</code>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione, usare il comando <code class="command">ps</code>, e poi il comando <code class="command">kill</code> o <code class="command">killall</code>, per arrestare tutte le istanze correnti del servizio
+					</div><div class="para">
+						Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <code class="filename">imap</code>, aggiornare il pacchetto, poi eseguire il seguente comando in una shell di root:
+					</div><pre class="screen"><code class="command">ps -aux | grep imap</code></pre><div class="para">
+						Questo comando restituisce tutte le sessioni IMAP attive. Le sessioni individuali possono essere chiuse con il seguente comando:
+					</div><pre class="screen"><code class="command">kill <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
+						Se con il precedente comando la sessione non si chiude, usare allora il seguente comando:
+					</div><pre class="screen"><code class="command">kill -9 <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
+						In the previous examples, replace <em class="replaceable"><code>&lt;PID&gt;</code></em> with the process identification number (found in the second column of the <code class="command">ps</code> command) for an IMAP session.
+					</div><div class="para">
+						Per chiudere tutte le sessione IMAP attive, eseguire il comando:
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id5499469" href="#id5499469" class="para">1</a>] </sup>
+					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5190749" href="#id5190749" class="para">2</a>] </sup>
+					http://www.livinginternet.com/i/ia_hackers_levin.htm
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3919774" href="#id3919774" class="para">3</a>] </sup>
+					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4377341" href="#id4377341" class="para">4</a>] </sup>
+					http://www.healthcareitnews.com/story.cms?id=9408
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5164937" href="#id5164937" class="para">5</a>] </sup>
+					http://www.internetworldstats.com/stats.htm
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4281709" href="#id4281709" class="para">6</a>] </sup>
+							http://www.cert.org
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5015890" href="#id5015890" class="para">7</a>] </sup>
+							http://www.cert.org/stats/fullstats.html
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id4353682" href="#id4353682" class="para">8</a>] </sup>
+							http://www.newsfactor.com/perl/story/16407.html
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5127967" href="#id5127967" class="para">9</a>] </sup>
+					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5202671" href="#id5202671" class="para">10</a>] </sup>
+					http://www.sans.org/resources/errors.php
+				</p></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 2. Rendere sicura la rete locale" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Rendere sicura la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Works
 tation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</a></span></dt><dt><s
 pan class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-I
 ntroduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Registrazione di una smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. V
 antaggi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentica
 tion_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"
 ><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.
 6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><span class="section"><a href="#sect-Security
 _Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks
 _VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</a
 cronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="sectio
 n"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" title="2.1. Workstation Security" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Workstation Security</h2></div></div></div><div class="para">
+		La sicurezza di un ambiente Linux, inizia dalle workstation. La poilcy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
+	</div><div class="section" title="2.1.1. Analizzare la sicurezza di una workstation" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
+			Quando si analizza la sicurezza di una workstation Fedora, occorre tener conto dei seguenti fattori:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato, fisicamente accedere alla macchina, ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Sicurezza della Password</em></span> — Quanto sono sicure le password di accesso degli utenti?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Controlli Amministrativi</em></span> — Chi può accedere al sistema, e quanti controlli amministrativi possiede?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Servizi di rete disponibili</em></span> — Quali servizi sono in ascolto per servire richieste dalla rete: devono essere tutti in esecuzione?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Firewall</em></span> — Che tipo di firewall, se occorre, è necessario?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Strumenti di comunicazione sicuri</em></span> — Quali strumenti dovrebbero essere usati per le comunicazioni tra workstation e quali evitati?
+				</div></li></ul></div></div><div class="section" title="2.1.2. Protezione del BIOS e del Boot Loader" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
+			Proteggere con password BIOS ed Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, accedendo come mono utenti (runlevel 1). Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
+		</div><div class="para">
+			For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company.
+		</div><div class="para">
+			Se la workstation si trova in un posto a cui hanno accesso solo persone autorizzate o fidate, allora potrebbe non essere necessario garantire la sicurezza del BIOS o del Boot Loader.
+		</div><div class="section" title="2.1.2.1. Password per accedere al BIOS" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">2.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
+				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="id4297006" href="#ftn.id4297006" class="footnote">11</a>]</sup>:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue (o d'emergenza) del sistema, o la modalità mono utente, con possibilità di avviare processi arbitrari o copiare dati sensibili.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire il Boot di sistema</em></span> — Alcuni BIOS permettono di proteggere li processo di boot: se attivato, all'accensione della macchina, viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot.
+					</div></li></ol></div><div class="para">
+				Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions.
+			</div><div class="para">
+				La password di BIOS può essere resettata, disconnettendo la pila CMOS o agendo sui ponticelli di contatto nella motherboard: per questo motivo, si consiglia di rendere inaccessibile, per quanto possibile, il case del computer. Comunque, prima di manovrare sulla motherboard, fare riferimento ai manuali a disposizione.
+			</div><div class="section" title="2.1.2.1.1. Rendere sicure le piattaforme non-x86" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">2.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
+					Altre architetture, usano degli assembler per operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™, usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
+				</div><div class="para">
+					For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions.
+				</div></div></div><div class="section" title="2.1.2.2. Password per Boot Loader" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">2.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
+				Le ragioni principali per proteggere con password, un boot loader Linux, sono le seguenti:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire l'accesso in modalità mono utente</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root, senza che venga richiesta la passoword di root.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire l'accesso alla console GRUB</em></span> — Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, usando il comando <code class="command">cat</code>.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire l'accesso a sistemi operativi poco sicuri</em></span> — In un sistema dual boot, un attacker può selezionare un sistema operativo privo di policy di controllo d'accesso e di permessi, come DOS.
+					</div></li></ol></div><div class="para">
+				Nelle piattaforme x86, Fedora viene distribuito con il boot loader GRUB. Per informazioni dettagliate su GRUB, fare riferimento alla <span class="application"><strong>Fedora Installation Guide</strong></span> su <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+			</div><div class="section" title="2.1.2.2.1. Proteggere GRUB con password" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">2.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
+					Per configurare GRUB secondo le richieste della <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password, al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
+				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
+					Quando richiesto, inserire la password per GRUB e premere <span class="keycap"><strong>Invio</strong></span>. Il comando restituisce un hash MD5 della password.
+				</div><div class="para">
+					Successivamente, aprire il file di configurazione di GRUB, <code class="filename">/boot/grub/grub.conf</code> e inserire, immediatamente dopo la riga contente la stringa <code class="command">timeout</code> nella sezione principale del file, la seguente riga:
+				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
+					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="id4286261" href="#ftn.id4286261" class="footnote">12</a>]</sup>.
+				</div><div class="para">
+					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, senza prima aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
+				</div><div class="para">
+					Per impostare la terza richiesta, ossia impedire in un sistema dual boot, l'avvio di un s.o. poco sicuro, occorre editare sempre il file <code class="filename">/boot/grub/grub.conf</code>.
+				</div><div class="para">
+					Nella riga contenente la stringa <code class="computeroutput">title</code>, individuare il sistema operativo che si vuole proteggere, ed aggiungere immediatamente dopo, la direttiva <code class="command">lock</code>.
+				</div><div class="para">
+					Per un sistema DOS, la riga diventerebbe qualcosa di simile:
+				</div><pre class="screen"><code class="computeroutput">title DOS lock</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <code class="computeroutput">password</code>, nella sezione principale del file <code class="filename">/boot/grub/grub.conf</code>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock (blocco).
+					</div></div><div class="para">
+					Per creare una password diversa per ogni kernel o sistema operativo, aggiungere <code class="command">lock</code>, seguito dalla password, su ogni riga relativa.
+				</div><div class="para">
+					Ogni sistema protetto da una password, dovrebbe iniziare con una riga simile:
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" title="2.1.3. Protezione delle password" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</h3></div></div></div><div class="para">
+			Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network.
+		</div><div class="para">
+			Per motivi di sicurezza, il processo di installazione configura il sistema, usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
+		</div><div class="para">
+			Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <em class="firstterm">Data Encryption Standard</em> (<em class="firstterm"><acronym class="acronym">DES</acronym></em>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali) con un modesto livello di codifica a 56 bit.
+		</div><div class="para">
+			Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <code class="filename">/etc/passwd</code>, accessibile a tutti, rendendo il sistema vulnerabile ad attacchi, da parte di cracker di password. Infatti, se un intrusore, riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <code class="filename">/etc/passwd</code>, sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking, disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla.
+		</div><div class="para">
+			Le password illeggibili, eliminano questo tipo di attacco, salvando le password cifrate, nel file <code class="filename">/etc/shadow</code>, leggibile soltanto da parte dell'utente root.
+		</div><div class="para">
+			Un potenziale attacker, può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina, come SSH o FTP. Questo tipo di attacco, richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span> a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare, nel file di log, ogni traccia dei suoi tentativi d'accesso.
+		</div><div class="para">
+			Oltre al formato e al salvataggio che sono considerazioni di sistema, c'è il problema del contenuto, che è la cosa effettivamente fondamentale che spetta all'utente, ossia creare una password robusta.
+		</div><div class="section" title="2.1.3.1. Creare password robuste" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">2.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
+				Per creare una password sicura, è una buona idea seguire queste linee guida:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password, usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								8675309
+							</div></li><li class="listitem"><div class="para">
+								antonio
+							</div></li><li class="listitem"><div class="para">
+								hackme
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare parole riconoscibili</em></span> — Parole come nomi propri, sostantivi, o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								bisio45
+							</div></li><li class="listitem"><div class="para">
+								jolie-34
+							</div></li><li class="listitem"><div class="para">
+								mazingaZ
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare parole di lingue straniere</em></span> — Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera, non è molto sicuro.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								cheguevara
+							</div></li><li class="listitem"><div class="para">
+								bienvenido1
+							</div></li><li class="listitem"><div class="para">
+								1dumbKopf
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare la terminologia Hacker</em></span> — Se si ritiene di rientrare in una elite, perchè per la propria password, usa la terminologia Hacker — anche chiamato linguaggio l337 (LEET) — si rifletta bene. Molti dizionari includono il linguaggio 1337.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								H4X0R
+							</div></li><li class="listitem"><div class="para">
+								1337
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare informazioni personali</em></span> — Evitare di usare ogni informazione personale, come indicati nella lista:
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Il proprio nome
+							</div></li><li class="listitem"><div class="para">
+								I nomi dei propri animali domestici
+							</div></li><li class="listitem"><div class="para">
+								I nomi dei familiari
+							</div></li><li class="listitem"><div class="para">
+								Tutte le date di nascita
+							</div></li><li class="listitem"><div class="para">
+								Il proprio numero di telefono o codice postale
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non invertire parole riconoscibili</em></span> — Buoni programmi di cracking, sono capaci di invertire parole comuni, per cui invertire una password debole, non ne aumenta la sicurezza.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								R0X4H
+							</div></li><li class="listitem"><div class="para">
+								oinotna
+							</div></li><li class="listitem"><div class="para">
+								43-eiloj
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non trascrivere la password</em></span> — Mai conservare una password su un pezzo di carta. Meglio impararla a memoria!
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare la stessa password su tutte le macchine</em></span> — Su ogni macchina, usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine, non sono immediatamente a rischio.
+					</div></li></ul></div><div class="para">
+				Di seguito si riportano alcuni suggerimenti per creare password robuste:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Creare password lunghe almeno otto caratteri</em></span> — Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES, usare la lunghezza massima (otto caratteri).
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Usare lettere maiuscole e minuscole</em></span> — Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste, aumenta la robustezza delle password.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Usare lettere e numeri</em></span> — L'aggiunta di numeri alle password, soprattutto se inserite all'interno (non solo all'inizio o alla fine), aumenta la robustezza delle password.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Include Non-Alphanumeric Characters</em></span> — Special characters such as &amp;, $, and &gt; can greatly improve the strength of a password (this is not possible if using DES passwords).
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Scegliere una password da ricordare</em></span> — La miglior password del mondo serve a ben poco, se poi non si può ricordare; usare acronimi o altre tecniche di memorizzazione, per tenere a mente la password.
+					</div></li></ul></div><div class="para">
+				Con tutte queste regole, può sembrare difficile creare una password che soddisfi tutti i criteri di una buona password, evitando tutte le caratteristiche di una cattiva. Fortunatamente, esistono alcuni procedimenti per creare una password, sicura e facile da ricordare.
+			</div><div class="section" title="2.1.3.1.1. Metodologia per creare password sicure" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">2.1.3.1.1. Metodologia per creare password sicure</h5></div></div></div><div class="para">
+					Esistono diversi metodi per creare password sicure. Uno dei più comuni impiega acronimi. Ecco un esempio:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							Si pensi ad una frase facile da ricordare, come
+						</div><div class="para">
+							"over the river and through the woods, to grandmother's house we go."
+						</div></li><li class="listitem"><div class="para">
+							Successivamente, trasformare la frase, inclusa la punteggiatura, in un acronimo.
+						</div><div class="para">
+							<strong class="userinput"><code>cumdrr,f,vaaclmb</code></strong>
+						</div></li><li class="listitem"><div class="para">
+							Aggiungere un pò di "rumore", sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <strong class="userinput"><code>a</code></strong> con <strong class="userinput"><code>7</code></strong> e la <strong class="userinput"><code>d</code></strong> con il simbolo at (<strong class="userinput"><code>@</code></strong>):
+						</div><div class="para">
+							<strong class="userinput"><code>cum at rr,f,v77clmb</code></strong>
+						</div></li><li class="listitem"><div class="para">
+							Aggiungere ulteriore "rumore", capitalizzando almeno una lettera, per esempio la <strong class="userinput"><code>m</code></strong>.
+						</div><div class="para">
+							<strong class="userinput"><code>cum at rr,f,v77clMb</code></strong>
+						</div></li><li class="listitem"><div class="para">
+							Non usare mai come password, la <span class="emphasis"><em>riproduzione fedele</em></span> di questo esempio.
+						</div></li></ul></div><div class="para">
+					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti, di una organizzazione.
+				</div></div></div><div class="section" title="2.1.3.2. Creare le password degli utenti, di una organizzazione" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">2.1.3.2. Creare le password degli utenti, di una organizzazione</h4></div></div></div><div class="para">
+				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base, per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti, oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
+			</div><div class="para">
+				La creazione delle password da assegnare agli utenti, assicura che esse siano buone, ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio, che gli utenti appuntino la password, su carta.
+			</div><div class="para">
+				Per questi motivi, la maggior parte degli amministratori peferiscono lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone, ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
+			</div><div class="section" title="2.1.3.2.1. Obbligare ad usare password robuste" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">2.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
+					Per proteggere la rete da intrusioni, è buona norma per gli amministratori, verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code>, gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica è svolta usando il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a>, sul sito di 
 kernel.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+				</div><div class="para">
+					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente, come invece fanno le applicazioni di cracking.
+				</div><div class="para">
+					Sono disponibili, molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito, viene fornito un elenco delle più comuni applicazioni di cracking:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<span class="emphasis"><em><span class="application"><strong>John The Ripper</strong></span></em></span> — Un applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <a href="http://www.openwall.com/john/">openwall.com</a>.
+						</div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em><span class="application"><strong>Crack</strong></span></em></span> — Forse, l'applicativo di cracking più conosciuto, <span class="application"><strong>Crack</strong></span> è anche molto veloce, sebbene non così semplice da usare come <span class="application"><strong>John The Ripper</strong></span>. Può essere trovato sul sito <a href="http://www.crypticide.com/alecm/security/crack/c50-faq.html">crypticide.com</a>.
+						</div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> assomiglia a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, ma è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su<a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
+						</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Assicurarsi sempre, di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking all'interno della propria organizzazione.
+					</div></div></div><div class="section" title="2.1.3.2.2. Passphrase" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">2.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
+					Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols.
+				</div></div><div class="section" title="2.1.3.2.3. Durata delle password" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">2.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
+					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema, per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo, è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
+				</div><div class="para">
+					In Fedora, sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
+				</div><div class="para">
+					The <code class="option">-M</code> option of the <code class="command">chage</code> command specifies the maximum number of days the password is valid. For example, to set a user's password to expire in 90 days, use the following command:
+				</div><pre class="screen"><code class="command">chage -M 90 <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
+					In the above command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the name of the user. To disable password expiration, it is traditional to use a value of <code class="command">99999</code> after the <code class="option">-M</code> option (this equates to a little over 273 years).
+				</div><div class="para">
+					Per modificare scadenze e informazioni di più account, si può usare il comando <code class="command">chage</code>, in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:
+				</div><pre class="screen"><code class="command">chage <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
+					Di seguito si riporta un esempio di sessione interattiva:
+				</div><pre class="screen">[root at myServer ~]# chage davido 
+Changing the aging information for davido 
+Enter the new value, or press ENTER for the default 
+Minimum Password Age [0]: 10
+Maximum Password Age [99999]: 90 
+Last Password Change (YYYY-MM-DD) [2006-08-18]: 
+Password Expiration Warning [7]: 
+Password Inactive [-1]: 
+Account Expiration Date (YYYY-MM-DD) [1969-12-31]: 
+[root at myServer ~]#</pre><div class="para">
+					Per maggiori informazioni sulle opzioni disponibili, fare riferimento alle pagine di man.
+				</div><div class="para">
+					Per impostare scadenze su password, si può usare anche l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span>. Nota: occorre essere amministratore, per effettuare questa operazione.
+				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+						</div></li><li class="step" title="Passo 2"><div class="para">
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+						</div></li><li class="step" title="Passo 3"><div class="para">
+							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
+						</div></li><li class="step" title="Passo 4"><div class="para">
+							Selezionare la scheda <span class="guilabel"><strong>Password Info</strong></span>, e abilitare la casella di contollo con l'etichetta, <span class="guilabel"><strong>Abilitare la scadenza sulla password</strong></span>.
+						</div></li><li class="step" title="Passo 5"><div class="para">
+							Inserire il valore richiesto, nel campo <span class="guilabel"><strong>Giorni di validità</strong></span>, e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
+						</div></li></ol></div><div class="figure" title="Figura 2.1. Impostazione della scadenza" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Impostazione della scadenza" /><div class="longdesc"><div class="para">
+								Illustrazione <span class="guilabel"><strong>Informazione Password</strong></span>
+							</div></div></div></div><h6>Figura 2.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" title="2.1.4. Controlli amministrativi" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
+			When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <em class="firstterm">setuid</em> program, such as <code class="command">sudo</code> or <code class="command">su</code>. A setuid program is one that operates with the user ID (<span class="emphasis"><em>UID</em></span>) of the program's owner rather than the user operating the program. Such programs are denoted by an <code class="computeroutput">s</code> in the owner section of a long format listing, as in the following example:
+		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola, vuol dire che il bit di permesso non è stato impostato.
+			</div></div><div class="para">
+			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse, o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devon
 o stabilire il livello di accesso da attribuire agli utenti della rete aziendale.
+		</div><div class="section" title="2.1.4.1. Permttere l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">2.1.4.1. Permttere l'accesso come utente root</h4></div></div></div><div class="para">
+				Se gli utenti di una organizzazione sono fidati ed adeguatamente esperti, allora il loro accesso come root non dovrebbe essere un problema. Permettere di accedere come root, significa assegnare agli utenti attività di minore importanza, come aggiungere dispositivi o configurare interfacce di rete, lasciando agli amministratori maggiore libertà per aspetti più importanti, come garantire la sicurezza della rete e del sistema.
+			</div><div class="para">
+				Dall'altro lato, permettere ai singoli utenti l'accesso come utente root, può generare i seguenti problemi:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Errata configurazione della macchina</em></span> — Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina, e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire, sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni, attraverso la rete.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Inviare allegati e-mail come root</em></span> — Sebbene piuttosto rari, si può dire che non esistono virus allegati in email, che possano minacciare un sistema Linux. L'unica situazione che può rivelarsi una minaccia, si ha quando gli allegati vengono aperti dall'utente root.
+					</div></li></ul></div></div><div class="section" title="2.1.4.2. Disabilitare l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">2.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
+				Se, per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso come mono utente, dovrebbe essere disabilitato, proteggendo con password il boot loader (fare riferimento alla <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
+			</div><div class="para">
+				La <a class="xref" href="#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account" title="Tabella 2.1. Metodi per disabilitare l'account root">Tabella 2.1, «Metodi per disabilitare l'account root»</a> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:
+			</div><div class="table" title="Tabella 2.1. Metodi per disabilitare l'account root" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" /><col width="29%" /><col width="29%" /><col width="29%" /></colgroup><thead><tr><th>
+								Metodo
+							</th><th>
+								Descrizione
+							</th><th>
+								Influenza
+							</th><th>
+								Non influenza
+							</th></tr></thead><tbody><tr><td>
+								Modificare la shell di root
+							</td><td>
+								Aprire il file <code class="filename">/etc/passwd</code>, e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra, nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail, e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
+
+							</td></tr><tr><td>
+								Disabilitare l'accesso root da ogni terminale (tty)
+							</td><td>
+								Un file <code class="filename">/etc/securetty</code> vuoto, nega l'accesso come utente root, da qualsiasi terminale collegato al computer.
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root, da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi che non eseguono come root, ma eseguono compiti amministrativi attraverso setuid o altri meccanismi.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+
+							</td></tr><tr><td>
+								Disabilitare gli accessi SSH di root
+							</td><td>
+								Aprire il file <code class="filename">/etc/ssh/sshd_config</code> e impostare il parametro <code class="command">PermitRootLogin</code> su <code class="command">no</code>.
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root attraverso gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo, vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
+
+							</td></tr><tr><td>
+								Usare PAM per limitare l'accesso all'account root da parte dei servizi.
+							</td><td>
+								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione, sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="id4405681" href="#ftn.id4405681" class="footnote">a</a>]</sup>
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta all'account root, l'accesso ai servizi di rete noti a PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi noti a PAM</td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non noti a PAM.</td></tr></table>
+
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><p><sup>[<a id="ftn.id4405681" href="#id4405681" class="para">a</a>] </sup>
+									Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a> per i dettagli.
+								</p></div></td></tr></tbody></table></div><h6>Tabella 2.1. Metodi per disabilitare l'account root</h6></div><br class="table-break" /><div class="section" title="2.1.4.2.1. Disabilitare la shell di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">2.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
+					To prevent users from logging in directly as root, the system administrator can set the root account's shell to <code class="command">/sbin/nologin</code> in the <code class="filename">/etc/passwd</code> file. This prevents access to the root account through commands that require a shell, such as the <code class="command">su</code> and the <code class="command">ssh</code> commands.
+				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						I programmi che non necessitano di accedere alla shell, come client e-mail o il comando <code class="command">sudo</code>, tuttavia possono continuare ad accedere all'account root.
+					</div></div></div><div class="section" title="2.1.4.2.2. Disabilitare le sessioni di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">2.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
+					To further limit access to the root account, administrators can disable root logins at the console by editing the <code class="filename">/etc/securetty</code> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <code class="filename">/etc/securetty</code> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:
+				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia, di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
+					</div></div></div><div class="section" title="2.1.4.2.3. Disabilitare le sessioni SSH di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">2.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
+					Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<code class="filename">/etc/ssh/sshd_config</code>). Change the line that reads:
+				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
+					con la seguente:
+				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
+					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio, con il seguente comando:
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" title="2.1.4.2.4. Disabilitare l'account root usando PAM" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">2.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
+					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie, gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code>, (il carattere <code class="computeroutput">\ </code>, alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in unica riga):
+				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
+sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
+					Con questa istruzione, PAM legge il file <code class="filename">/etc/vsftpd.ftpusers</code> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio, oppure usare una lista unica per vietare l'accesso a più servizi.
+				</div><div class="para">
+					Se un amministratore vuole negare l'accesso a più servizi, ai file PAM di configurazione, può essere aggiunta una riga con i servizi da vietare, che possono essere per esempio, <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail, o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
+				</div><div class="para">
+					Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+				</div></div></div><div class="section" title="2.1.4.3. Limitare l'accesso all'account root" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">2.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
+				Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <code class="command">su</code> o <code class="command">sudo</code>.
+			</div><div class="section" title="2.1.4.3.1. Il comando su" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">2.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
+					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione, si ha a disposizione una shell di root.
+				</div><div class="para">
+					Una volta avviata la sessione, con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo del sistema.<sup>[<a id="id5164639" href="#ftn.id5164639" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
+				</div><div class="para">
+					Data la grande potenza di questo programma, gli amministratori potrebbero limintarne l'accesso ad un numero ristretto di utenti.
+				</div><div class="para">
+					Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti ad un gruppo amministrativo speciale, denominato <em class="firstterm">wheel</em>. In concreto, come utente root digitare il seguente comando:
+				</div><pre class="screen"><code class="command">usermod -G wheel <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
+					In the previous command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the username you want to add to the <code class="command">wheel</code> group.
+				</div><div class="para">
+					Alternativamente, si può usare la GUI, <span class="application"><strong>Gestione Utenti</strong></span>, per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore, per effettuare questa operazione.
+				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+						</div></li><li class="step" title="Passo 2"><div class="para">
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+						</div></li><li class="step" title="Passo 3"><div class="para">
+							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
+						</div></li><li class="step" title="Passo 4"><div class="para">
+							Selezionare la scheda <span class="guilabel"><strong>Gruppi</strong></span>, nella lista attivare la checkbox relativa al gruppo wheel, e poi cliccare il bottone <span class="guibutton"><strong>OK</strong></span>. Fare riferimento alla <a class="xref" href="#figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group." title="Figura 2.2. Adding users to the &quot;wheel&quot; group.">Figura 2.2, «Adding users to the "wheel" group.»</a>.
+						</div></li><li class="step" title="Passo 5"><div class="para">
+							In un editor di testo, aprire il file di configurazione PAM per il comando <code class="command">su</code> (<code class="filename">/etc/pam.d/su</code>) e rimuovere il carattere di commento, <span class="keycap"><strong>#</strong></span>, dalla seguente riga:
+						</div><pre class="screen">auth  required /lib/security/$ISA/pam_wheel.so use_uid</pre><div class="para">
+							Questa modifica, comporta che soltanto i membri del gruppo di amministrazione <code class="computeroutput">wheel</code>, possono usare questo programma.
+						</div></li></ol></div><div class="figure" title="Figura 2.2. Adding users to the &quot;wheel&quot; group." id="figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group."><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_groups.png" width="444" alt="Adding users to the &quot;wheel&quot; group." /><div class="longdesc"><div class="para">
+								<span class="guilabel"><strong>Gruppi</strong></span>
+							</div></div></div></div><h6>Figura 2.2. Adding users to the "wheel" group.</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Per impostazione predefinita, l'utente root, fa parte del gruppo <code class="computeroutput">wheel</code>.
+					</div></div></div><div class="section" title="2.1.4.3.2. Il comando sudo" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">2.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando, come se fosse eseguto dall'utente root.
+				</div><div class="para">
+					Il formato base del comando <code class="command">sudo</code>, è il seguente:
+				</div><pre class="screen"><code class="command">sudo <em class="replaceable"><code>&lt;command&gt;</code></em></code></pre><div class="para">
+					In the above example, <em class="replaceable"><code>&lt;command&gt;</code></em> would be replaced by a command normally reserved for the root user, such as <code class="command">mount</code>.
+				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						Gli utenti che usano il comando <code class="command">sudo</code>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando, per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <code class="filename">/etc/sudoers</code>.
+					</div></div><div class="para">
+					The <code class="command">sudo</code> command allows for a high degree of flexibility. For instance, only users listed in the <code class="filename">/etc/sudoers</code> configuration file are allowed to use the <code class="command">sudo</code> command and the command is executed in <span class="emphasis"><em>the user's</em></span> shell, not a root shell. This means the root shell can be completely disabled, as shown in <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell" title="2.1.4.2.1. Disabilitare la shell di root">Sezione 2.1.4.2.1, «Disabilitare la shell di root»</a>.
+				</div><div class="para">
+					The <code class="command">sudo</code> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <code class="filename">/var/log/messages</code> and the command issued along with the issuer's user name is logged to the file <code class="filename">/var/log/secure</code>.
+				</div><div class="para">
+					Un altro vantaggio del comando <code class="command">sudo</code>, deriva dal fatto che un amministratore può autorizzare gli utenti ad accedere solo a specifici comandi, secondo le loro necessità.
+				</div><div class="para">
+					Per modificare il file di configurazione, <code class="filename">/etc/sudoers</code>, del comando <code class="command">sudo</code>, si dovrebbe usare il comando <code class="command">visudo</code>.
+				</div><div class="para">
+					Per estendere a qualcuno pieni privilegi amministrativi, digitare <code class="command">visudo</code> ed aggiungere, nella sezione che specifica i privilegi utenti, una riga simile alla seguente:
+				</div><pre class="screen"><code class="command">juan ALL=(ALL) ALL</code></pre><div class="para">
+					Questo esempio, stabilisce che l'utente <code class="computeroutput">juan</code> può usare il comando <code class="command">sudo</code> da ogni host ed eseguire ogni comando.
+				</div><div class="para">
+					L'esempio seguente, illustra il grado di configurazione dell comando <code class="command">sudo</code>:
+				</div><pre class="screen"><code class="command">%users localhost=/sbin/shutdown -h now</code></pre><div class="para">
+					L'esempio stabilisce che tutti gli utenti possono lanciare il comando <code class="command">/sbin/shutdown -h now</code>.
+				</div><div class="para">
+					Le pagine di man su <code class="filename">sudoers</code>, descrivono tutte le opzioni di configurazione possibili.
+				</div></div></div></div><div class="section" title="2.1.5. Servizi di rete disponibili" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
+			Se controllare gli accessi amministrativi consentiti agli utenti è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
+		</div><div class="para">
+			Molti servizi in Fedora, si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>), è in ascolto, in attesa di connessioni, su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
+		</div><div class="section" title="2.1.5.1. I rischi per i servizi" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">2.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
+				I servizi di rete, possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Denial of Service Attacks (DoS)</em></span> — Un attacco che intasa un servizio con raffiche di richieste, rendendo il sistema inutilizzabile.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Distributed Denial of Service Attack (DDoS)</em></span> — Un attacco, che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Attacchi alle vulnerabilità di script</em></span> — Se un server utilizza script per eseguire compiti sul lato server, come comunemente fanno i server Web, un cracker può tentare un attacco sfruttando le vulnerabilità presenti negli script. Gli attacchi alle vulnerabilità di script, possono causare condizioni di buffer overflow o addirittura consentire l'alterazione di file.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Attacchi di Buffer Overflow</em></span> — I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè, di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati, per preservare i privilegi di accesso. (n.d.t.: rootkit= accesso di livello amministrativo).
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora grazie a <em class="firstterm">ExecShield</em>, una tecnologia, supportata nei kernel per mono- e multi-processori x86-compatibili, per proteggere e segmentare la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato.
+				</div><div class="para">
+					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64, e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
+				</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Per limitare la possibilità di attacchi, tutti i servizi non utilizzati dovrebbero essere disattivati.
+				</div></div></div><div class="section" title="2.1.5.2. Identificare e configurare i servizi" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">2.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
+				Per aumentare la sicurezza, molti servizi di rete installati con Fedora, sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">cupsd</code> — Il server di stampa predefinito di Fedora.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">lpd</code> — Un server di stampa alternativo.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">xinetd</code> — Un server particolare, che controlla le connessioni da alcuni server subordinati, come <code class="command">gssftp</code> e <code class="command">telnet</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sendmail</code> — Il <em class="firstterm">Mail Transport Agent</em> (<abbr class="abbrev">MTA</abbr> o server di posta), sendmail, è abilitato per impostazione predefinita, ma è in ascolto solo per connessioni da <span class="interface">localhost</span>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sshd</code> — Il server OpenSSH, un sicuro sostitutivo di Telnet.
+					</div></li></ul></div><div class="para">
+				In caso di indecisione se lasciare attivi questi servizi, si consiglia buon senso ed eccesso di prudenza. Per esempio, se una stampante non è disponibile, non conviene lasciare <code class="command">cupsd</code> in esecuzione. Analogamente con <code class="command">portmap</code>: se non si montano volumi NFSv3 o non si usa NIS (il servizio <code class="command">ypbind</code>), allora anche il servizio <code class="command">portmap</code> dovrebbe essere disabilitato.
+			</div><div class="figure" title="Figura 2.3. Strumento per configurare i servizi" id="figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-service_config.png" width="444" alt="Strumento per configurare i servizi" /><div class="longdesc"><div class="para">
+							<span class="application"><strong>Strumento per configurare i servizi</strong></span>
+						</div></div></div></div><h6>Figura 2.3. <span class="application">Strumento per configurare i servizi</span></h6></div><br class="figure-break" /><div class="para">
+				Se non si è sicuri sulla funzione di un certo servizio, lo <span class="application"><strong>Strumento per configurare i servizi</strong></span> ha un campo descrittivo, illustrato in <a class="xref" href="#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool" title="Figura 2.3. Strumento per configurare i servizi">Figura 2.3, «<span class="application">Strumento per configurare i servizi</span>»</a>, che fornisce qualche informazione.
+			</div><div class="para">
+				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbe controllare anche, le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening" title="2.2.8. Controllare le porte in ascolto">Sezione 2.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
+			</div></div><div class="section" title="2.1.5.3. Servizi poco sicuri" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">2.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
+				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi vengono, di tanto in tanto, scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazini.
+			</div><div class="para">
+				Alcuni protocolli di rete sono intrinsecamente molto più insicuri di altri. Tra questi servizi rientrano quelli che:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Trasmettono in chiaro, username e password</em></span> — Molti protocolli, piuttosto datati, come Telnet ed FTP, non cifrano la fase di autenticazione di una sessione, per cui dovrebbero essere evitati.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Transmit Sensitive Data Over a Network Unencrypted</em></span> — Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user's responsibility when using these protocols to limit what type of data is transmitted.
+					</div><div class="para">
+						Servizi remoti di memory dump, come <code class="command">netdump</code>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o nache, i dati di un database ed informazioni sensibili.
+					</div><div class="para">
+						Altri servizi, come <code class="command">finger</code> e <code class="command">rwhod</code> rivelano informazioni sugli utenti di un sistema.
+					</div></li></ul></div><div class="para">
+				Esempi di servizi intrinsecamente poco sicuri, includono <code class="command">rlogin</code>, <code class="command">rsh</code>, <code class="command">telnet</code>, e <code class="command">vsftpd</code>.
+			</div><div class="para">
+				Tutti i programmi shell e di accesso remoto (<code class="command">rlogin</code>, <code class="command">rsh</code>, e <code class="command">telnet</code>) dovrebbero essere evitati a favore di SSH. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza">Sezione 2.1.7, «Strumenti di comunicazione che aumentano la sicurezza»</a>, per maggiori informazioni su <code class="command">sshd</code>.
+			</div><div class="para">
+				FTP non è così inerentemente rischioso come le shell remote, tuttavia richiede configurazioni e controlli molto scrupolosi. Vedere la <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_FTP" title="2.2.6. FTP">Sezione 2.2.6, «FTP»</a>, per maggiori informazioni sui server FTP.
+			</div><div class="para">
+				I servizi che andrebbero attentamente configurati e protetti da firewall, sono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">finger</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">authd</code> (denominato <code class="command">identd</code> in precedenti versioni di Fedora)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">netdump</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">netdump-server</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">nfs</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">rwhod</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sendmail</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">smb</code> (Samba)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">yppasswdd</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">ypserv</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">ypxfrd</code>
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni su come rendere sicuri i servizi di rete, consultare la <a class="xref" href="#sect-Security_Guide-Server_Security" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
+			</div><div class="para">
+				Il paragrafo successivo, illustra gli strumenti disponibili per impostare un semplice firewall.
+			</div></div></div><div class="section" title="2.1.6. Firewall personali" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</h3></div></div></div><div class="para">
+			Dopo aver configurato i <span class="emphasis"><em>necessari</em></span> servizi di rete, è importante implementare un firewall.
+		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				La configurazione dei servizi e l'implementazione di un firewall, sono operazioni da fare <span class="emphasis"><em>prima</em></span> di connettersi ad Internet o altra rete non fidata.
+			</div></div><div class="para">
+			Firewalls prevent network packets from accessing the system's network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services.
+		</div><div class="para">
+			For most users, the best tool for configuring a simple firewall is the graphical firewall configuration tool which ships with Fedora: the <span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>). This tool creates broad <code class="command">iptables</code> rules for a general-purpose firewall using a control panel interface.
+		</div><div class="para">
+			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a>.
+		</div><div class="para">
+			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code>, è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+		</div></div><div class="section" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
+			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni, di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
+		</div><div class="para">
+			Fedora, per proteggere le informazioni, distribuisce due strumenti, che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="emphasis"><em>OpenSSH</em></span> — Una implementazione free del protocollo di comunicazione cifrata, SSH.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Gnu Privacy Guard (GPG)</em></span> — Una implementazione free dell'applicazione di cifratura PGP (Pretty Good Privacy).
+				</div></li></ul></div><div class="para">
+			OpenSSH, sostituendo vecchi servizi privi di cifratura, come <code class="command">telnet</code> e <code class="command">rsh</code>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <code class="command">sshd</code>, e tre applicazioni client da terminale:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">ssh</code> — Una console per accesso remoto.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">scp</code> — Un comando per copiare da/verso remoto
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">sftp</code> — Un client pseudo-ftp sicuro, per il trasferimento di file.
+				</div></li></ul></div><div class="para">
+			Per maggiori informazioni su OpenSSH, fare riferimento alla <a class="xref" href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell" title="3.6. Secure Shell">Sezione 3.6, «Secure Shell»</a>.
+		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Sebbene il servizio <code class="command">sshd</code> sia inerentemente sicuro, il servizio <span class="emphasis"><em>deve</em></span> essere tenuto aggiornato. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
+			</div></div><div class="para">
+			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere mail contenenti dati sensibili, sia per proteggere i dati sensibili nei dischi.
+		</div></div></div><div xml:lang="it-IT" class="section" title="2.2. Server Security" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Server Security</h2></div></div></div><div class="para">
+		Quando un sistema è impiegato come un server su una rete pubblica, esso è un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
+	</div><div class="para">
+		Di seguito si riassumono alcuni utili suggerimenti, di validità generale:
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				Mantenere tutti i servizi aggiornati
+			</div></li><li class="listitem"><div class="para">
+				Usare protocolli sicuri (per quanto possibile)
+			</div></li><li class="listitem"><div class="para">
+				Offrire soltanto un tipo di servizio, per macchina (per quanto possibile)
+			</div></li><li class="listitem"><div class="para">
+				Controllare attentamente tutti i servizi, alla ricerca di attività sospette
+			</div></li></ul></div><div class="section" title="2.2.1. TCP Wrapper e xinetd" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</h3></div></div></div><div class="para">
+			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete, come SSH, Telent, ed FTP, usano TCP Wrapper, che si interpongono, come una guardia, tra una richiesta di servizio e il servizio stesso.
+		</div><div class="para">
+			I vantaggi offerti dai TCP Wrapper, aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				E' una buona idea usare anche regole di firewall, iptable, per creare ridondanza nell'ambito dei controlli d'accesso. Per maggiori informazioni sull'implementazione di firewall con i comandi iptable, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
+			</div></div><div class="para">
+			Di seguito si illustrano specifiche opzioni di sicurezza.
+		</div><div class="section" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">2.2.1.1. Migliorare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
+				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d' attacco da parte di host, e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers, ed il corrispondente linguaggio di controllo, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
+			</div><div class="section" title="2.2.1.1.1. TCP Wrapper e Connection Banner" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">2.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
+					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attacker, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
+				</div><div class="para">
+					L'esempio, implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code>, con il seguente contenuto:
+				</div><pre class="screen">220-Hello, %c 
+220-All activity on ftp.example.com is logged.
+220-Inappropriate use will result in your access privileges being removed.</pre><div class="para">
+					Il token <code class="command">%c</code>, presenta una varietà di informazioni sul client, come il nome utente e l'hostname, o il nome utente e l'indirizzo IP, per rendere la connessione intimidatoria.
+				</div><div class="para">
+					Per visualizzare il banner sulle richieste in corso, aggiungere la seguente riga al file <code class="filename">/etc/hosts.allow</code>:
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" title="2.2.1.1.2. TCP Wrapper e avvisi di attacco" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">2.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
+					Nel caso uno o più host attacchino il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore sugli attacchi avvenuti, usando la direttiva <code class="command">spawn</code>.
+				</div><div class="para">
+					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata, e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente, nel file <code class="filename">/etc/hosts.deny</code>:
+				</div><pre class="screen"><code class="command"> ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d &gt;&gt; /var/log/intruder_alert </code></pre><div class="para">
+					Il token <code class="command">%d</code> fornisce il nome del servizio obbiettivo dell'attacco.
+				</div><div class="para">
+					Per consentire, invece, la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Poichè la direttiva <code class="command">spawn</code> esegue tutti i comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o eseguire una serie di comandi.
+					</div></div></div><div class="section" title="2.2.1.1.3. TCP Wrapper e messaggi di log" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">2.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
+					Se occorre tenere traccia di alcune connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
+				</div><div class="para">
+					In questo esempio, si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, è considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code>, nel file di log, e vietare la connessione.
+				</div><div class="para">
+					Inserire, quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
+				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
+					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito, <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
+				</div></div></div><div class="section" title="2.2.1.2. Aumentare la sicurezza con xinetd" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">2.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
+				In questa sezione su <code class="command">xinetd</code>, si imposta un servizio di controllo e di monitoraggio dei livelli di risorse disponibili per ogni servizio <code class="command">xinetd</code>. Limitare le risorse ai servizi, può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
+			</div><div class="section" title="2.2.1.2.1. Impostare un controllo" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">2.2.1.2.1. Impostare un controllo</h5></div></div></div><div class="para">
+					Una caratteristica importante di <code class="command">xinetd</code>, è la possibilità di inserire gli host cui si vuole negare l'accesso ai servizi gestiti da <code class="command">xinetd</code> in una lista <code class="filename">nera</code>, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>. In tal caso, occorre usare l'attributo <code class="command">SENSOR</code>. Può essere un metodo utile per bloccare gli host che tentano di scansionare le porte del server.
+				</div><div class="para">
+					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio, si fa riferimento a Telnet.
+				</div><div class="para">
+					Nel file <code class="filename">/etc/xinetd.d/telnet</code> modificare la riga <code class="option">flags</code> come indicato di seguito:
+				</div><pre class="screen">flags           = SENSOR</pre><div class="para">
+					Aggiungere la seguente riga:
+				</div><pre class="screen">deny_time       = 30</pre><div class="para">
+					Per vietare ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <code class="command">deny_time</code>, sono FOREVER, e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <code class="command">xinetd</code>; il secondo, permette la connessione, senza alcun divieto.
+				</div><div class="para">
+					Infine, l'ultima riga:
+				</div><pre class="screen">disable         = no</pre><div class="para">
+					per abiitare il controllo.
+				</div><div class="para">
+					Anche se l'utilizzo di <code class="option">SENSOR</code> è un buon metodo per rilevare e bloccare le connessioni da host indesiderati, esso presenta due svantaggi:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							Esso non funziona nel caso di scansioni nascoste.
+						</div></li><li class="listitem"><div class="para">
+							Un attacker che scopra che un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e falsificando i loro indirizzi IP, connettersi alla porta.
+						</div></li></ul></div></div><div class="section" title="2.2.1.2.2. Controllare le risorse server" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">2.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
+					Un'altra importante caratteristica di <code class="command">xinetd</code>, è la sua capacità di limitare le risorse ai servizi controllati.
+				</div><div class="para">
+					Per fare ciò usa le seguenti direttive:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</code> — Limits the rate of incoming connections. This directive takes two arguments:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">&lt;number_of_connections&gt;</code> — The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50).
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">&lt;wait_period&gt;</code> — The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds.
+								</div></li></ul></div></li><li class="listitem"><div class="para">
+							<code class="option">instances = &lt;number_of_connections&gt;</code> — Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">per_source = &lt;number_of_connections&gt;</code> — Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">rlimit_as = &lt;number[K|M]&gt;</code> — Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li></ul></div><div class="para">
+					Attraverso queste direttive, si può prevenire che una singolo servizio <code class="command">xinetd</code> possa sovraccaricare il sistema, causando un DoS.
+				</div></div></div></div><div class="section" title="2.2.2. Portmap" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</h3></div></div></div><div class="para">
+			Il servizio <code class="command">portmap</code>, è un demone di assegnamento dinamico di porte per servizi RPC come NIS e NFS. Offre la possibilità di assegnare un esteso range di porte ai servizi controllati, ma un meccanismo di autenticazione piuttosto debole, e perciò è piuttosto difficile rendere sicuro.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare il servizio <code class="command">portmap</code>, e seguire le seguenti indicazioni.
+			</div></div><div class="para">
+			Se si eseguono servizi RPC, seguire le seguenti regole di base.
+		</div><div class="section" title="2.2.2.1. Proteggere portmap con TCP Wrapper" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">2.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
+				Data la sua mancanza di una forma di autenticazione integrata, per limitare l'accesso di reti ed host al servizio <code class="command">portmap</code>, è importante usare TCP Wrapper.
+			</div><div class="para">
+				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli o da altri metodi.
+			</div></div><div class="section" title="2.2.2.2. Proteggere portmap con iptables" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
+				Per ulteriormente restringere l'accesso al servizio <code class="command">portmap</code>, è una buona idea aggiungere regole iptables al server e restringere l'accesso a reti specifiche.
+			</div><div class="para">
+				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
+			</div><pre class="screen">iptables -A INPUT -p tcp -s! 192.168.0.0/24 --dport 111 -j DROP
+iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="para">
+				Analogamente, per limitare il traffico UDP, usare il comando:
+			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
+				</div></div></div></div><div class="section" title="2.2.3. NIS" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</h3></div></div></div><div class="para">
+			<em class="firstterm">NIS</em> (<acronym class="acronym">Network Information Service</acronym>), è un servizio RPC, denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili sugli host registrati in un dominio.
+		</div><div class="para">
+			Un server NIS è costituito da varie applicazioni.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/rpc.yppasswdd</code> — Denominato servizio <code class="command">yppasswdd</code>, questo demone permette agli utenti di modificare la propria passowrd NIS.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/rpc.ypxfrd</code> — Denominato servizio <code class="command">ypxfrd</code>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS sulla rete.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/yppush</code> — Questa applicazione trasmette le modifiche apportate nei database NIS ai server NIS multipli.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/ypserv</code> — E' il demone del server NIS.
+				</div></li></ul></div><div class="para">
+			NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure.
+		</div><div class="para">
+			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>, e successivamente risolvere al meglio i problemi successivi, come la pianificazione della rete.
+		</div><div class="section" title="2.2.3.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">2.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall, e su una rete fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
+			</div></div><div class="section" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS </h4></div></div></div><div class="para">
+				Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server's DNS hostname and NIS domain name.
+			</div><div class="para">
+				Per esempio, se un utente connette un portatile alla rete, o riesce ad accedere alla rete dall'esterno (ed a manomettere un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
+			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> passwd</pre><div class="para">
+				Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <code class="command">/etc/shadow</code>, con il comando:
+			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> shadow</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un in NIS.
+				</div></div><div class="para">
+				Per rendere più arduo ad un attacker l'accesso alle informazioni NIS, creare una stringa random per il nome di DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente, per il nome di dominio NIS, usando una stringa differente.
+			</div></div><div class="section" title="2.2.3.3. Modificare il file /var/yp/securenets" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare, è di inserire coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
+			</div><div class="para">
+				Di seguito si riporta un esempio:
+			</div><pre class="screen">255.255.255.0     192.168.0.0</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					Non avviare mai un server NIS prima di aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
+				</div></div><div class="para">
+				Questa tecnica, tuttavia, non offre protezione da un attacco di tipo IP spoofing, ma serve a limitare le reti servite da NIS.
+			</div></div><div class="section" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
+				A tutti i servizi NIS si possono assegnare porte, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che modifica le password di accesso. Le porte di altri due demoni, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, creano regole di firewall per proteggere i demoni NIS da potenziali intrusori,
+			</div><div class="para">
+				come indicato nella seguente riga del file <code class="filename">/etc/sysconfig/network</code>:
+			</div><pre class="screen">YPSERV_ARGS="-p 834" YPXFRD_ARGS="-p 835"</pre><div class="para">
+				Le successive regole di iptables, rinforzano la sicurezza, specificando le porte e la rete su cui il server resta in ascolto:
+			</div><pre class="screen">iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 834 -j DROP
+iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class="para">
+				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835, solo dalla rete 192.168.0.0/24.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
+				</div></div></div><div class="section" title="2.2.3.5. Usare autenticazioni Kerberos" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
+				Uno dei problemi da considerare riguarda l'autenticazione in NIS, poichè quando un utente accede ad una macchina, la password hash, dal file <code class="filename">/etc/shadow</code>, è trasmessa in chiaro sulla rete. Se un intrusore riuscisse ad intrufolarsi nel dominio NIS potrebbe origliare il traffico di rete, ed intercettare username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli, e l'attacker carpire un valido account d'accesso.
+			</div><div class="para">
+				Poichè Kerberos usa chiavi cifrate, le password non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a>.
+			</div></div></div><div class="section" title="2.2.4. NFS" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</h3></div></div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>. NFSv4 ora trasmette il traffico su TCP e non più su UDP. Inoltre NFSv4 include Kerberos come parte integrante del modulo del kernel <code class="filename">RPCSEC_GSS</code>. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
+			</div></div><div class="section" title="2.2.4.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+				Ora che NFSv4, usando Keberos, trasmette le informazioni cifrandole, è fondamentale che il servizio sia correttamente configurato sia se dietro un firewall sia su una porzione di rete. NFSv2 ed NFSv3 trasmettono i dati in chiaro, e di ciò va tenuto conto. Una accurata progettazione di rete che tenga conto di ciò aiuta a prevenire falle di sicurezza.
+			</div></div><div class="section" title="2.2.4.2. Occhio agli errori sintattici" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Occhio agli errori sintattici</h4></div></div></div><div class="para">
+				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere inutili spazi durante la modifica del file.
+			</div><div class="para">
+				Per esempio, la seguente riga del file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
+			</div><pre class="screen">/tmp/nfs/     bob.example.com(rw)</pre><div class="para">
+				La seguente riga del file <code class="filename">/etc/exports</code>, invece, condivide la stessa directory con l'host, <code class="computeroutput">bob.example.com</code>, in sola lettura, e condividendola con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura, a causa dello spazio dopo l'hostname.
+			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
+				E' una buona norma verificare ogni condivisione NFS configurata, usando il comando <code class="command">showmount</code>:
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" title="2.2.4.3. Non usare l'opzione no_root_squash" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root, diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
+			</div><div class="para">
+				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan che potrebbero essere inavvertitamente eseguiti da ignari utenti.
+			</div></div><div class="section" title="2.2.4.4. Configurazione di firewall in NFS" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
+				Le porte usate da NFS sono assegnate dinamicamente da rcpbind, che potrebbe causare problemi durante la creazione delle regole di firewall. Per semplificare il processo, usare il file <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> per specificare le porte da usare:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">MOUNTD_PORT</code> — Porta TCP e UDP per mountd (rpc.mountd)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">STATD_PORT</code> — Porta TCP e UDP per lo stato (rpc.statd)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">LOCKD_TCPPORT</code> — Porta TCP e UDP per lo stato (rpc.lockd)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">LOCKD_UDPPORT</code> — Porta UDP nlockmgr (rpc.lockd)
+					</div></li></ul></div><div class="para">
+				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porta UDP e TCP 2049 (NFS).
+			</div><div class="para">
+				Usare il comando <code class="command">rpcinfo -p</code> sul server NFS per vedere le porte e i programmi RPC usati.
+			</div></div></div><div class="section" title="2.2.5. HTTP Apache" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. HTTP Apache</h3></div></div></div><div class="para">
+			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server Apache— troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
+		</div><div class="para">
+			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura in ogni directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
+		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
+			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle opzioni di configurazione in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
+		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+						Questa direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del web server. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
+					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
+						La direttiva è abilitata per impostazione, ma potrebbe non essere desiderabile. Per impedire ai visitatori di sfogliare i file sul server, disabilitare questa direttiva.
+					</div></dd><dt class="varlistentry"><span class="term"><code class="option">UserDir</code></span></dt><dd><div class="para">
+						La direttiva <code class="option">UserDir</code>, è disabilitata per impostazione, perchè potrebbe confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:
+					</div><pre class="screen">UserDir enabled
+UserDir disabled root</pre><div class="para">
+						Queste impostazioni consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
+					</div></dd></dl></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attacker ad eseguire comandi.
+			</div></div></div><div class="section" title="2.2.6. FTP" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</h3></div></div></div><div class="para">
+			<em class="firstterm">FTP</em> (<abbr class="abbrev">File Transfer Protocol</abbr>) è un vetusto protocollo TCP progettato per il trasferimento di file. Poichè tutte le transazioni con il server, inclusa l'autenticazione, sono in chiaro, FTP è considerato un protocollo non sicuro e perciò richiede opportune configurazioni.
+		</div><div class="para">
+			Fedora offre tre server FTP
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">gssftpd</code> — Un demone FTP basato su <code class="command">xinetd</code> e controllato da Kerberos, che non trasmette informazioni di autenticazioni.
+				</div></li><li class="listitem"><div class="para">
+					<span class="application"><strong>Red Hat Content Accelerator</strong></span> (<code class="command">tux</code>) — Un server web dello spazio kernel, con capacità FTP.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">vsftpd</code> — Un servizio FTP, a sè stante orientato alla sicurezza.
+				</div></li></ul></div><div class="para">
+			Di seguito si indicano le linee guida per impostare un servizio FTP, <code class="command">vsftpd</code>.
+		</div><div class="section" title="2.2.6.1. Banner di saluto FTP" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">2.2.6.1. Banner di saluto FTP</h4></div></div></div><div class="para">
+				Prima di inviare le proprie credenziali di accesso, username e password, gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere usate da un cracker, note le vulnerabilità di sistema.
+			</div><div class="para">
+				Per modificare le impostazioni del banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+			</div><pre class="screen">ftpd_banner=<em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em></pre><div class="para">
+				Replace <em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em> in the above directive with the text of the greeting message.
+			</div><div class="para">
+				Per banner multi riga, è meglio usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <code class="filename">/etc/banners/</code>. In questo esempio, il file banner per connessioni FTP è <code class="filename">/etc/banners/ftp.msg</code>. Ecco un esempio di file banner:
+			</div><pre class="screen">######### # Hello, all activity on ftp.example.com is logged. #########</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Non occorre iniziare ogni riga del file con <code class="command">220</code> come specificato nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>.
+				</div></div><div class="para">
+				Per fare riferimento a questo file banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
+				Usando i TCP Wrapper, come descritto nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare altri banner alle connessioni in entrata.
+			</div></div><div class="section" title="2.2.6.2. Accesso anonimo" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
+				La directory <code class="filename">/var/ftp/</code>, attiva l'account anonimo.
+			</div><div class="para">
+				Il modo più semplice per creare la directory è di installare il pacchetto <code class="filename">vsftpd</code>. Il pacchetto crea una directory per utenti anonimi e configura in sola lettura la directory.
+			</div><div class="para">
+				Per impostazione, gli utenti anonimi non possono scrivere in nessuna directory.
+			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					Se si abilita l'accesso anonimo al server FTP, prestare attenzione a dove sono salvati i dati sensibili.
+				</div></div><div class="section" title="2.2.6.2.1. Upload anonimo" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">2.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
+					Per consentire ad utenti anonimi di inviare file sul server, si raccomanda di creare una directory in sola scrittura in <code class="filename">/var/ftp/pub/</code>.
+				</div><div class="para">
+					Ecco la procedura; digitare il comando:
+				</div><pre class="screen">mkdir /var/ftp/pub/upload</pre><div class="para">
+					Poi, modificare i permessi in modo che gli utenti anonimi non possano vedere (o sfogliare) il contenuto della directory:
+				</div><pre class="screen">chmod 730 /var/ftp/pub/upload</pre><div class="para">
+					La directory appena creata sarà:
+				</div><pre class="screen">drwx-wx---    2 root     ftp          4096 Feb 13 20:05 upload</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata.
+					</div></div><div class="para">
+					Poi, aggiungere la seguente riga al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" title="2.2.6.3. Account utenti" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Account utenti</h4></div></div></div><div class="para">
+				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare l'accesso al server, tramite gli account utenti.
+			</div><div class="para">
+				Per disabilitare tutti gli account in <code class="command">vsftpd</code>, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+			</div><pre class="screen">local_enable=NO</pre><div class="section" title="2.2.6.3.1. Restringere gli account utenti" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">2.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
+					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, il metodo più semplice è usare un file PAM come descritto nella <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code>, è <code class="filename">/etc/pam.d/vsftpd</code>.
+				</div><div class="para">
+					E' anche possibile disabilitare gli account direttamente all'interno di ciascun servizio.
+				</div><div class="para">
+					Per disabilitare un account in <code class="command">vsftpd</code>, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
+				</div></div></div><div class="section" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
+				Per controllare gli accessi al servizio FTP, usare TCP Wrapper, come spiegato nella <a class="xref" href="#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper">Sezione 2.2.1.1, «Migliorare la sicurezza con TCP Wrapper»</a>.
+			</div></div></div><div class="section" title="2.2.7. Sendmail" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</h3></div></div></div><div class="para">
+			Sendmail è un MTA (Mail Transfer Agent) che usa SMTP (Simple Mail Transfer Protocol) per trasferire posta elettronica tra altri MTA ed ai client di posta. Sebbene molti MTA siano capaci di cifrare le comunicazioni, la maggior parte di essi non lo sono, perciò spedire posta elettronica su una rete pubblica è considerato una forma di comunicazione inerentemente non sicura.
+		</div><div class="para">
+			A chiunque sia desideroso di implemetare un server Sendmail, si raccomanda di seguire le seguenti indicazioni.
+		</div><div class="section" title="2.2.7.1. Limitare un attacco tipo DoS" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">2.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
+				Data la natura dei messaggi di posta elettronica, un attacker potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni, per secondo, ricevute dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMAX_DAEMON_CHILDREN</code> — Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero dei processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMIN_FREE_BLOCKS</code> — Il minimo numero di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima accettabile, in byte, per l'intestazione (header) del messaggio.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima accettabile, in byte, per un singolo messaggio.
+					</div></li></ul></div></div><div class="section" title="2.2.7.2. NFS e Sendamil" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
+				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code>, su un volume condiviso NFS.
+			</div><div class="para">
+				Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other's mail.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Con NFSv4, che integra Kerberos, questo non è il caso, in quanto il modulo del kernel <code class="filename">SECRPC_GSS</code> non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
+				</div></div></div><div class="section" title="2.2.7.3. Utenti di sola posta elettronica" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
+				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare il loro accesso al server solo attraverso un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
+			</div></div></div><div class="section" title="2.2.8. Controllare le porte in ascolto" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
+			After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion.
+		</div><div class="para">
+			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni, sono frequenti obbiettivi degli attacker. I cracker in genere nascondono le loro tracce su porte aperte non autorizzate, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
+		</div><div class="para">
+			Un metodo più affidabile per controllare le porte aperte, è usare uno scanner, come <code class="command">nmap</code>.
+		</div><div class="para">
+			Il seguente comando digitato in un terminale, determina le porte in ascolto su connessioni TCP:
+		</div><pre class="screen">nmap -sT -O localhost</pre><div class="para">
+			L'uscita del comando assomiglia a:
+		</div><pre class="screen">Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-08 19:00 CEST
+Nmap scan report for localhost (127.0.0.1)
+Host is up (0.00016s latency).
+Not shown: 1711 closed ports
+PORT      STATE SERVICE
+22/tcp    open  ssh 
+25/tcp    open  smtp
+111/tcp   open  rpcbind
+113/tcp   open  auth
+631/tcp   open  ipp
+834/tcp   open  unknown
+2601/tcp  open  zebra
+32774/tcp open  sometimes-rpc11
+Device type: general purpose
+Running: Linux 2.6.X
+OS details: Linux 2.6.32.14-127.fc12.i686.PAE
+Network Distance: 0 hops
+OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
+Nmap done: 1 IP address (1 host up) scanned in 16.44 seconds</pre><div class="para">
+			L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <span class="emphasis"><em>unknown</em></span>, in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, lanciare il comando:
+		</div><pre class="screen">cat /etc/services | grep 834</pre><div class="para">
+			Nel caso dell'esempio, non si ha alcun output quindi non è associata ad alcun servizio noto. (La porta fa parte di un range di porte riservate (tra 0 e 1023) e la sua apertura richiede il permesso di root).
+		</div><div class="para">
+			Si prova ad ottenere alcune informazioni sulla porta, usando il comando <code class="command">netstat</code> o <code class="command">lsof</code>. Per controllare la porta 834 con <code class="command">netstat</code>, si digita:
+		</div><pre class="screen">netstat -anp | grep 834</pre><div class="para">
+			Il comando restituisce il seguente output:
+		</div><pre class="screen">tcp   0    0 0.0.0.0:834    0.0.0.0:*   LISTEN   653/ypbind</pre><div class="para">
+			La scoperta fatta con <code class="command">netstat</code> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta, non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <code class="option">[p]</code> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <code class="command">ypbind</code> (<abbr class="abbrev">NIS</abbr>), che è un servizio <abbr class="abbrev">RPC</abbr> gestito insieme al servizio <code class="command">portmap</code>.
+		</div><div class="para">
+			L'uscita del comando <code class="command">lsof</code> sarebbe molto simile al precedente, giacchè anch'esso è in grado di collegare le porte aperte ai servizi:
+		</div><pre class="screen">lsof -i | grep 834</pre><div class="para">
+			La porzione di output rilevante per il nostro esempio è:
+		</div><pre class="screen">ypbind      653        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
+ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
+ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
+ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
+			Questi strumenti rivelano una grande quantità di informazioni sullo stato dei servizi in esecuzione. Essi sono flessibili ed offrono una varietà di informazioni sui servizi e la configurazione di rete. Per maggiori informazioni vedere le pagine di man relative a <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, e <code class="filename">services</code>.
+		</div></div></div><div xml:lang="it-IT" class="section" title="2.3. Single Sign-on (SSO) o Identificazione Unica" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</h2></div></div></div><div class="section" title="2.3.1. Introduzione" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</h3></div></div></div><div class="para">
+			The Fedora SSO functionality reduces the number of times Fedora desktop users have to enter their passwords. Several major applications leverage the same underlying authentication and authorization mechanisms so that users can log in to Fedora from the log-in screen, and then not need to re-enter their passwords. These applications are detailed below.
+		</div><div class="para">
+			Inoltre, gli utenti possono accedere alle loro macchine, anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio, in accessi wireless. In quest'ultimo caso, il livello dei servizi sarà leggermente degradato.
+		</div><div class="section" title="2.3.1.1. Applicazioni supportate" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">2.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
+				The following applications are currently supported by the unified log-in scheme in Fedora:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Login
+					</div></li><li class="listitem"><div class="para">
+						Salvaschermo
+					</div></li><li class="listitem"><div class="para">
+						Firefox e Thunderbird
+					</div></li></ul></div></div><div class="section" title="2.3.1.2. Meccanismi di autenticazione supportati" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">2.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
+				Fedora currently supports the following authentication mechanisms:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Kerberos
+					</div></li><li class="listitem"><div class="para">
+						Smart Card
+					</div></li></ul></div></div><div class="section" title="2.3.1.3. Smart card supportate" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">2.3.1.3. Smart card supportate</h4></div></div></div><div class="para">
+				Fedora has been tested with the Cyberflex e-gate card and reader, but any card that complies with both Java card 2.1.1 and Global Platform 2.0.1 specifications should operate correctly, as should any reader that is supported by PCSC-lite.
+			</div><div class="para">
+				Fedora has also been tested with Common Access Cards (CAC). The supported reader for CAC is the SCM SCR 331 USB Reader.
+			</div><div class="para">
+				As of Fedora 5.2, Gemalto smart cards (Cyberflex Access 64k v2, standard with DER SHA1 value configured as in PKCSI v2.1) are now supported. These smart cards now use readers compliant with Chip/Smart Card Interface Devices (CCID).
+			</div></div><div class="section" title="2.3.1.4. Advantages of Fedora Single Sign-on" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">2.3.1.4. Advantages of Fedora Single Sign-on</h4></div></div></div><div class="para">
+				Numerous security mechanisms currently exist that utilize a large number of protocols and credential stores. Examples include SSL, SSH, IPsec, and Kerberos. Fedora SSO aims to unify these schemes to support the requirements listed above. This does not mean replacing Kerberos with X.509v3 certificates, but rather uniting them to reduce the burden on both system users and the administrators who manage them.
+			</div><div class="para">
+				To achieve this goal, Fedora:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Offre una singola istanza condivisa delle librerie di criptazione NSS, su ogni sistema operativo.
+					</div></li><li class="listitem"><div class="para">
+						Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card.
+					</div></li><li class="listitem"><div class="para">
+						Unifica Kerberos e NSS, in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
+					</div></li></ul></div></div></div><div class="section" title="2.3.2. Utilizzo delle smart card" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</h3></div></div></div><div class="para">
+			Prima di poter usare la smart card sul proprio sistema, avvantaggiandosi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni di base e configurazioni, descritte di seguito.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate, consultare "Red Hat Certificate System Enterprise Security Client Guide".
+			</div></div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+					Accedere con le proprie credenziali (nome/password) Kerberos.
+				</div></li><li class="step" title="Passo 2"><div class="para">
+					Assicurarsi che sia installato il pacchetto <code class="filename">nss-tools</code>.
+				</div></li><li class="step" title="Passo 3"><div class="para">
+					Scaricare ed installare i certificati root. Usare il seguente comando per installare i certificati root dell'Autorità di Certificazione:
+				</div><pre class="screen">certutil -A -d /etc/pki/nssdb -n "root ca cert" -t "CT,C,C" -i ./ca_cert_in_base64_format.crt</pre></li><li class="step" title="Passo 4"><div class="para">
+					Verificare che siano installati i seguenti pacchetti: esc, pam_pkcs11, coolkey, ifd-egate, ccid, gdm, authconfig, ed authconfig-gtk.
+				</div></li><li class="step" title="Passo 5"><div class="para">
+					Abilitare l'accesso tramite smart card
+				</div><ol class="a"><li class="step" title="Passo 5.a"><div class="para">
+							On the Gnome Title Bar, select System-&gt;Administration-&gt;Authentication.
+						</div></li><li class="step" title="Passo 5.b"><div class="para">
+							Type your machine's root password if necessary.
+						</div></li><li class="step" title="Passo 5.c"><div class="para">
+							Nella finestra di Configurazione dell'Autenticazione, selezionare la scheda <span class="guilabel"><strong>Autenticazione</strong></span>.
+						</div></li><li class="step" title="Passo 5.d"><div class="para">
+							Attivare la checkbox, <span class="guilabel"><strong>Abilitare il supporto per Smart Card</strong></span>
+						</div></li><li class="step" title="Passo 5.e"><div class="para">
+							Cliccare sul bottone <span class="guibutton"><strong>Configura Smart Card...</strong></span>, per modificare le impostazioni di Smartcard:
+						</div><div class="para">
+							<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										<span class="guilabel"><strong>Richiedere smart card, per accedere</strong></span> — Disabilitare la checkbox. Una volta entrati con una smart card, si può abilitare questa opzione, per impedire l'accesso senza una smart card.
+									</div></li><li class="listitem"><div class="para">
+										<span class="guilabel"><strong>In caso di rimozione</strong></span> — Una volta acceduti al sistema, questa opzione, controlla cosa succede quando si rimuove la smart card. Le opzioni possibili sono:
+									</div><div class="para">
+										<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+													<span class="guilabel"><strong>Blocca</strong></span> — La rimozione della smart card, provoca il blocco dello schermo.
+												</div></li><li class="listitem"><div class="para">
+													<span class="guilabel"><strong>Ignora</strong></span> — La rimozione della smart card, non ha conseguenze.
+												</div></li></ul></div>
+
+									</div></li></ul></div>
+
+						</div></li></ol></li><li class="step" title="Passo 6"><div class="para">
+					Se occorre abilitare, <abbr class="abbrev">OCSP</abbr> (Online Certificate Status Protocol), aprire il file <code class="filename">/etc/pam_pkcs11/pam_pkcs11.conf</code>, e individuare la riga contenente la seguente opzione:
+				</div><div class="para">
+					<code class="command">enable_ocsp = false;</code>
+				</div><div class="para">
+					Modificare in:
+				</div><div class="para">
+					<code class="command">enable_ocsp = true;</code>
+				</div></li><li class="step" title="Passo 7"><div class="para">
+					Registrare la smart card
+				</div></li><li class="step" title="Passo 8"><div class="para">
+					Se si usa una card CAC, occorre completare i seguenti passaggi:
+				</div><ol class="a"><li class="step" title="Passo 8.a"><div class="para">
+							Come utente root, creare un file denominato <code class="filename">/etc/pam_pkcs11/cn_map</code>.
+						</div></li><li class="step" title="Passo 8.b"><div class="para">
+							Al file <code class="filename">cn_map</code> appena creato, aggiungere la riga seguente:
+						</div><div class="para">
+							<em class="replaceable"><code>MY.CAC_CN.123454</code></em> -&gt; <em class="replaceable"><code>myloginid</code></em>
+						</div><div class="para">
+							dove, <em class="replaceable"><code>MIO.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC, e <em class="replaceable"><code>miologinid</code></em> è il proprio UID di accesso.
+						</div></li></ol></li><li class="step" title="Passo 9"><div class="para">
+					Logout
+				</div></li></ol></div><div class="section" title="2.3.2.1. Risoluzione problemi" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">2.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
+				In caso di problemi con la smart card, per localizzare la causa del problema provare ad usare il seguente comando (smart card registrata ed inserita nel lettore):
+			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
+				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare, se uno UID sia associato ad uno dei certificati presenti nella card.
+			</div></div></div><div class="section" title="2.3.3. Registrazione di una smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Registrazione di una smart card</h3></div></div></div><div class="para">
+			Le smart card vengono <em class="firstterm">registrate</em>, nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					L'utente inserisce la propria smart card, in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
+				</div></li><li class="listitem"><div class="para">
+					The enrollment page is displayed on the user's desktop. The user completes the required details and the user's system then connects to the Token Processing System (<abbr class="abbrev">TPS</abbr>) and the <abbr class="abbrev">CA</abbr>.
+				</div></li><li class="listitem"><div class="para">
+					Il <abbr class="abbrev">TPS</abbr> registra la smart card, usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
+				</div></li></ol></div><div class="figure" title="Figura 2.4. Registrazione di una smart card" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Registrazione di una smart card" /><div class="longdesc"><div class="para">
+						Processo di registrazione di una smart card
+					</div></div></div></div><h6>Figura 2.4. Registrazione di una smart card</h6></div><br class="figure-break" /></div><div class="section" title="2.3.4. Accesso tramite smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</h3></div></div></div><div class="para">
+			Questo paragrafo, offre una breve panoramica sul processo di accesso, tramite smart card.
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN.
+				</div></li><li class="listitem"><div class="para">
+					The system then looks up the user's current certificates and verifies their validity. The certificate is then mapped to the user's UID.
+				</div></li><li class="listitem"><div class="para">
+					Infine, KDC (Kerberos) conferma e autorizza l'accesso.
+				</div></li></ol></div><div class="figure" title="Figura 2.5. Accesso tramite smart card" id="figu-Security_Guide-How_Smart_Card_Login_Works-How_Smart_Card_Login_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLogin.png" width="444" alt="Accesso tramite smart card" /><div class="longdesc"><div class="para">
+						Processo d'accesso tramite smart card
+					</div></div></div></div><h6>Figura 2.5. Accesso tramite smart card</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Non è possibile accedere al sistema con una card non registrata, anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
+			</div></div><div class="para">
+			Per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a> e la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+		</div></div><div class="section" title="2.3.5. SSO per Firefox con Kerberos" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</h3></div></div></div><div class="para">
+			E' possibile configurare firefox per l'identificazione unica tramite Kerberos. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo, descriverà i passi necessari per una corretta configurazione.
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					Per visualizzare le attuali opzioni di configurazione, nella barra degli indirizzi di Firefox digitare <strong class="userinput"><code>about:config</code></strong>.
+				</div></li><li class="listitem"><div class="para">
+					Nel campo <span class="guilabel"><strong>Filter</strong></span>, digitare <strong class="userinput"><code>negotiate</code></strong>, per restringere la lista delle opzioni.
+				</div></li><li class="listitem"><div class="para">
+					Fare doppio click sull'opzione <span class="emphasis"><em>network.negotiate-auth.trusted-uris</em></span>, per visualizzare la finestra di dialogo <span class="emphasis"><em>Inserimento stringa</em></span>.
+				</div></li><li class="listitem"><div class="para">
+					Inserire il nome del dominio entro cui si richiede di essere autenticati, per esempio <em class="replaceable"><code>example.com</code></em>.
+				</div></li><li class="listitem"><div class="para">
+					Ripetere i passi precedenti, con il campo <span class="emphasis"><em>network.negotiate-auth.delegation-uris</em></span>, usando lo stesso nome di dominio.
+				</div><div class="para">
+					<div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, non richiesto.
+						</div><div class="para">
+							Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade, salutare per la sicurezza in generale.
+						</div></div>
+
+				</div></li></ol></div><div class="figure" title="Figura 2.6. Configurazione di Firefox per SSO con Kerberos" id="figu-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Configuring_Firefox_for_SSO_with_Kerberos"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firefox_kerberos_SSO.png" width="444" alt="Configurazione di Firefox per SSO con Kerberos" /><div class="longdesc"><div class="para">
+						Configurazione di Firefox per SSO con Kerberos
+					</div></div></div></div><h6>Figura 2.6. Configurazione di Firefox per SSO con Kerberos</h6></div><br class="figure-break" /><div class="para">
+			A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <code class="command">kinit</code>, per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <code class="command">klist</code>. Di seguito si mostra un esempio di utilizzo di questi comandi:
+		</div><pre class="screen">[user at host ~] $ kinit
+Password for user at EXAMPLE.COM:
+
+[user at host ~] $ klist
+Ticket cache: FILE:/tmp/krb5cc_10920
+Default principal: user at EXAMPLE.COM
+
+Valid starting     Expires            Service principal
+10/26/06 23:47:54  10/27/06 09:47:54  krbtgt/USER.COM at USER.COM
+        renew until 10/26/06 23:47:54
+
+Kerberos 4 ticket cache: /tmp/tkt10920
+klist: You have no tickets cached</pre><div class="section" title="2.3.5.1. Risoluzione problemi" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">2.3.5.1. Risoluzione problemi</h4></div></div></div><div class="para">
+				Se si sono seguiti i passaggi di configurazione indicati ma il processo di autenticazione non funziona, è possibile attivare in modalità verbosa, i messaggi del processo di autenticazione. In tal modo è possibile individuare la causa del problema. Per abilitare la modalità verbosa, seguire i seguenti passaggi:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						Chiudere tutte le istanze di Firefox.
+					</div></li><li class="listitem"><div class="para">
+						Aprire un terminale, e digitare i seguenti comandi:
+					</div><pre class="screen">export NSPR_LOG_MODULES=negotiateauth:5
+export NSPR_LOG_FILE=/tmp/moz.log</pre></li><li class="listitem"><div class="para">
+						Riavviare Firefox, <span class="emphasis"><em>dal terminale</em></span>, e visitare il sito che precedentemente, dava problemi di autenticazione. I vari messaggi, saranno registrati in <code class="filename">/tmp/moz.log</code> dove una loro analisi, potrà fornire una soluzione al problema. Per esempio:
+					</div><pre class="screen">-1208550944[90039d0]: entering nsNegotiateAuth::GetNextToken()
+-1208550944[90039d0]: gss_init_sec_context() failed: Miscellaneous failure
+No credentials cache found</pre><div class="para">
+						Nel caso sovraindicato, non si hanno i ticket Kerberos, per cui occorre eseguire <code class="command">kinit</code>.
+					</div></li></ol></div><div class="para">
+				Se <code class="command">kinit</code> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirebbe qualcosa del genere:
+			</div><pre class="screen">-1208994096[8d683d8]: entering nsAuthGSSAPI::GetNextToken()
+-1208994096[8d683d8]: gss_init_sec_context() failed: Miscellaneous failure
+Server not found in Kerberos database</pre><div class="para">
+				Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che siano esatte, le impostazioni nella sezione [domain_realm], del file <code class="filename">/etc/krb5.conf</code>. Per esempio:
+			</div><pre class="screen">.example.com = EXAMPLE.COM
+example.com = EXAMPLE.COM</pre><div class="para">
+				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP, necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, permettendo alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
+			</div></div></div></div><div xml:lang="it-IT" class="section" title="2.4. Pluggable Authentication Modules (PAM)" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+		Programs that grant users access to a system use <em class="firstterm">authentication</em> to verify each other's identity (that is, to establish that a user is who they say they are).
+	</div><div class="para">
+		Historically, each program had its own way of authenticating users. In Fedora, many programs are configured to use a centralized authentication mechanism called <em class="firstterm">Pluggable Authentication Modules</em> (<acronym class="acronym">PAM</acronym>).
+	</div><div class="para">
+		PAM presenta un architettura modulare, offrendo all'amministratore un alto grado di flessibilità per impostare le policy di autenticazione nel sistema.
+	</div><div class="para">
+		Nella maggior parte dei casi, il file di configurazione predefinito, risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione, possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file, prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format" title="2.4.3. Formato del file di configurazione">Sezione 2.4.3, «Formato del file di configurazione»</a>.
+	</div><div class="section" title="2.4.1. Vantaggi" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</h3></div></div></div><div class="para">
+			PAM presenta i seguenti vantaggi:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					uno schema di autenticazione comune, che può essere usato in un'ampia varietà di applicazioni.
+				</div></li><li class="listitem"><div class="para">
+					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori, sia per gli sviluppatori di applicazioni.
+				</div></li><li class="listitem"><div class="para">
+					una singola libreria, completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
+				</div></li></ul></div></div><div class="section" title="2.4.2. File di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</h3></div></div></div><div class="para">
+			La directory <code class="filename">/etc/pam.d/</code>, contiene i file di confiigurazione di ogni applicazione usa PAM. Nelle precedenti versioni di PAM, veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
+		</div><div class="section" title="2.4.2.1. File di servizio PAM" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. File di servizio PAM</h4></div></div></div><div class="para">
+				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio, di cui controlla l'accesso.
+			</div><div class="para">
+				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio, il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM, <code class="filename">/etc/pam.d/login</code>.
+			</div></div></div><div class="section" title="2.4.3. Formato del file di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione</h3></div></div></div><div class="para">
+			Ogni file di configurazione PAM, contiene un gruppo di direttive strutturate come segue:
+		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
+			Ciascuno di questi elementi è spiegato nelle seguenti sezioni.
+		</div><div class="section" title="2.4.3.1. Interfaccia di modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">2.4.3.1. Interfaccia di modulo</h4></div></div></div><div class="para">
+				Attaualmente sono disponibili quattro tipi di interfacce. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio, richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">account</code> — Questa interfaccia, verifica il permesso di accesso. Per esempio, controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">password</code> — Questa interfaccia è usata per modificare la password degli utenti.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">session</code> — This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user's home directory and making the user's mailbox available.
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Un singolo modulo può presentare una o più interfacce. Per esempio, <code class="filename">pam_unix.so</code> presenta tutte e quattro le interfacce.
+				</div></div><div class="para">
+				In un file di configurazione PAM, l'interfaccia è il primo campo definito. Per esempio una tipica riga, in un file di configurazione è simile a questa:
+			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
+				This instructs PAM to use the <code class="filename">pam_unix.so</code> module's <code class="command">auth</code> interface.
+			</div><div class="section" title="2.4.3.1.1. Pila di Interfacce" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">2.4.3.1.1. Pila di Interfacce</h5></div></div></div><div class="para">
+					Module interface directives can be <span class="emphasis"><em>stacked</em></span>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the "sufficient" or "requisite" value (refer to <a class="xref" href="#sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag" title="2.4.3.2. Flag di controllo">Sezione 2.4.3.2, «Flag di controllo»</a> for more information on these flags), then the order in which the modules are listed is important to the authentication process.
+				</div><div class="para">
+					La disposizione in pila, permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione stesso. Per esempio, il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
+				</div><pre class="screen">[root at MyServer ~]# cat /etc/pam.d/reboot
+#%PAM-1.0
+auth	sufficient	pam_rootok.so
+auth	required	pam_console.so
+#auth	include		system-auth
+account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							La prima riga è un commento, e non viene presa in considerazione.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">auth sufficient pam_rootok.so</code> — Questa riga usa il modulo <code class="filename">pam_rootok.so</code> che verifica se l'utente corrente è l'utente root, controllando che il suo UID sia 0. Se il test ha successo, gli altri moduli non vengono presi in considerazione e il comando eseguito. Se il test fallisce, viene preso in considerazione il modulo successivo.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">auth required pam_console.so</code> — Questa riga usa il modulo <code class="filename">pam_console.so</code> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <code class="filename">pam_console.so</code> controlla se nella directory <code class="filename">/etc/security/console.apps/</code> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo, ed il controllo passa al modulo successivo.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">#auth include system-auth</code> — Questa riga è un commento e perciò non processata.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale, di riavviare il sistema.
+						</div></li></ul></div></div></div><div class="section" title="2.4.3.2. Flag di controllo" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Flag di controllo</h4></div></div></div><div class="para">
+				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare, ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
+			</div><div class="para">
+				Ci sono quattro flag di controllo predefiniti:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">required</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Se il risultato è negativo in questo punto, l'utente non riceve alcuna notifica.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">requisite</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica la prima chiamata <code class="command">required</code> <span class="emphasis"><em>o</em></span> <code class="command">requisite</code>, fallita
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sufficient</code> — Il risultato della chiamata viene ignorato in caso di fallimento. Inoltre, se la chiamata di un modulo contrassegnato <code class="command">sufficient</code> ha successo <span class="emphasis"><em>e</em></span> nessun modulo precedente contrassegnato <code class="command">required</code> è fallito, allora non è richiesta nessun'altra chiamata e l'utente è autenticato per il servizio.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">optional</code> — Il risultato è ignorato. Un modulo contrassegnato con <code class="command">optional</code>, non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa.
+					</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Non è critico l'ordine di chiamata dei moduli <code class="command">required</code>. Soltanto i flag <code class="command">sufficient</code> e <code class="command">requisite</code> fanno diventare importante l'ordine.
+				</div></div><div class="para">
+				Correntemente è disponibile una nuova sintassi per i flag di controllo, che consente un controllo più preciso su PAM.
+			</div><div class="para">
+				The <code class="command">pam.d</code> man page, and the PAM documentation, located in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system, describe this newer syntax in detail.
+			</div></div><div class="section" title="2.4.3.3. Nome del modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Nome del modulo</h4></div></div></div><div class="para">
+				The module name provides PAM with the name of the pluggable module containing the specified module interface. In older versions of Fedora, the full path to the module was provided in the PAM configuration file. However, since the advent of <em class="firstterm">multilib</em> systems, which store 64-bit PAM modules in the <code class="filename">/lib64/security/</code> directory, the directory name is omitted because the application is linked to the appropriate version of <code class="filename">libpam</code>, which can locate the correct version of the module.
+			</div></div><div class="section" title="2.4.3.4. Gli argomenti di un modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Gli argomenti di un modulo</h4></div></div></div><div class="para">
+				Durante la fase di autenticazione, PAM usa <em class="firstterm">argomenti</em> per passare informazioni ad un modulo.
+			</div><div class="para">
+				Per esempio, il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database, Berkley DB, per autenticare l'utente. Il Berkley DB, è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code>, che specifica il database da usare.
+			</div><div class="para">
+				The following is a typical <code class="filename">pam_userdb.so</code> line in a PAM configuration. The <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> is the full path to the Berkeley DB database file:
+			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
+				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque, in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
+			</div></div></div><div class="section" title="2.4.4. Un esempio di fie di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</h3></div></div></div><div class="para">
+			Di seguito si riporta un esempio di file di configurazione PAM:
+		</div><pre class="screen">#%PAM-1.0
+auth		required  pam_securetty.so
+auth		required  pam_unix.so nullok
+auth		required  pam_nologin.so
+account		required  pam_unix.so
+password	required  pam_cracklib.so retry=3
+password	required  pam_unix.so shadow nullok use_authtok
+session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					La prima riga è un commento, contrasseganta dal carattere "cancelletto" (<code class="command">#</code>), posto all'inizio della riga.
+				</div></li><li class="listitem"><div class="para">
+					Le righe comprese tra la seconda e la quarta, impilano tre moduli.
+				</div><div class="para">
+					<code class="command">auth required pam_securetty.so</code> — Questo modulo assicura che, <span class="emphasis"><em>se</em></span> l'utente tenta di accedere com root, il tty su cui l'utente si sta loggando sia presente nel file <code class="filename">/etc/securetty</code>.
+				</div><div class="para">
+					Se il tty non è presente, ogni tentativo di accedere come root fallisce con un messaggio <code class="computeroutput">Login errato</code>.
+				</div><div class="para">
+					<code class="command">auth required pam_unix.so nullok</code> — Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <code class="filename">/etc/passwd</code> e, se esiste, nel file <code class="filename">/etc/shadow</code>.
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							L'argomento <code class="command">nullok</code> indica al modulo <code class="filename">pam_unix.so</code> la possibilità di usare una pasword vuota.
+						</div></li></ul></div></li><li class="listitem"><div class="para">
+					<code class="command">auth required pam_nologin.so</code> — E' la fase finale dell'autenticazione: viene controllato se esiste il file <code class="filename">/etc/nologin</code>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						In questo esempio, vengono controllati tutti e tre i moduli <code class="command">auth</code>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attacker diventa più gravoso capire come crackare il sistema.
+					</div></div></li><li class="listitem"><div class="para">
+					<code class="command">account required pam_unix.so</code> — Questo modulo verifica l'accesso. Per esempio, se è abilitata l'illegibilità delle password, il modulo <code class="filename">pam_unix.so</code> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">password required pam_cracklib.so retry=3</code> — Se una password è scaduta, il componente relativo al modulo <code class="filename">pam_cracklib.so</code> richiede di inserire una nuova password. E poi verifica che la nuova password sia abbastanza robusta.
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							L'argomento <code class="command">retry=3</code>, specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta.
+						</div></li></ul></div></li><li class="listitem"><div class="para">
+					<code class="command">password required pam_unix.so shadow nullok use_authtok</code> — This line specifies that if the program changes the user's password, it should use the <code class="command">password</code> interface of the <code class="filename">pam_unix.so</code> module to do so.
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							The argument <code class="command">shadow</code> instructs the module to create shadow passwords when updating a user's password.
+						</div></li><li class="listitem"><div class="para">
+							L'argomento <code class="command">nullok</code> indica che il modulo permette all'utente di cambiare la propria password, <span class="emphasis"><em>a</em></span> partire da una vuota (una password vuota indica un account bloccato).
+						</div></li><li class="listitem"><div class="para">
+							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo modo, tutte le password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code>, che garantisce password sicure.
+						</div></li></ul></div></li><li class="listitem"><div class="para">
+					<code class="command">session required pam_unix.so</code> — La riga finale, indica che il modulo <code class="filename">pam_unix.so</code> deve gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code>, il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione, per ulteriori funzionalità.
+				</div></li></ul></div></div><div class="section" title="2.4.5. Creazione di moduli" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</h3></div></div></div><div class="para">
+			E' possibile creare o aggiungere nuovi moduli PAM alle applicazioni che usano PAM.
+		</div><div class="para">
+			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto, ed i programmi che usano PAM, potrebbero immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
+		</div><div class="para">
+			Questo consente agli sviluppatori ed agli amministratori, di mescolare insieme, come pure testare, metodi di autenticazione di differenti programmi, senza bisogno di ricompilazione.
+		</div><div class="para">
+			Documentation on writing modules is included in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system.
+		</div></div><div class="section" title="2.4.6. Caching delle credenziali PAM ed amministrative" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</h3></div></div></div><div class="para">
+			A number of graphical administrative tools in Fedora provide users with elevated privileges for up to five minutes using the <code class="filename">pam_timestamp.so</code> module. It is important to understand how this mechanism works, because a user who walks away from a terminal while <code class="filename">pam_timestamp.so</code> is in effect leaves the machine open to manipulation by anyone with physical access to the console.
+		</div><div class="para">
+			Nello schema di PAM, l'applicazione di amministrazione grafica, una volta avviata, richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti, il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
+		</div><div class="para">
+			You can verify the actual state of the timestamp file by inspecting the <code class="filename">/var/run/sudo/&lt;user&gt;</code> file. For the desktop, the relevant file is <code class="filename">unknown:root</code>. If it is present and its timestamp is less than five minutes old, the credentials are valid.
+		</div><div class="para">
+			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione, che appare nell'area di notifica del pannello.
+		</div><div class="figure" title="Figura 2.7. L'icona di autenticazione" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'icona di autenticazione" /><div class="longdesc"><div class="para">
+						Icona di autenticazione
+					</div></div></div></div><h6>Figura 2.7. L'icona di autenticazione</h6></div><br class="figure-break" /><div class="section" title="2.4.6.1. Rimuovere il file di marca temporale" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">2.4.6.1. Rimuovere il file di marca temporale</h4></div></div></div><div class="para">
+				Prima di lasciare incustodita una console, in cui sia attiva una marca temporale PAM, si raccomanda di distruggere il file a marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione sul pannello.
+			</div><div class="figure" title="Figura 2.8. " id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" /><div class="longdesc"><div class="para">
+						</div></div></div></div><h6>Figura 2.8. </h6></div><br class="figure-break" /><div class="para">
+				Occorre prestare attenzione ai seguenti aspetti riguardanti il file a marca temporale PAM:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Se l'accesso avviene da remoto usando <code class="command">ssh</code>, usare il comando <code class="command">/sbin/pam_timestamp_check -k root</code> per eliminare il file a marca temporale
+					</div></li><li class="listitem"><div class="para">
+						Occorre lanciare il comando <code class="command">/sbin/pam_timestamp_check -k root</code>, dallo stesso terminale da cui è stata avviata l'applicazione privilegiata.
+					</div></li><li class="listitem"><div class="para">
+						Occorre essere loggati con l'account dell'utente che ha precedentemente invocato il modulo <code class="filename">pam_timestamp.so</code>, per poter usare il comando <code class="command">/sbin/pam_timestamp_check -k</code>. Non accedere come utente root, per eseguire questo comando.
+					</div></li><li class="listitem"><div class="para">
+						Se si vuole eliminare le credenziali sul desktop (senza usare l'cona <span class="guibutton"><strong>Dimentica Autorizzazione</strong></span>), usare il seguente comando:
+					</div><pre class="screen">/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null</pre><div class="para">
+						Eventuali fallimenti del comando, rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni sull'uso del comando <code class="command">pam_timestamp_check</code>, per eliminare il file a marca temporale, fare riferimento alle pagine di man relative a <code class="filename">pam_timestamp_check</code>.
+			</div></div><div class="section" title="2.4.6.2. Comuni direttive di pam_timestamp" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
+				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti, sono le due opzioni più comunemente usate:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">timestamp_timeout</code> — Specifica il periodo (in secondi) di validità del file a marca temporale. Il valore predefinito è 300 (5 minuti).
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">timestampdir</code> — Specifica la directory in cui è salvato il file a marca temporale. Il valore predefinito è <code class="command">/var/run/sudo/</code>.
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
+			</div></div></div><div class="section" title="2.4.7. Proprietario di dispositivo" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</h3></div></div></div><div class="para">
+			In Fedora, the first user who logs in at the physical console of the machine can manipulate certain devices and perform certain tasks normally reserved for the root user. This is controlled by a PAM module called <code class="filename">pam_console.so</code>.
+		</div><div class="section" title="2.4.7.1. Il proprietario di dispositivo" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Il proprietario di dispositivo</h4></div></div></div><div class="para">
+				When a user logs in to a Fedora system, the <code class="filename">pam_console.so</code> module is called by <code class="command">login</code> or the graphical login programs, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, and <span class="application"><strong>xdm</strong></span>. If this user is the first user to log in at the physical console — referred to as the <em class="firstterm">console user</em> — the module grants the user ownership of a variety of devices normally owned by root. The console user owns these devices until the last local session for that user ends. After this user has logged out, ownership of the devices reverts back to the root user.
+			</div><div class="para">
+				I dispositivi iteressati includono, ma non solo, shede audio, drive di dischetti e drive CD.
+			</div><div class="para">
+				Questa possibilità, permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti all'<em class="firstterm">utente da console</em>.
+			</div><div class="para">
+				E' possibile modificare la lista dei dispositivi controllati dal modulo <code class="filename">pam_console.so</code>, modificando i seguenti file:
+				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="filename">/etc/security/console.perms</code>
+						</div></li><li class="listitem"><div class="para">
+							<code class="filename">/etc/security/console.perms.d/50-default.perms</code>
+						</div></li></ul></div>
+
+			</div><div class="para">
+				Nei file indicati precedentemente, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista, oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <code class="filename">50-default.perms</code>, si consiglia di creare un nuovo file (per esempio <code class="filename"><em class="replaceable"><code>xx</code></em>-name.perms</code>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore d i 50 (per esempio, <code class="filename">51-default.perms</code>). In questo modo il sistema PAM non terrà conto del file predefinito, <code class="filename">50-default.perms</code>.
+			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at runlevel 5, it is advisable to change the <code class="command">&lt;console&gt;</code> and <code class="command">&lt;xconsole&gt;</code> directives in the <code class="filename">/etc/security/console.perms</code> to the following values:
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\.[0-9] :0 
+&lt;xconsole&gt;=:0\.[0-9] :0</pre><div class="para">
+					Ciò serve ad impedire ad utenti remoti di accedere ai dispositivi ed alle applicazioni riservate della macchina.
+				</div><div class="para">
+					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <code class="command">&lt;xconsole&gt;</code> directive entirely and change the <code class="command">&lt;console&gt;</code> directive to the following value:
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div><div class="section" title="2.4.7.2. Accesso alle applicazioni" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Accesso alle applicazioni</h4></div></div></div><div class="para">
+				L'<em class="firstterm">utente da console</em> ha anche accesso a certi programmi, i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
+			</div><div class="para">
+				Questa directory contiene i file di configurazione che abilitano l'<em class="firstterm">utente da console</em> l'esecuzione di certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
+			</div><div class="para">
+				Questi file di configurazione hanno lo stesso nome delle applicazioni di cui conservano le impostazioni.
+			</div><div class="para">
+				Un gruppo importante di applicazioni a cui ha accesso l'<em class="firstterm">utente da console</em>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">/sbin/halt</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">/sbin/reboot</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">/sbin/poweroff</code>
+					</div></li></ul></div><div class="para">
+				Poichè queste applicazioni sono supportate da PAM, il loro utilizzo richiede che sia chiamato il modulo <code class="filename">pam_console.so</code>.
+			</div><div class="para">
+				Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
+			</div></div></div><div class="section" title="2.4.8. Ulteriori risorse" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</h3></div></div></div><div class="para">
+			Le seguenti risorse, spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema, per meglio comprendere la loro struttura.
+		</div><div class="section" title="2.4.8.1. Documentazione PAM installata" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentazione PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco di alcune delle più importanti pagine di man:
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">pam</code> — Una buona introduzione a PAM, con una spiegazione della struttura e degli impieghi dei file di configurazione PAM.
+										</div><div class="para">
+											Note that this man page discusses both <code class="filename">/etc/pam.conf</code> and individual configuration files in the <code class="filename">/etc/pam.d/</code> directory. By default, Fedora uses the individual configuration files in the <code class="filename">/etc/pam.d/</code> directory, ignoring <code class="filename">/etc/pam.conf</code> even if it exists.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">pam_console</code> — Descrive lo scopo del modulo <code class="filename">pam_console.so</code>. Descrive anche la sintassi appropriata per una direttiva nel file di configurazione PAM.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">console.apps</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.apps</code>, specificando le applicazioni accessibili all'<em class="firstterm">utente da console</em> e assegnate da PAM.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">console.perms</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.perms</code>, specificando i permessi assegnati da PAM all'<em class="firstterm">utente da console</em>.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">pam_timestamp</code> — Descrive il modulo <code class="filename">pam_timestamp.so</code>.
+										</div></li></ul></div></dd></dl></div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contains a <em class="citetitle">System Administrators' Guide</em>, a <em class="citetitle">Module Writers' Manual</em>, and the <em class="citetitle">Application Developers' Manual</em>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contains information about the <code class="filename">pam_timestamp.so</code> PAM module, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
+					</div></li></ul></div></div><div class="section" title="2.4.8.2. Siti web utili" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Siti web utili</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli, una FAQ e documenti.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							The documentation in the above website is for the last released upstream version of PAM and might not be 100% accurate for the PAM version included in Fedora.
+						</div></div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.5. TCP Wrapper e xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
+		Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <code class="command">iptables</code>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <em class="firstterm">TCP Wrappers</em> add an additional layer of protection by defining which hosts are or are not allowed to connect to "<span class="emphasis"><em>wrapped</em></span>" network services. One such wrapped network service is the <code class="systemitem">xinetd</code> <span class="emphasis"><em>super server</em></span>. This service is called a super server because it controls connections to a subset of network services and further refines access control.
+	</div><div class="para">
+		La <a class="xref" href="#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Controllo d'accesso sui servizi di rete">Figura 2.9, «Controllo d'accesso sui servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
+	</div><div class="figure" title="Figura 2.9. Controllo d'accesso sui servizi di rete" id="figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services"><div class="figure-contents"><div class="mediaobject"><img src="images/tcp_wrap_diagram.png" alt="Controllo d'accesso sui servizi di rete" /><div class="longdesc"><div class="para">
+					Exhibit A: Schema di Access control ai servizi di rete
+				</div></div></div></div><h6>Figura 2.9. Controllo d'accesso sui servizi di rete</h6></div><br class="figure-break" /><div class="para">
+		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> mostrando l'uso di questi strumenti, in particolare con spiegazioni dei corrispondenti messaggi di log. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+	</div><div class="section" title="2.5.1. TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</h3></div></div></div><div class="para">
+			Il pacchetto TCP Wrapper (<code class="filename">tcp_wrappers</code>) viene installato automaticamente in ogni sistema Fedora e fornisce controlli d'accesso basati su host. Il componente principale del pacchetto è costituito dalla libreria <code class="filename">libwrap.a</code>. In termini generali, un servizio TCP-Wrapped è un servizio compilato usando la libreria <code class="filename">libwrap.a</code>
+		</div><div class="para">
+			When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<code class="systemitem">syslogd</code>) to write the name of the requesting client and the requested service to <code class="filename">/var/log/secure</code> or <code class="filename">/var/log/messages</code>.
+		</div><div class="para">
+			Se il client è autorizzato, TCP Wrapper rilascia il controllo senza alcuna interposizione nella comunicazione tra client e server.
+		</div><div class="para">
+			Oltre al controllo d'accesso e al logging, TCP Wrapper, durante la fase di connessione, può eseguire comandi d'interazione con il client,.
+		</div><div class="para">
+			Because TCP Wrappers are a valuable addition to any server administrator's arsenal of security tools, most network services within Fedora are linked to the <code class="filename">libwrap.a</code> library. Some such applications include <code class="systemitem">/usr/sbin/sshd</code>, <code class="command">/usr/sbin/sendmail</code>, and <code class="systemitem">/usr/sbin/xinetd</code>.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Per verificare se un servizio è linkato alla libreria <code class="filename">libwrap.a</code>, come utente root, digitare il comando:
+			</div><pre class="screen">ldd &lt;binary-name&gt; | grep libwrap</pre><div class="para">
+				Replace <em class="replaceable"><code>&lt;binary-name&gt;</code></em> with the name of the network service binary.
+			</div><div class="para">
+				Se il comando restituisce un output vuoto, allora il servizio <span class="emphasis"><em>non</em></span> è linkato.
+			</div><div class="para">
+				Di seguito si riporta l'output di un servizio (<code class="systemitem">/usr/sbin/sshd</code>) linkato:
+			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
+        libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
+[root at myServer ~]#</pre></div><div class="section" title="2.5.1.1. Vantaggi dei TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">2.5.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
+				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Transparenza nei confronti sia del client sia del servizio di rete wrapped</em></span> — Sia il client sia il servizio wrapped sono inconsapevoli dell'impiego di TCP wrapper. Gli utenti legittimati vengono connessi al servizio, mentre quelli non legittimati vengono bloccati.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono a molte applicazioni server di condividere un insieme comune di file di configurazione, semplificando la gestione.
+					</div></li></ul></div></div></div><div class="section" title="2.5.2. File di configurazione TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</h3></div></div></div><div class="para">
+			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">accessi</em> (degli host):
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="filename">/etc/hosts.allow</code>
+				</div></li><li class="listitem"><div class="para">
+					<code class="filename">/etc/hosts.deny</code>
+				</div></li></ul></div><div class="para">
+			Quando un servizio TCP-Wrapped riceve una richiesta da un client, il sistema effettua i seguenti passaggi:
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Fa referimento a <code class="filename">/etc/hosts.allow</code>.</em></span> — Il servizio TCP-wrapped scorre in sequenza il file <code class="filename">/etc/hosts.allow</code>, applicando la prima regola definita per il servizio. Se esiste una regola compatibile, la connessione viene autorizzata; altrimenti continua con il passaggio successivo.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Fa referimento a <code class="filename">/etc/hosts.deny</code>.</em></span> — Il servizio TCP-wrapped scorre in sequenza il file <code class="filename">/etc/hosts.deny</code>. Se esiste una regola compatibile, la connessione viene negata; altrimenti autorizza l'accesso al servizio.
+				</div></li></ol></div><div class="para">
+			Di seguito si riportano alcune considerazioni sull'utilizzo dei TCP Wrapper :
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Poichè le regole di accesso elencate in <code class="filename">hosts.allow</code> sono applicate per prima, esse hanno la precedenza sulle regole specificate in <code class="filename">hosts.deny</code>. Quindi, se l'accesso ad un servizio è permesso secondo <code class="filename">hosts.allow</code>, una eventuale regola di divieto presente in <code class="filename">hosts.deny</code> viene ignorata.
+				</div></li><li class="listitem"><div class="para">
+					Le regole in ciascun file sono lette dalla cima verso il basso, e la prima regola trovata è l'unica che viene applicata. Quindi è rilevante l'ordine d'inserimento.
+				</div></li><li class="listitem"><div class="para">
+					L'accesso al servizio è garantito, se i file non esistono o se in entrambi i file non esiste alcuna regola per il servizio.
+				</div></li><li class="listitem"><div class="para">
+					I servizi TCP-wrapped non salvano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code>, hanno effetto immediato, senza bisogno di riavviare i servizi.
+				</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativa ad una regola che fallisce a causa delle circostanze citate:
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div><div class="section" title="2.5.2.1. Formattare le regole di accesso" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">2.5.2.1. Formattare le regole di accesso</h4></div></div></div><div class="para">
+				Il formato è identico per entrambi i file, <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#), vengono ignorate.
+			</div><div class="para">
+				Ogni regola usa il seguente formato di base per controllare i servizi di accesso alla rete:
+			</div><pre class="screen"><em class="replaceable"><code>&lt;daemon list&gt;</code></em>: <em class="replaceable"><code>&lt;client list&gt;</code></em> [: <em class="replaceable"><code>&lt;option&gt;</code></em>: <em class="replaceable"><code>&lt;option&gt;</code></em>: ...]</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="replaceable"><code>&lt;daemon list&gt;</code></em> — A comma-separated list of process names (<span class="emphasis"><em>not</em></span> service names) or the <code class="option">ALL</code> wildcard. The daemon list also accepts operators (refer to <a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>) to allow greater flexibility.
+					</div></li><li class="listitem"><div class="para">
+						<em class="replaceable"><code>&lt;client list&gt;</code></em> — A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a> to allow greater flexibility.
+					</div></li><li class="listitem"><div class="para">
+						<em class="replaceable"><code>&lt;option&gt;</code></em> — An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior.
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Maggiori informazioni sui termini indicati, si trovano in altre sezioni di questa Guida:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Wildcards" title="2.5.2.1.1. Termini riservati">Sezione 2.5.2.1.1, «Termini riservati»</a>
+						</div></li><li class="listitem"><div class="para">
+							<a class="xref" href="#sect-Security_Guide-Formatting_Access_Rules-Patterns" title="2.5.2.1.2. Pattern">Sezione 2.5.2.1.2, «Pattern»</a>
+						</div></li><li class="listitem"><div class="para">
+							<a class="xref" href="#sect-Security_Guide-Option_Fields-Expansions" title="2.5.2.2.4. Espansioni">Sezione 2.5.2.2.4, «Espansioni»</a>
+						</div></li><li class="listitem"><div class="para">
+							<a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>
+						</div></li></ul></div></div><div class="para">
+				Di seguito si riporta un esempio di una semplice regola d'accesso:
+			</div><pre class="screen">vsftpd : .example.com</pre><div class="para">
+				Questa regola indica di controllare le connessioni provenienti dagli host del dominio <code class="systemitem">example.com</code> e dirette verso il demone FTP (<code class="systemitem">vsftpd</code>). Se la regola si trova nel file <code class="filename">hosts.allow</code>, la connessione viene accettata. Se invece si trova in <code class="filename">hosts.deny</code>, la connessione viene rifiutata.
+			</div><div class="para">
+				L'esempio successivo è leggermente più complesso, accettando due opzioni:
+			</div><pre class="screen">sshd : .example.com  \ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \ : deny</pre><div class="para">
+				Notare la presenza del carattere backslash (\), davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, per un errore sintattico, a causa della sua lunghezza.
+			</div><div class="para">
+				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato, e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>.
+			</div><div class="section" title="2.5.2.1.1. Termini riservati" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">2.5.2.1.1. Termini riservati</h5></div></div></div><div class="para">
+					I termini riservati, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> di una regola.
+				</div><div class="para">
+					I termini riservati sono:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">ALL</code> — Intercetta tutto. Può essere usato sia nelle lista dei demoni sia in quella dei client.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">LOCAL</code> — Intercetta tutti gli host il cui hostname non contiene un punto (.), come localhost.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">KNOWN</code> — Intercetta tutti gli host di cui si conosce l'hostname e l'indirizzo o l'utente.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">UNKNOWN</code> — Intercetta tutti gli host di cui si non conosce l'hostname o l'indirizzo o l'utente.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">PARANOID</code> — Intercetta tutti gli host il cui hostname non corrisponde all'indirizzo host.
+						</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
+					</div></div></div><div class="section" title="2.5.2.1.2. Pattern" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">2.5.2.1.2. Pattern</h5></div></div></div><div class="para">
+					I pattern possono essere usati nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> per selezionare gruppi di client.
+				</div><div class="para">
+					Di seguito si riporta una elenco di pattern comuni:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Hostname che iniziano con un punto (.)</em></span> — Ponendo un punto davanti ad un hostname, si intercettano tutti gli host che condividono le stesse componenti del nome. Il seguente esempio si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
+						</div><pre class="screen">ALL : .example.com</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Indirizzo IP con un punto (.) finale </em></span> — Inserendo un punto finale ad un indirizzo IP si intercettano tutti gli host che condividono lo stesso gruppo numerico iniziale dell'indirizzo IP. Il seguente esempio si applica a tutti gli host della rete <code class="systemitem">192.168.x.x</code>:
+						</div><pre class="screen">ALL : 192.168.</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Coppia indirizzo IP/netmask</em></span> — Le netmask possono essere usate anche come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio, la riga seguente si applica ad ogni host che rientri nel range di indirizzi <code class="systemitem">192.168.0.0</code> - <code class="systemitem">192.168.1.255</code>:
+						</div><pre class="screen">ALL : 192.168.0.0/255.255.254.0</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+								Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia "indirizzo"/"lunghezza del prefisso" o <em class="firstterm">prefixlen</em> (in notazione <abbr class="abbrev">CIDR</abbr>). Soltanto le regole IPv6 possono avvalersi di questo formato.
+							</div></div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Coppia [IPv6 address]/prefixlen</em></span> — Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host con un indirizzo compreso tra <code class="systemitem">3ffe:505:2:1::</code> e <code class="systemitem">3ffe:505:2:1:ffff:ffff:ffff:ffff</code>:
+						</div><pre class="screen">ALL : [3ffe:505:2:1::]/64</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>L'asterisco (*)</em></span> — I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in un elenco di client, contenenti altri tipi di pattern. Il seguente esempio, si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
+						</div><pre class="screen">ALL : *.example.com</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>The slash (/)</em></span> — Se un elenco di client inizia con una slash, allora si tratta di un nome di file. Ciò diventa molto utile quando si hanno delle regole riguardanti un gran numero di host. Il seguente esempio riguarda il file <code class="filename">/etc/telnet.hosts</code>:
+						</div><pre class="screen">in.telnetd : /etc/telnet.hosts</pre></li></ul></div><div class="para">
+					Esistono anche altri pattern, di uso meno frequentemente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
+				</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attacker possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
+					</div></div></div><div class="section" title="2.5.2.1.3. Portmap e TCP Wrapper" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">2.5.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
+					<code class="command">Portmap</code>'s implementation of TCP Wrappers does not support host look-ups, which means <code class="command">portmap</code> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <code class="filename">hosts.allow</code> or <code class="filename">hosts.deny</code> must use IP addresses, or the keyword <code class="option">ALL</code>, for specifying hosts.
+				</div><div class="para">
+					Inoltre le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
+				</div><div class="para">
+					Servizi ampiamente usati, come NIS ed NFS, dipendono da <code class="command">portmap</code>, per poter funzionare: si tenga conto di queste limitazioni.
+				</div></div><div class="section" title="2.5.2.1.4. Operatori" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">2.5.2.1.4. Operatori</h5></div></div></div><div class="para">
+					Attualmente, le regole di controllo accettano un solo operatore, <code class="option">EXCEPT</code>. Può essere usato sia nell'elenco dei demoni di una regola sia in quello dei client.
+				</div><div class="para">
+					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni.
+				</div><div class="para">
+					Nel seguente esempio, gli host del dominio <code class="systemitem">example.com</code>, escluso <code class="systemitem">cracker.example.com</code>, possono connettersi a tutti i servizi:
+				</div><pre class="screen">ALL: .example.com EXCEPT cracker.example.com</pre><div class="para">
+					In quest'altro esempio, estratto da un file <code class="filename">hosts.allow</code>, i client della rete <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> possono usare tutti i servizi, escluso FTP:
+				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Per questioni pratiche, si consiglia un uso moderato dell'operatore <code class="option">EXCEPT</code>, onde evitare agli amministratori (colleghi) di ricercare <span class="emphasis"><em>anche</em></span> gli host esclusi dall'operatore <code class="option">EXCEPT</code>, tra quelli autorizzati e quelli non autorizzati.
+					</div></div></div></div><div class="section" title="2.5.2.2. Opzioni" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Opzioni</h4></div></div></div><div class="para">
+				In addition to basic rules that allow and deny access, the Fedora implementation of TCP Wrappers supports extensions to the access control language through <em class="firstterm">option fields</em>. By using option fields in hosts access rules, administrators can accomplish a variety of tasks such as altering log behavior, consolidating access control, and launching shell commands.
+			</div><div class="section" title="2.5.2.2.1. Logging" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">2.5.2.2.1. Logging</h5></div></div></div><div class="para">
+					Se inserita nei campi opzione, la direttiva <code class="option">severity</code> modifica il comportamento e il livello di priorità dei messaggi di log.
+				</div><div class="para">
+					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono gestite da <code class="option">syslog</code> impostato su <code class="option">authpriv</code> e con priorità <code class="option">emerg</code>:
+				</div><pre class="screen">sshd : .example.com : severity emerg</pre><div class="para">
+					In quest'altro esempio, i messaggi di log per ogni connessione SSH dal dominio <code class="systemitem">example.com</code> vengono gestiti da <code class="option">local0</code> con priorità <code class="option">alert</code>:
+				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code>, sia configurato per l'uso di <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vdere le pagine di man su <code class="filename">syslog.conf</code>.
+					</div></div></div><div class="section" title="2.5.2.2.2. Controllo d'accesso" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Controllo d'accesso</h5></div></div></div><div class="para">
+					I campi opzione che usano la direttiva <code class="option">allow</code> o <code class="option">deny</code>, posta alla fine di una regola, consentono di autorizzare o vietare host.
+				</div><div class="para">
+					Per esempio, le seguenti due regole, autorizzano le connessioni SSH dal dominio <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni dal dominio <code class="systemitem">client-2.example.com</code>:
+				</div><pre class="screen">sshd : client-1.example.com : allow
+sshd : client-2.example.com : deny</pre><div class="para">
+					Quindi partendo da una regola base, il campo opzione consente di consolidare tutte le regole d'accesso in un singolo file: nel file <code class="filename">hosts.allow</code> o nel <code class="filename">hosts.deny</code>. Per alcuni amministratori tale metodo è una maniera semplice di organizzare le regole d'accesso.
+				</div></div><div class="section" title="2.5.2.2.3. Comandi shell" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandi shell</h5></div></div></div><div class="para">
+					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi shell :
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="command">spawn</code> — Avvia un comando shell come un processo figlio. La direttiva, secondo il comando, può essere usata per esempio per ottenere maggiori informazioni sul client (con il comando <code class="command">/usr/sbin/safe_finger</code>), o per creare speciali file di log (con il comando <code class="command">echo</code>).
+						</div><div class="para">
+							Nel seguente esempio, si registrano in un speciale file di log, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio Telnet:
+						</div><pre class="screen">in.telnetd : .example.com \
+	: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \
+	: allow</pre></li><li class="listitem"><div class="para">
+							<code class="command">twist</code> — Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called "honey pots"). It can also be used to send messages to connecting clients. The <code class="command">twist</code> directive must occur at the end of the rule line.
+						</div><div class="para">
+							Nel seguente esempio, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio FTP sono avvisati con un messaggio, ceato dal comando <code class="command">echo</code>:
+						</div><pre class="screen">vsftpd : .example.com \
+	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
+					Per maggiori informazioni sulle opzioni dei comandi shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
+				</div></div><div class="section" title="2.5.2.2.4. Espansioni" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Espansioni</h5></div></div></div><div class="para">
+					Le espansioni quando usate insieme alle direttive <code class="command">spawn</code> e <code class="command">twist</code>, forniscono informazioni su client, server e processi coinvolti.
+				</div><div class="para">
+					Di seguito si riporta un elenco di espansioni supportate:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">%a</code> — Returns the client's IP address.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%A</code> — Returns the server's IP address.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%c</code> — Restituisce diverse informazioni sul client, come username e hostname, o username e indirizzo IP
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%d</code> — Restituisce il nome del processo
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%h</code> — Returns the client's hostname (or IP address, if the hostname is unavailable).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%H</code> — Returns the server's hostname (or IP address, if the hostname is unavailable).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%n</code> — Returns the client's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the client's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%N</code> — Returns the server's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the server's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%p</code> — Returns the daemon's process ID.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%s</code> — Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%u</code> — Returns the client's username. If unavailable, <code class="computeroutput">unknown</code> is printed.
+						</div></li></ul></div><div class="para">
+					Nel seguente esempio, per identificare l'host del client, registrato in un file di log speciale, insieme al comando <code class="command">spawn</code> si usa una espansione.
+				</div><div class="para">
+					Nell'esempio, viene usata l'espansione <code class="option">%h</code> per registrare l'hostname del client, proveniente dal dominio <code class="systemitem">example.com</code>, che tenti di connettersi al servizio SSH (<code class="systemitem">sshd</code>):
+				</div><pre class="screen">sshd : .example.com  \
+	: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \
+	: deny</pre><div class="para">
+					In modo analogo, si possono usare le espansioni per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere al servizio FTP dal dominio <code class="systemitem">example.com</code>, vengono informati di essere stati bloccati (banned) dal server:
+				</div><pre class="screen">vsftpd : .example.com \
+: twist /bin/echo "421 %h has been banned from this server!"</pre><div class="para">
+					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
+				</div><div class="para">
+					Per maggiori informazioni sui TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources" title="2.5.5. Ulteriori risorse">Sezione 2.5.5, «Ulteriori risorse»</a>.
+				</div></div></div></div><div class="section" title="2.5.3. xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
+			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in servizi di uso comune, come FTP, IMAP e Telnet. Fornisce anche opzioni di configurazione specifiche, per messaggi di log, di collegamento, redirezione e per il controllo delle risorse.
+		</div><div class="para">
+			Quando un client tenta di connettersi ad un servizio di rete controllato da <code class="systemitem">xinetd</code>, il super servizio prende la richiesta e controlla le regole imposte dal TCP Wrapper.
+		</div><div class="para">
+			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> verifica le proprie regole d'accesso e la quantità di risorse allocabili.
+		</div><div class="para">
+			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili e non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio, passando il controllo della connessione. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
+		</div></div><div class="section" title="2.5.4. File di configuratione xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</h3></div></div></div><div class="para">
+			I file di configurazione di <code class="systemitem">xinetd</code> sono i seguenti:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="filename">/etc/xinetd.conf</code> — Il file di configurazione globale di <code class="systemitem">xinetd</code>.
+				</div></li><li class="listitem"><div class="para">
+					<code class="filename">/etc/xinetd.d/</code> — La directory dei file di servizio
+				</div></li></ul></div><div class="section" title="2.5.4.1. Il file /etc/xinetd.conf" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">2.5.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
+				The <code class="filename">/etc/xinetd.conf</code> file contains general configuration settings which affect every service under <code class="systemitem">xinetd</code>'s control. It is read when the <code class="systemitem">xinetd</code> service is first started, so for configuration changes to take effect, you need to restart the <code class="systemitem">xinetd</code> service. The following is a sample <code class="filename">/etc/xinetd.conf</code> file:
+			</div><pre class="screen">defaults
+{
+	 instances               = 60        
+	 log_type                = SYSLOG	authpriv
+	 log_on_success          = HOST PID
+	 log_on_failure          = HOST
+	 cps                     = 25 30
+}
+includedir /etc/xinetd.d</pre><div class="para">
+				Le righe controllano i seguenti aspetti di <code class="systemitem">xinetd</code>:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">instances</code> — Specifica il numero massimo di richieste simultanee processate da <code class="systemitem">xinetd</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_type</code> — Specifica di usare l'impostazione, <code class="command">authpriv</code>, inviando i messaggi di log nel file <code class="filename">/var/log/secure</code>. Aggiungendo la direttiva <code class="filename">FILE /var/log/secure</code>, nella directory <code class="filename">/var/log/</code> si crea un file di log specifico per <code class="systemitem">xinetd</code>, di nome <code class="filename">xinetdlog</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_on_success</code> — Configures <code class="systemitem">xinetd</code> to log successful connection attempts. By default, the remote host's IP address and the process ID of the server processing the request are recorded.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_on_failure</code> — Specifica di registrare le connessioni non riuscite o negate.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">cps</code> — Specifica di accettare al massimo 25 connessioni al secondo, per ciascun servizio. Superato il limite, il servizio viene fermato per 30 secondi.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni di configurazione contenute nella directory <code class="filename">/etc/xinetd.d/</code>. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory" title="2.5.4.2. La directory /etc/xinetd.d/">Sezione 2.5.4.2, «La directory /etc/xinetd.d/»</a>.
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Often, both the <code class="option">log_on_success</code> and <code class="option">log_on_failure</code> settings in <code class="filename">/etc/xinetd.conf</code> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <code class="filename">/etc/xinetd.conf</code> file may indicate. Refer to <a class="xref" href="#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options" title="2.5.4.3.1. Opzioni di log">Sezione 2.5.4.3.1, «Opzioni di log»</a> for further information.
+				</div></div></div><div class="section" title="2.5.4.2. La directory /etc/xinetd.d/" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
+				La directory <code class="filename">/etc/xinetd.d/</code> contiene i file di configurazione di tutti i servizi gestiti da <code class="systemitem">xinetd</code>. Analogamente a <code class="filename">xinetd.conf</code>, questa directory è letta al primo avvio di <code class="systemitem">xinetd</code>. Ogni modifica ai file di configurazione richiede il riavvio di <code class="systemitem">xinetd</code>.
+			</div><div class="para">
+				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Si creano file di configurazione distinti per ciascun servizio, per rendere i servizi meno soggetti ad influenze reciproche e per facilitare la loro gestione.
+			</div><div class="para">
+				Come esempio di file di configurazione, si consideri il file <code class="filename">/etc/xinetd.d/krb5-telnet</code> del servizio Telnet:
+			</div><pre class="screen">service telnet
+{
+	 flags           = REUSE
+	 socket_type     = stream
+	 wait            = no
+	 user            = root
+	 server          = /usr/kerberos/sbin/telnetd
+	 log_on_failure  += USERID
+	 disable         = yes
+}</pre><div class="para">
+				Le linee controllano vari aspetti del servizio:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">service</code> — Specifica il nome del servizio, generalmente uno dei servizi presenti nel file <code class="filename">/etc/services</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">flags</code> — Specifica uno degli attributi disponibili. Per esempio l'attributo <code class="option">REUSE</code> specifica di riusare il socket per una connessione.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							L'uso del flag <code class="option">REUSE</code> è deprecato. Tutti i servizi usano già implicitamente il flag <code class="option">REUSE</code>.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">socket_type</code> — Specifica il tipo di socket, in questo caso <code class="option">stream</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">wait</code> — Specifica se il servizio è single-thread (<code class="option">yes</code>) o multi-thread (<code class="option">no</code>).
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">user</code> — Specifica il proprietario (l'ID utente) del processo.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">server</code> — Specifica l'eseguibile da avviare.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_on_failure</code> — Specifica, in caso di fallimento della connessione (<code class="option">log_on_failure</code>), i parametri dei messaggi di log, integrando quelli già definiti in <code class="filename">xinetd.conf</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>), o abilitato (<code class="option">no</code>).
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni sulle opzioni disponibili, consultare le pagine di man relative a <code class="filename">xinetd.conf</code>.
+			</div></div><div class="section" title="2.5.4.3. Modificare i file di configurazione xinetd" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Modificare i file di configurazione xinetd</h4></div></div></div><div class="para">
+				I servizi protetti da <code class="systemitem">xinetd</code> dispongono di una serie di direttive. Questa sezione illustra quelle maggiormente usate.
+			</div><div class="section" title="2.5.4.3.1. Opzioni di log" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">2.5.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
+					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione specifici (<code class="filename">/etc/xinetd.d/</code>).
+				</div><div class="para">
+					Le opzioni più comunemente usate sono:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">ATTEMPT</code> — Registra un tentativo fallito (<code class="option">log_on_failure</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">DURATION</code> — Registra per quanto tempo è stato usato il servizio (<code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">EXIT</code> — Registra lo stato d'uscita o il segnale di interruzione del servizio (<code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">HOST</code> — Logs the remote host's IP address (<code class="option">log_on_failure</code> and <code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">PID</code> — Registra l'ID del processo server (<code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">USERID</code> — Registra l'utente remoto secondo il metodo definito in RFC 1413 per i servizi stream multi-thread (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
+						</div></li></ul></div><div class="para">
+					Per un elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
+				</div></div><div class="section" title="2.5.4.3.2. Opzioni per il controllo d'accesso" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
+					Gli utenti dei servizi <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su entrambi. Per maggiori informazioni sui file di controllo basati su TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files" title="2.5.2. File di configurazione TCP Wrapper">Sezione 2.5.2, «File di configurazione TCP Wrapper»</a>.
+				</div><div class="para">
+					Questa sezione spiega l'uso di <code class="systemitem">xinetd</code> per controllare l'accesso ai servizi.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Diversamente dai TCP Wrapper, le modifiche al controllo d'accesso hanno effetto solo dopo il riavvio del servizio <code class="systemitem">xinetd</code>.
+					</div><div class="para">
+						Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso <code class="systemitem">xinetd</code>, influenza solo i servizi gestiti da <code class="systemitem">xinetd</code>.
+					</div></div><div class="para">
+					The <code class="systemitem">xinetd</code> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>, <code class="systemitem">xinetd</code>'s access control is found in each service's configuration file in the <code class="filename">/etc/xinetd.d/</code> directory.
+				</div><div class="para">
+					<code class="systemitem">xinetd</code> supporta le seguenti opzioni d'accesso:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">only_from</code> — Specifica gli host autorizzati ad usare il servizio.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">no_access</code> — Specifica gli host non autorizzati ad usare il servizio
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">access_times</code> — Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH=00-24.
+						</div></li></ul></div><div class="para">
+					Le opzioni <code class="option">only_from</code> e <code class="option">no_access</code> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente a TCP Wrapper, combinando controlli <code class="systemitem">xinetd</code> con importanti messaggi di log, per bloccare le richieste da host indesiderati e registrare i tentativi di accesso, si migliora la sicurezza. del sistema.
+				</div><div class="para">
+					Per esempio, il seguente file <code class="filename">/etc/xinetd.d/telnet</code> può essere usato per bloccare le connessioni Telnet e limitare il periodo di connessione:
+				</div><pre class="screen">service telnet
+{
+	 disable         = no
+	 flags           = REUSE
+	 socket_type     = stream
+	 wait            = no
+	 user            = root
+	 server          = /usr/kerberos/sbin/telnetd
+	 log_on_failure  += USERID
+	 no_access       = 172.16.45.0/24
+	 log_on_success  += PID HOST EXIT
+	 access_times    = 09:45-16:15
+}</pre><div class="para">
+					In this example, when a client system from the <code class="systemitem">172.16.45.0/24</code> network, such as <code class="systemitem">172.16.45.2</code>, tries to access the Telnet service, it receives the following message:
+				</div><pre class="screen">Connection closed by foreign host.</pre><div class="para">
+					Inoltre, i suoi tentativi d'accesso vengono registrati nel file <code class="filename">/var/log/messages</code> come segue:
+				</div><pre class="screen">Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.107
+Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.107
+Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=0(sec)</pre><div class="para">
+					Quando si usa TCP Wrapper insieme a <code class="systemitem">xinetd</code>, è importante capire il legame tra i due meccanismi di controllo.
+				</div><div class="para">
+					Di seguito si mostra la sequenza di eventi attivati da <code class="systemitem">xinetd</code> quando un client richiede di effettuare una connessione:
+				</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+							Il demone <code class="systemitem">xinetd</code> analizza le regole d'accesso basate su TCP Wrapper usando una chiamata di libreria, <code class="filename">libwrap.a</code>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <code class="systemitem">xinetd</code>.
+						</div></li><li class="listitem"><div class="para">
+							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa al servizio, il controllo della connessione.
+						</div></li></ol></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso TCP Wrapper in combinazione con i controlli <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di cattive configurazioni.
+					</div></div></div><div class="section" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opzioni di collegamento e di redirezione</h5></div></div></div><div class="para">
+					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio verso un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
+				</div><div class="para">
+					Il collegamento è controllato con l'opzione <code class="option">bind</code>, collegando il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti interfacce di rete.
+				</div><div class="para">
+					Ciò si rivela particolarmente vantaggioso nei sistemi con interfacce di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri, come Telnet, pssono essere configurati per ricevere connessioni soltanto da interfacce connesse a reti private e non da reti pubbliche come Internet.
+				</div><div class="para">
+					L'opzione <code class="option">redirect</code>, accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, redirezionare la richiesta verso un IP differente sulla stessa macchina, o trasferire la richiesta su un sistema completamente diverso. Un utente che si connette al servizio, in maniera trasparente viene trasferito su un altro sistema senza alcuna interruzione.
+				</div><div class="para">
+					Il demone <code class="systemitem">xinetd</code> effettua questa redirezione, generando un processo di connessione tra la macchina client e l'host del servizio, per il trasferimento dei dati tra i due sistemi.
+				</div><div class="para">
+					I vantaggi forniti dalle opzioni <code class="option">bind</code> e <code class="option">redirect</code>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed usando un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina configurata appositamente per il servizio.
+				</div><div class="para">
+					Per un esempio, si consideri un sistema usato come firewall, con questa impostazione per Telnet:
+				</div><pre class="screen">service telnet
+{
+	 socket_type		= stream
+	 wait			= no
+	 server			= /usr/kerberos/sbin/telnetd
+	 log_on_success		+= DURATION USERID
+	 log_on_failure		+= USERID
+	 bind                    = 123.123.123.123
+	 redirect                = 10.0.1.13 23
+}</pre><div class="para">
+					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo esterno, <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta attraverso una seconda scheda di rete all'indirizzo <code class="systemitem">10.0.1.13</code>, a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, in maniera trasparente al sistema richiedente che (effettivamente) ritiene di comunicare soltanto con <code class="systemitem">123.123.123.123</code>.
+				</div><div class="para">
+					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway, che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Inoltre, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può comportarsi come un proxy tra i sistemi esterni ed una macchina interna che fornisce un servizio. Comunque, come visto, sono disponibili varie opzioni di log e di controllo d'accesso per fornire protezione al sistema.
+				</div></div><div class="section" title="2.5.4.3.4. Opzioni per gestire le risorse" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
+					Il demone <code class="systemitem">xinetd</code> può aggiungere un livello di protezione di base contro attacchi Dos (Denial of Service). Di seguito si riporta un elenco di direttive che possono limitare i rischi di tali attacchi:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">per_source</code> — Definisce, per ogni indirizzo IP, il numero massimo di istanze del servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">cps</code> — Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo. L'altro argomento, è il numero di secondi da attendere pre riabilitare il servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">max_load</code> — Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale.
+						</div><div class="para">
+							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi shell, <code class="command">uptime</code>, <code class="command">who</code>, e <code class="command">procinfo</code>.
+						</div></li></ul></div><div class="para">
+					Esistono anche altre opzioni per la gestione delle risorse. Per maggiori informazioni, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
+				</div></div></div></div><div class="section" title="2.5.5. Ulteriori risorse" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</h3></div></div></div><div class="para">
+			Maggiori informazioni su TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
+		</div><div class="section" title="2.5.5.1. Documentazione installata" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentazione installata</h4></div></div></div><div class="para">
+				Per scoprire ulteriori opzioni di configurazione, la documentazione installata nel proprio sistema rappresenta un buon punto da cui ottenere informazioni su TCP Wrappers, <code class="systemitem">xinetd</code>, e controllo d'accesso.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist.
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses aspects of access control and a <code class="filename">sample.conf</code> file with various ideas for modifying service-specific configuration files in the <code class="filename">/etc/xinetd.d/</code> directory.
+					</div></li><li class="listitem"><div class="para">
+						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man su varie applicazioni e file di configurazione riguardanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man xinetd</code> — Le pagine di man su <code class="systemitem">xinetd</code>.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso, basato su TCP Wrapper.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man hosts_options</code> — Le pagine di man sui campi opzione di TCP Wrapper.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man xinetd.conf</code> — Le pagine man che elencano le opzioni di configurazione di <code class="systemitem">xinetd</code>.
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" title="2.5.5.2. Utili siti su TCP Wrapper" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">2.5.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche e una FAQ informativa.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Una guida che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
+					</div></li></ul></div></div><div class="section" title="2.5.5.3. Libri" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">2.5.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="citetitle">Hacking Linux Exposed</em>, di Brian Hatch, James Lee, e George Kurtz; Osbourne (McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
+					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.6. Kerberos" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
+		In un sistema di rete, le operazioni necessarie per garantire un livello accettabile di sicurezza e integrità possono risultare piuttosto impegnative. Anche solo un'analisi, per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
+	</div><div class="para">
+		Inoltre, il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza, se il metodo usato dal protocollo è inerentemente insicuro, come evidenziato dal trasferimento di password in chiaro su una rete usando i tradizionali protocolli FTP e Telnet.
+	</div><div class="para">
+		Kerberos rappresenta un modo per eliminare il bisogno di quei protocolli che usano metodi di autenticazione insicuri, aumentando la sicurezza globale di rete.
+	</div><div class="section" title="2.6.1. Cos'è Kerberos?" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
+			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia simmetrica.<sup>[<a id="id5409985" href="#ftn.id5409985" class="footnote">14</a>]</sup> per autenticare gli utenti ai servizi di rete, senza richiedere l'effettivo trasferimento delle password.
+		</div><div class="para">
+			Conseguentemente, quando gli utenti richiedono di autenticarsi ai servizi di rete tramite Kerberos, viene di fatto impedito ogni tentativo di intercettazione delle password.
+		</div><div class="section" title="2.6.1.1. Vantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">2.6.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
+				I principali servizi di rete, usano degli schemi di autenticazione basati su password. Tali schemi, svolgono il processo di autenticazione di un utente ad un server di rete, richiedendo il nome utente e la password. Sfortunatamente, la trasmissione delle informazioni di autenticazione a questi servizi avviene in chiaro. Affinchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno, e tutti gli utenti ed i computer interni siano fidati.
+			</div><div class="para">
+				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet, essa non può più considerarsi sicura. Ogni attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti, anche noto come packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
+			</div><div class="para">
+				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione di password in chiaro. Se propriamente utilizzato, Kerberos effettivamente elimina la minaccia contro una rete, da parte dei packet sniffer.
+			</div></div><div class="section" title="2.6.1.2. Svantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">2.6.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
+				Anche se Kerberos contribuisce a rimuovere una minaccia diffusa e severa, la sua implementazione, per una varietà di ragioni, può risultare complessa.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Migrare le password utenti da un database di password di UNIX standard, come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code>, in un database di Kerberos, può essere un'operazione tediosa, poichè non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
+					</div><div class="para">
+						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html"> Kerberos-FAQ.</a>
+					</div></li><li class="listitem"><div class="para">
+						Kerberos has only partial compatibility with the Pluggable Authentication Modules (PAM) system used by most Fedora servers. Refer to <a class="xref" href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM" title="2.6.4. Kerberos e PAM">Sezione 2.6.4, «Kerberos e PAM»</a> for more information about this issue.
+					</div></li><li class="listitem"><div class="para">
+						Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non sono fidati. Il suo obbiettivo principale è impedire il trasferimento di password in chiaro. Se un utente improprio, riesce ad avere accesso all' host che distribuisce i ticket usati per l'autenticazione — denominato <em class="firstterm">KDC</em> (<em class="firstterm">Key Distribution Center</em>) — l'intero sistema di autenticazione Kerberos viene messo a rischio.
+					</div></li><li class="listitem"><div class="para">
+						Se si vuole integrare Kerberos in un'applicazione, ed usare le funzionalità offerte dalle sue librerie, occorre modificare il codice dell'applicazione Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em>, o <em class="firstterm">kerberized</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
+					</div></li><li class="listitem"><div class="para">
+						Kerberos è una soluzione determinante. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non "Kerberos aware" diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Per rendere sicura una rete con Kerberos, si devono usare versioni Kerberos-aware di <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, o non usare <span class="emphasis"><em>nessuna</em></span> di tali applicazioni.
+					</div></li></ul></div></div></div><div class="section" title="2.6.2. La terminologia Kerberos" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</h3></div></div></div><div class="para">
+			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per scoprire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
+		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
+						Un server di distribuzione di ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Un AS risponde alle richieste di client che non hanno o non trasmettono le proprie credenziali. Di solito è usato per ottenere accesso al servizio TGS (Ticket Granting Server) inviando un TGT (Ticket Granting Ticket). Un AS generalmente esegue sullo stesso host del KDC (Key Distribution Center).
+					</div></dd><dt class="varlistentry"><span class="term">testo cifrato</span></dt><dd><div class="para">
+						Dati crittati o non in chiaro
+					</div></dd><dt class="varlistentry"><span class="term">client</span></dt><dd><div class="para">
+						Una entità sulla rete (un utente, un host, o una applicazione), che può ottenere un ticket da Kerberos.
+					</div></dd><dt class="varlistentry"><span class="term">credenziali</span></dt><dd><div class="para">
+						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio, Le credenziali si indicano anche con il ticket.
+					</div></dd><dt class="varlistentry"><span class="term">credenziali in memoria o su file</span></dt><dd><div class="para">
+						Un file contenente le chiavi per cifrare le comunicazioni tra un utente ed i vari servizi di rete. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati.
+					</div></dd><dt class="varlistentry"><span class="term">funzione hash di cifratura</span></dt><dd><div class="para">
+						Una funzione hash usata per autenticare gli utenti. I dati cifrati sono più sicuri, ma risultano abbastanza semplici da decifrare da parte di un cracker esperto.
+					</div></dd><dt class="varlistentry"><span class="term">GSS-API</span></dt><dd><div class="para">
+						Le GSS-API (Generic Security Service Application Program Interface, definite in RFC-2743 da The Internet Engineering Task Force), sono un insieme di funzioni per servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio di rete (come cyrus-IMAP) impiega GSS-API, può usare Kerberos come meccansimo di autenticazione.
+					</div></dd><dt class="varlistentry"><span class="term">un hash</span></dt><dd><div class="para">
+						Noto anche come <em class="firstterm">valore hash</em>. Un valore è generato, passando una stringa ad una <em class="firstterm">funzione hash</em>. Tipicamente, questi valori garantiscono che i dati non siano stati manomessi.
+					</div></dd><dt class="varlistentry"><span class="term">funzione hash</span></dt><dd><div class="para">
+						A way of generating a digital "fingerprint" from input data. These functions rearrange, transpose or otherwise alter data to produce a <em class="firstterm">hash value</em>.
+					</div></dd><dt class="varlistentry"><span class="term">chiave</span></dt><dd><div class="para">
+						I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o una straordinaria fortuna da parte del cracker.
+					</div></dd><dt class="varlistentry"><span class="term">Key Distribution Center (KDC)</span></dt><dd><div class="para">
+						Un servizio che invia ticket Kerberos, e generalmente esegue sullo stesso host del TGS (Ticket Granting Server).
+					</div></dd><dt class="varlistentry"><span class="term">keytab (o tabella delle chiavi)</span></dt><dd><div class="para">
+						Un file contenente una lista in chiaro di principal con le relative chiavi. Un server ottiene le chiavi necessarie dal file keytab, invece di usare <code class="command">kinit</code>. Il file keytab predefinto è <code class="filename">/etc/krb5.keytab</code>. Il server d'amministrazione di KDC, <code class="command">/usr/kerberos/sbin/kadmind</code>, è l'unico servizio che usa un altro file (il file <code class="filename">/var/kerberos/krb5kdc/kadm5.keytab</code>).
+					</div></dd><dt class="varlistentry"><span class="term">kinit</span></dt><dd><div class="para">
+						Il comando <code class="command">kinit</code> consente ad un principal già loggato, di ottenere e memorizzare l'iniziale TGT (Ticket Granting Ticket). Per maggiori informazioni consultare le pagine di man, relative.
+					</div></dd><dt class="varlistentry"><span class="term">principal (o nome principale)</span></dt><dd><div class="para">
+						The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <code class="computeroutput">root[/instance]@REALM</code>. For a typical user, the root is the same as their login ID. The <code class="computeroutput">instance</code> is optional. If the principal has an instance, it is separated from the root with a forward slash ("/"). An empty string ("") is considered a valid instance (which differs from the default <code class="computeroutput">NULL</code> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services.
+					</div></dd><dt class="varlistentry"><span class="term">realm (o dominio di autenticazione)</span></dt><dd><div class="para">
+						Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente elevato di client.
+					</div></dd><dt class="varlistentry"><span class="term">servizio</span></dt><dd><div class="para">
+						Un programma accessibile da rete.
+					</div></dd><dt class="varlistentry"><span class="term">ticket</span></dt><dd><div class="para">
+						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio. Un ticket si indica anche con le credenziali.
+					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Server (TGS)</span></dt><dd><div class="para">
+						Un server che invia ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC.
+					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Ticket (TGT)</span></dt><dd><div class="para">
+						Un ticket speciale che consente al client di ottenere ulteriori ticket senza inoltrare le richieste al KDC.
+					</div></dd><dt class="varlistentry"><span class="term">password in chiaro</span></dt><dd><div class="para">
+						una password leggibile, non cifrata.
+					</div></dd></dl></div></div><div class="section" title="2.6.3. Come funziona Kerberos" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</h3></div></div></div><div class="para">
+			Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password.
+		</div><div class="para">
+			Quando un utente accede (log in) alla propria workstation di una rete Kerberos-aware, i suoi principal sono trasmessi al KDC con una richiesta per un TGT da parte dell'Authentication Server. Questa richiesta può essere trasmessa dal programma di log-in in modo trasparente all'utente, o può essere trasmessa dal programma <code class="command">kinit</code> ad accesso avvenuto.
+		</div><div class="para">
+			The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user's key and returned to that user.
+		</div><div class="para">
+			The login or <code class="command">kinit</code> program on the client then decrypts the TGT using the user's key, which it computes from the user's password. The user's key is used only on the client machine and is <span class="emphasis"><em>not</em></span> transmitted over the network.
+		</div><div class="para">
+			The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again.
+		</div><div class="para">
+			Ogni qualvolta l'utente deve accedere ad un servizio di rete, il software client usa il TGT per richiedere al TGS, un nuovo ticket, specifico per quel servizio. Il ticket è poi usato per autenticare l'utente al servizio.
+		</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
+				Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non-Kerberos aware usando una password in chiaro. L'utilizzo di un servizio non-Kerberos aware è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque è da preferirsi, anche se non ideale.
+			</div></div><div class="para">
+			Quanto finora esposto, è soltanto una breve panoramica sul funzionamento di Kerberos. Per maggiori informazioni fare riferimento ai link nella <a class="xref" href="#sect-Security_Guide-Kerberos-Additional_Resources" title="2.6.10. Ulteriori risorse">Sezione 2.6.10, «Ulteriori risorse»</a>.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Per poter funzionare correttamente, Kerberos necessita dei seguenti servizi di rete:
+				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							Sincronizzazione data/ora approssimata tra le macchine della rete.
+						</div><div class="para">
+							A clock synchronization program should be set up for the network, such as <code class="command">ntpd</code>. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> for details on setting up Network Time Protocol servers (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system).
+						</div></li><li class="listitem"><div class="para">
+							DNS.(Domain Name Service)
+						</div><div class="para">
+							You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> for more information (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">krb5-server</code> package installed on your system).
+						</div></li></ul></div>
+
+			</div></div></div><div class="section" title="2.6.4. Kerberos e PAM" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</h3></div></div></div><div class="para">
+			I servizi Kerberos-aware in realtà non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano PAM completamente. Comunque, installando.il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono impiegare Kerberos per autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file di configurazione che consentono a servizi come, <code class="command">login</code> e <code class="command">gdm</code> di autenticare utenti ed ottenere iniziali credenziali usando le loro password. Se l'accesso ai server di rete avviene tramite servizi Kerberos-aware o servizi GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
+		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Gli amministratori dovrebbero, prudentemente, vietare agli utenti di usare le password di Kerberos, per l'autenticazione ai principali servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password prima della loro trasmissione, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
+			</div></div></div><div class="section" title="2.6.5. Configurare un server Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
+			Quando si imposta Kerberos, installare dapprima il KDC. Se occorre impostare alcuni server slave, installare prima il master.
+		</div><div class="para">
+			Per configurare il primo KDC Kerberos, seguire i seguenti passaggi:
+		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+					Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione data/ora e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti (configurabile in Kerberos 5), i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un ticket scaduto, di mascherarsi come un utente fidato.
+				</div><div class="para">
+					It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <code class="filename">ntp</code> package for this purpose. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system) for details about how to set up Network Time Protocol servers, and <a href="http://www.ntp.org">http://www.ntp.org</a> for more information about NTP.
+				</div></li><li class="step" title="Passo 2"><div class="para">
+					Installare i pacchetti <code class="filename">krb5-libs</code>, <code class="filename">krb5-server</code>, e <code class="filename">krb5-workstation</code>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura — se possibile, si dovrebbe eseguire esclusivamente il servizio KDC.
+				</div></li><li class="step" title="Passo 3"><div class="para">
+					Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <code class="filename">/etc/krb5.conf</code> e <code class="filename">/var/kerberos/krb5kdc/kdc.conf</code>. Per creare un semplice realm, sostituire le istanze di <em class="replaceable"><code>EXAMPLE.COM</code></em> e <em class="replaceable"><code>example.com</code></em> con il nome corretto del dominio di autenticazione — tenendo conto che il nome è "case sensitive" — e sostituire <em class="replaceable"><code>kerberos.example.com</code></em> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man.
+				</div></li><li class="step" title="Passo 4"><div class="para">
+					Creare il database usando l'utility <code class="command">kdb5_util</code> in una console:
+				</div><pre class="screen">/usr/kerberos/sbin/kdb5_util create -s</pre><div class="para">
+					Il comando <code class="command">create</code>, genera il database con le chiavi per il realm Kerberos. Lo switch <code class="command">-s</code>, invece, crea un file <em class="firstterm">stash</em> in cui è salvata la chiave del server master. Se il file <em class="firstterm">stash</em> non viene creato, il server Kerberos (<code class="command">krb5kdc</code>), richiede all'utente di inserire la password del server master (usata per rigenerare la chiave), ad ogni suo avvio.
+				</div></li><li class="step" title="Passo 5"><div class="para">
+					Modificare il file <code class="filename">/var/kerberos/krb5kdc/kadm5.acl</code>. Questo file, usato dal comando <code class="command">kadmind</code>, determina i principal che hanno accesso amministrativo, con i relativi livelli, al database di Kerberos. Generalmente basta una semplice riga:
+				</div><pre class="screen">*/admin at EXAMPLE.COM  *</pre><div class="para">
+					Most users are represented in the database by a single principal (with a <span class="emphasis"><em>NULL</em></span>, or empty, instance, such as <span class="emphasis"><em>joe at EXAMPLE.COM</em></span>). In this configuration, users with a second principal with an instance of <span class="emphasis"><em>admin</em></span> (for example, <span class="emphasis"><em>joe/admin at EXAMPLE.COM</em></span>) are able to wield full power over the realm's Kerberos database.
+				</div><div class="para">
+					Dopo aver avviato il server con il comando <code class="command">kadmind</code>, ogni utente può accedere ai suoi servizi eseguendo il comando <code class="command">kadmin</code> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <code class="filename">kadm5.acl</code> possono modificare il database, ad eccezione delle password.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						L'utility <code class="command">kadmin</code> comunica con il server <code class="command">kadmind</code> attraverso la rete, ed usa Kerberos per gestire l'autenticazione. Conseguentemente, il primo principal deve già esistere, prima di connettersi al server da amministrare. Creare il primo principal con il comando <code class="command">kadmin.local</code>, specificatamente progettato per essere impiegato sullo stesso host come il KDC, senza usare Kerberos per l'autenticazione.
+					</div></div><div class="para">
+					Nel terminale di KDC, digitare il comando <code class="command">kadmin.local</code>, per creare il primo principal:
+				</div><pre class="screen">/usr/kerberos/sbin/kadmin.local -q "addprinc <em class="replaceable"><code>username</code></em>/admin"</pre></li><li class="step" title="Passo 6"><div class="para">
+					Avviare Kerberos usando i seguenti comandi:
+				</div><pre class="screen">/sbin/service krb5kdc start
+/sbin/service kadmin start
+/sbin/service krb524 start</pre></li><li class="step" title="Passo 7"><div class="para">
+					Aggiungere i principal per gli utenti, usando il comando <code class="command">addprinc</code> dall'interfaccia di <code class="command">kadmin</code>. <code class="command">kadmin</code> e <code class="command">kadmin.local</code> sono le interfacce da riga di comando per il KDC. Dopo aver avviato il programma <code class="command">kadmin</code>, sono disponibili molti comandi simili a <code class="command">addprinc</code>. Per maggiori informazioni su <code class="command">kadmin</code>, fare riferimento alla relative pagine di man.
+				</div></li><li class="step" title="Passo 8"><div class="para">
+					Verificare che il KDC emette ticket. Eseguire, <code class="command">kinit</code> per ottenere un ticket e conservarlo in un file di credenziali. Poi, usare il comando <code class="command">klist</code> per visualizzare la lista delle credenziali, ed usare <code class="command">kdestroy</code> per la loro distruzione.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						By default, <code class="command">kinit</code> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <code class="command">kinit</code> issues an error message. If that happens, supply <code class="command">kinit</code> with the name of the correct principal as an argument on the command line (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
+					</div></div></li></ol></div><div class="para">
+			Una volta completati questi passaggi, il server Kerberos dovrebbe essere attivo e funzionante.
+		</div></div><div class="section" title="2.6.6. Configurare un client Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
+			Impostare un client Kerberos 5 è meno problematico di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file, <code class="filename">krb5.conf</code>, di configurazione valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai sistemi client, versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code> sono ancora disponibili, tuttavia il loro utilizzo richiede alcune ulteriori modifiche ai file di configurazione.
+		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+					Assicurarsi che il servizio di sincronizzazione data/ora, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server" title="2.6.5. Configurare un server Kerberos 5">Sezione 2.6.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
+				</div></li><li class="step" title="Passo 2"><div class="para">
+					Installare i pacchetti <code class="filename">krb5-libs</code> e <code class="filename">krb5-workstation</code> su tutte le macchine client. Fornire ogni macchina di un valido file <code class="filename">/etc/krb5.conf</code> (usualmente può essere lo stesso file <code class="filename">krb5.conf</code>, usato dal KDC).
+				</div></li><li class="step" title="Passo 3"><div class="para">
+					Before a workstation in the realm can use Kerberos to authenticate users who connect using <code class="command">ssh</code> or Kerberized <code class="command">rsh</code> or <code class="command">rlogin</code>, it must have its own host principal in the Kerberos database. The <code class="command">sshd</code>, <code class="command">kshd</code>, and <code class="command">klogind</code> server programs all need access to the keys for the <span class="emphasis"><em>host</em></span> service's principal. Additionally, in order to use the kerberized <code class="command">rsh</code> and <code class="command">rlogin</code> services, that workstation must have the <code class="filename">xinetd</code> package installed.
+				</div><div class="para">
+					Using <code class="command">kadmin</code>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <code class="command">-randkey</code> option for the <code class="command">kadmin</code>'s <code class="command">addprinc</code> command to create the principal and assign it a random key:
+				</div><pre class="screen">addprinc -randkey host/<em class="replaceable"><code>blah.example.com</code></em></pre><div class="para">
+					Ora che il principal è stato creato, le chiavi relative alla workstation, possono essere estratte eseguendo il comando <code class="command">kadmin</code> <span class="emphasis"><em>sulla workstation stessa</em></span>, ed usando il comando <code class="command">ktadd</code> di <code class="command">kadmin</code>:
+				</div><pre class="screen">ktadd -k /etc/krb5.keytab host/<em class="replaceable"><code>blah.example.com</code></em></pre></li><li class="step" title="Passo 4"><div class="para">
+					Per usare altri servizi di rete kerberized, occorre avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberized e le istruzioni per abilitarli:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="command">ssh</code> — OpenSSH uses GSS-API to authenticate users to servers if the client's and server's configuration both have <code class="option">GSSAPIAuthentication</code> enabled. If the client also has <code class="option">GSSAPIDelegateCredentials</code> enabled, the user's credentials are made available on the remote system.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">rsh</code> e <code class="command">rlogin</code> — Per usare le versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code>, abilitare <code class="command">klogin</code>, <code class="command">eklogin</code>, e <code class="command">kshell</code>.
+						</div></li><li class="listitem"><div class="para">
+							Telnet — Per usare la versione kerberized di Telnet, abilitare <code class="command">krb5-telnet</code>.
+						</div></li><li class="listitem"><div class="para">
+							FTP — Per fornire accesso FTP, creare ed estrarre una chiave per il principal, con root impostato su <code class="computeroutput">ftp</code>. Assicurarsi di impostare la instance con l'hostname completo del server FTP, poi abilitare <code class="command">gssftp</code>.
+						</div></li><li class="listitem"><div class="para">
+							IMAP — Per usare un server IMAP kerberized 5, occorre installare i pacchetti <code class="filename">cyrus-imap</code> e <code class="filename">cyrus-sasl-gssapi</code>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione GSS-API. Cyrus IMAP funziona correttamente con Kerberos se l'utente <code class="command">cyrus</code> trova la chiave appropriata nel file <code class="filename">/etc/krb5.keytab</code>, ed il root per il principal è impostato su <code class="command">imap</code> (creato con <code class="command">kadmin</code>).
+						</div><div class="para">
+							An alternative to <code class="filename">cyrus-imap</code> can be found in the <code class="command">dovecot</code> package, which is also included in Fedora. This package contains an IMAP server but does not, to date, support GSS-API and Kerberos.
+						</div></li><li class="listitem"><div class="para">
+							CVS — Per usare un server CVS kerberized, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code> e per il resto è identico a <code class="command">pserver</code>.
+						</div></li></ul></div></li></ol></div></div><div class="section" title="2.6.7. Associazione tra dominio e realm" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</h3></div></div></div><div class="para">
+			Quando un client tenta di accedere ad un servizio in esecuzione su un server, esso utilizza il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè più di un realm può essere sviluppato sulla rete, il client deve individuare soprattutto il nome del realm in cui si trova il servizio.
+		</div><div class="para">
+			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio del server.
+		</div><div class="literallayout"><p>foo.example.org → EXAMPLE.ORG<br />
+		foo.example.com → EXAMPLE.COM<br />
+		foo.hq.example.com → HQ.EXAMPLE.COM<br />
+</p></div><div class="para">
+			In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server's DNS domain name to the name of its realm must be specified in the <span class="emphasis"><em>domain_realm</em></span> section of the client system's <code class="filename">krb5.conf</code>. For example:
+		</div><pre class="screen">[domain_realm]
+.example.com = EXAMPLE.COM
+example.com = EXAMPLE.COM</pre><div class="para">
+			The above configuration specifies two mappings. The first mapping specifies that any system in the "example.com" DNS domain belongs to the <span class="emphasis"><em>EXAMPLE.COM</em></span> realm. The second specifies that a system with the exact name "example.com" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial ".".) The mapping can also be stored directly in DNS.
+		</div></div><div class="section" title="2.6.8. Impostare KDC secondari" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</h3></div></div></div><div class="para">
+			For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <span class="emphasis"><em>master KDC</em></span>) keeps a writable copy of the realm database and runs <code class="command">kadmind</code> (it is also your realm's <span class="emphasis"><em>admin server</em></span>), and one or more KDCs (<span class="emphasis"><em>slave KDCs</em></span>) keep read-only copies of the database and run <code class="command">kpropd</code>.
+		</div><div class="para">
+			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano il contenuto della copia ricevuta precedentemente.
+		</div><div class="para">
+			To set up a slave KDC, first ensure that the master KDC's <code class="filename">krb5.conf</code> and <code class="filename">kdc.conf</code> files are copied to the slave KDC.
+		</div><div class="para">
+			Start <code class="command">kadmin.local</code> from a root shell on the master KDC and use its <code class="command">add_principal</code> command to create a new entry for the master KDC's <span class="emphasis"><em>host</em></span> service, and then use its <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the master's default keytab file. This key will be used by the <code class="command">kprop</code> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install.
+		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin.local -r EXAMPLE.COM</code></strong>
+ 
+Authenticating as principal root/admin at EXAMPLE.COM with password. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal -randkey host/masterkdc.example.com</code></strong> 
+
+Principal "host/host/masterkdc.example.com at EXAMPLE.COM" created. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>ktadd host/masterkdc.example.com</code></strong> 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type ArcFour with HMAC/md5 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab.
+ 
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
+			Start <code class="command">kadmin</code> from a root shell on the slave KDC and use its <code class="command">add_principal</code> command to create a new entry for the slave KDC's <span class="emphasis"><em>host</em></span> service, and then use <code class="command">kadmin</code>'s <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the slave's default keytab file. This key is used by the <code class="command">kpropd</code> service when authenticating clients.
+		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -p jimbo/admin at EXAMPLE.COM -r EXAMPLE.COM</code></strong>
+
+Authenticating as principal jimbo/admin at EXAMPLE.COM with password. 
+
+<code class="prompt">Password for jimbo/admin at EXAMPLE.COM: </code>
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal -randkey host/slavekdc.example.com</code></strong> 
+
+Principal "host/slavekdc.example.com at EXAMPLE.COM" created. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>ktadd host/slavekdc.example.com at EXAMPLE.COM</code></strong> 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type ArcFour with HMAC/md5 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
+			With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave's <code class="command">kprop</code> service with a new realm database. To restrict access, the <code class="command">kprop</code> service on the slave KDC will only accept updates from clients whose principal names are listed in <code class="filename">/var/kerberos/krb5kdc/kpropd.acl</code>. Add the master KDC's host service's name to that file.
+		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</code></strong></code></p></div><div class="para">
+			Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database's master key is stored in a <span class="emphasis"><em>stash</em></span> file on the master KDC (typically named <code class="filename">/var/kerberos/krb5kdc/.k5.REALM</code>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <code class="command">kdb5_util create -s</code> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password.
+		</div><div class="para">
+			Ensure that the slave KDC's firewall allows the master KDC to contact it using TCP on port 754 (<span class="emphasis"><em>krb5_prop</em></span>), and start the <code class="command">kprop</code> service. Then, double-check that the <code class="command">kadmin</code> service is <span class="emphasis"><em>disabled</em></span>.
+		</div><div class="para">
+			A questo punto, effettuare un test manuale di propagazione del database, copiando il database del realm sul KDC master, nel file predefinito, <code class="filename">/var/kerberos/krb5kdc/slave_datatrans</code>, letto dal comando <code class="command">kprop</code>, e poi usare lo stesso comando per trasmettere il suo contenuto sul KDC slave.
+		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>/usr/kerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans</code></strong><code class="prompt">#</code> <strong class="userinput"><code>kprop slavekdc.example.com</code></strong></code></p></div><div class="para">
+			Tramite <code class="command">kinit</code>, verificare che un client, il cui file di configurazione, <code class="filename">krb5.conf</code> elenchi nel realm, soltanto lo slave KDC interessato, sia in grado di ricevere le credenziali dallo slave.
+		</div><div class="para">
+			Fatto ciò, creare uno script, con istruzioni per copiare il database del realm ed eseguire il comando <code class="command">kprop</code>, per la regolare trasmissione del database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la sua periodica esecuzione.
+		</div></div><div class="section" title="2.6.9. Impostare autenticazioni tra realm" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</h3></div></div></div><div class="para">
+			Per <span class="emphasis"><em>autenticazione tra realm</em></span> si descrive la situazione in cui i client di un realm, usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (generalmente i client sono utenti e i servizi sono processi server in esecuzione su un certo sistema).
+		</div><div class="para">
+			Nel caso più semplice, se un client di un realm, <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal denominato <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrambe le chiavi devono possedere la stessa versione della chiave.
+		</div><div class="para">
+			Per fare questo, selezionare una password o passphrase molto robusta, e con il comando kadmin, creare un'istanza per il principal in entrambi i realm.
+		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r B.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXA
 MPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong></p></div><div class="para">
+			Usare il comando <code class="command">get_principal</code>, per verificare che entrambe le istanze hanno chiavi (valori <code class="literal">kvno</code>) e cifrature coincidenti.
+		</div><div class="important" title="Dumping the Database Doesn't Do It"><h2>Dumping the Database Doesn't Do It</h2><div class="para">
+				Security-conscious administrators may attempt to use the <code class="command">add_principal</code> command's <code class="literal">-randkey</code> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key.
+			</div></div><div class="para">
+			I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ora autenticarsi presso i servizi nel realm <code class="literal">B.EXAMPLE.COM</code>. In altri termini, il realm <code class="literal">B.EXAMPLE.COM</code> si fida del realm <code class="literal">A.EXAMPLE.COM</code>, o più semplicemente, <code class="literal">B.EXAMPLE.COM</code> si fida di <code class="literal">A.EXAMPLE.COM</code>.
+		</div><div class="para">
+			Ciò consente una conclusione importante: la fiducia tra realm è per impostazione unidirezionale. Il KDC per il realm <code class="literal">B.EXAMPLE.COM</code> si fida di autenticare i client di <code class="literal">A.EXAMPLE.COM</code> ai servizi nel realm <code class="literal">B.EXAMPLE.COM</code>, ma questo fatto, non dice nulla se i client nel realm <code class="literal">B.EXAMPLE.COM</code> siano fidati per autenticarsi ai servizi nel realm <code class="literal">A.EXAMPLE.COM</code>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere chiavi per il servizio <code class="literal">krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</code> (notare l'inversione dell'ordine dei due realm, rispetto all'esempio precedente).
+		</div><div class="para">
+			If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <code class="literal">A.EXAMPLE.COM</code> can authenticate to services in <code class="literal">B.EXAMPLE.COM</code>, and clients from <code class="literal">B.EXAMPLE.COM</code> can authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, then clients in <code class="literal">A.EXAMPLE.COM</code> can also authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, <span class="emphasis"><em>even if <code class="literal">C.EXAMPLE.COM</code> doesn't directly trust <code class="literal">A.EXAMPLE.COM</code></em></span>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required.
+		</div><div class="para">
+			Now you face the more conventional problems: the client's system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm.
+		</div><div class="para">
+			Per prima cosa: il nome del principal, per un servizio offerto da un server in un realm, assomiglia a qualcosa d simile:
+		</div><div class="literallayout"><p>service/server.example.com at EXAMPLE.COM</p></div><div class="para">
+			In questo esempio, <span class="emphasis"><em>service</em></span> generalmente rappresenta il nome del protocollo usato (valori comuni possono essere <span class="emphasis"><em>ldap</em></span>, <span class="emphasis"><em>imap</em></span>, <span class="emphasis"><em>cvs</em></span>, ed <span class="emphasis"><em>HTTP</em></span>), o l' <span class="emphasis"><em>host</em></span>; <span class="emphasis"><em>server.example.com</em></span> è il nome completo del dominio del sistema su cui funziona il servizio, ed <code class="literal">EXAMPLE.COM</code> è il nome del realm.
+		</div><div class="para">
+			Per dedurre il realm a cui appartiene il servizio, i client molto spesso consultano il DNS o la sezione <code class="literal">domain_realm</code> nel file <code class="filename">/etc/krb5.conf</code>, associando un hostname (<span class="emphasis"><em>server.example.com</em></span>) o un nome di dominio (<span class="emphasis"><em>.example.com</em></span>) al nome del realm (<span class="emphasis"><em>EXAMPLE.COM</em></span>).
+		</div><div class="para">
+			Dopo aver individuato il realm cui appartiene un servizio, il client, per ottenere le credenziali, da usare per autenticarsi al servizio, deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli.
+		</div><div class="para">
+			Ciò può avvenire in due modi.
+		</div><div class="para">
+			Il metodo predefinito, che non richiede configurazione, è di assegnare ai realm i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm <code class="literal">A.EXAMPLE.COM</code>, <code class="literal">B.EXAMPLE.COM</code>, ed <code class="literal">EXAMPLE.COM</code>. Quando un client del realm <code class="literal">A.EXAMPLE.COM</code> tenta di autenticarsi presso un servizio di <code class="literal">B.EXAMPLE.COM</code>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <code class="literal">EXAMPLE.COM</code>, e poi, usando queste credenziali, di ottenere le credenziali per il realm <code class="literal">B.EXAMPLE.COM</code>.
+		</div><div class="para">
+			The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm's name to generate the names of realms which are "above" it in the hierarchy until it reaches a point which is also "above" the service's realm. At that point it begins prepending components of the service's realm name until it reaches the service's realm. Each realm which is involved in the process is another "hop".
+		</div><div class="para">
+			Per esempio, usando le credenziali in <code class="literal">A.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">B.EXAMPLE.COM</code>\n<code class="literal">A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM </code>
+			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="literal">A.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at A.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.COM</code> e <code class="literal">B.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/B.EXAMPLE.COM at EXAMPLE.COM</code>
+					</div></li></ul></div>
+
+		</div><div class="para">
+			Una altro esempio: usando le credenziali in <code class="literal">SITE1.SALES.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">EVERYWHERE.EXAMPLE.COM</code>\n<code class="literal">SITE1.SALES.EXAMPLE.COM → SALES.EXAMPLE.COM → EXAMPLE.COM → EVERYWHERE.EXAMPLE.COM </code>
+			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="literal">SITE1.SALES.EXAMPLE.COM</code> e <code class="literal">SALES.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/SALES.EXAMPLE.COM at SITE1.SALES.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">SALES.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at SALES.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.COM</code> e <code class="literal">EVERYWHERE.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EVERYWHERE.EXAMPLE.COM at EXAMPLE.COM</code>
+					</div></li></ul></div>
+
+		</div><div class="para">
+			Un altro esempio, questa volta con realm i cui nomi senza suffissi in comune (<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">PROD.EXAMPLE.ORG</code>)\n<code class="literal"> DEVEL.EXAMPLE.COM → EXAMPLE.COM → COM → ORG → EXAMPLE.ORG → PROD.EXAMPLE.ORG </code>
+			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at DEVEL.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.COM</code> e <code class="literal">COM</code> condividono una chiave per <code class="literal">krbtgt/COM at EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">COM</code> e <code class="literal">ORG</code> condividono una chiave per <code class="literal">krbtgt/ORG at COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">ORG</code> e <code class="literal">EXAMPLE.ORG</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.ORG at ORG</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.ORG</code> e <code class="literal">PROD.EXAMPLE.ORG</code> condividono una chiave per <code class="literal">krbtgt/PROD.EXAMPLE.ORG at EXAMPLE.ORG</code>
+					</div></li></ul></div>
+
+		</div><div class="para">
+			Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <code class="literal">capaths</code> nel file <code class="filename">/etc/krb5.conf</code>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo, che eventualmente permette l'autenticazione ai server.
+		</div><div class="para">
+			The format of the <code class="literal">capaths</code> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value "." is used.
+		</div><div class="para">
+			Here's an example:
+		</div><div class="literallayout"><p>		[capaths]<br />
+		A.EXAMPLE.COM = {<br />
+		B.EXAMPLE.COM = .<br />
+		C.EXAMPLE.COM = B.EXAMPLE.COM<br />
+		D.EXAMPLE.COM = B.EXAMPLE.COM<br />
+		D.EXAMPLE.COM = C.EXAMPLE.COM<br />
+		}<br />
+<br />
+</p></div><div class="para">
+			Nell'esempio, i client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere le credenziali intra-realm per <code class="literal">B.EXAMPLE.COM</code>, direttamente dal KDC del realm <code class="literal">A.EXAMPLE.COM</code>.
+		</div><div class="para">
+			Se quei client vogliono contattare un servizio del realm <code class="literal">C.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code> (occorre che esista <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>), e poi usare queste, per ottenere le credenzialli da usare per il realm <code class="literal">C.EXAMPLE.COM</code> (usando <code class="literal">krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</code>).
+		</div><div class="para">
+			Se i client vogliono contattare un servizio del realm <code class="literal">D.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code>, e poi quelle dal realm <code class="literal">C.EXAMPLE.COM</code>, prima di ottenere finalmente le credenziali da usare con il realm <code class="literal">D.EXAMPLE.COM</code>.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Senza una sezione capath, Kerberos assume che la relazione di fiducia tra realm sia di tipo gerarchico.
+			</div><div class="para">
+				Clients in the <code class="literal">A.EXAMPLE.COM</code> realm can obtain cross-realm credentials from <code class="literal">B.EXAMPLE.COM</code> realm directly. Without the "." indicating this, the client would instead attempt to use a hierarchical path, in this case:
+			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
+<br />
+</p></div></div></div><div class="section" title="2.6.10. Ulteriori risorse" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</h3></div></div></div><div class="para">
+			Per maggiori informazioni su Kerberos, fare riferimento alle seguenti risorse.
+		</div><div class="section" title="2.6.10.1. Documentazione locale su Kerberos" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">2.6.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						The <em class="citetitle">Kerberos V5 Installation Guide</em> and the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-server</code> package installed on your system).
+					</div></li><li class="listitem"><div class="para">
+						The <em class="citetitle">Kerberos V5 UNIX User's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-workstation</code> package installed on your system).
+					</div></li><li class="listitem"><div class="para">
+						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione, relativi ad una implementazione di Kerberos. Di seguito si riporta un elenco di alcune delle più importanti pagine di man.
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad altre pagine relative.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kinit</code> — Descrive come usare questo comando per ottenere e memorizzare i ticket.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kdestroy</code> — Descrive come usare questo comando per distruggere le credenziali Kerberos.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man klist</code> — Descrive come usare questo comando per visualizzare le credenziali Kerberos memorizzate.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni amministrativi</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kadmin</code> — Descrive come usare questo comando per amministrare il database Kerberos V5.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kdb5_util</code> — Descrive come usare questo comando per creare ed effettuare operazioni amministrative di basso livello, sul database Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5kdc</code> — Descrive le opzioni disponibili dalla riga di comando, per il KDC Kerberos V5.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kadmind</code> — Descrive le opzioni disponibili dalla riga di comando, per l'AS Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per la libreria Kerberos V5.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per l'AS e il KDC Kerberos V5.
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" title="2.6.10.2. Siti su Kerberos" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Siti su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://web.mit.edu/kerberos/www/">Kerberos: The Network Authentication Protocol</a> — sul sito del MIT.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">The Kerberos Frequently Asked Questions </a> — Utili Domande/Risposte su Kerberos
+					</div></li><li class="listitem"><div class="para">
+						<a href="ftp://athena-dist.mit.edu/pub/kerberos/doc/">Kerberos: An Authentication Service for Open Network Systems</a> — E' il documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller. Il file si trova sul server, denominato usenix.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://web.mit.edu/kerberos/www/dialogue.html">http://web.mit.edu/kerberos/www/dialogue.html</a> — <em class="citetitle">Designing an Authentication System: a Dialogue in Four Scenes</em> originally by Bill Bryant in 1988, modified by Theodore Ts'o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' una buona guida per sapere come adottare Kerberos nella propria rete.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">Kerberos Network Design Manual</a> — Fornisce una panoramica sul sistema Kerberos.
+					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.7. Virtual Private Networks (VPN)" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</h2></div></div></div><div class="para">
+		Le organizzazioni con uffici dislocati in diversi località spesso sono connessi tra loro attraverso linee dedicate che garantiscono efficenza e proteggono i dati sensibili in transito. Per esempio, molte attività commerciali, usano frame relay o linee <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per collegare un ufficio con gli altri. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, che il più delle volte non possono permettersi, a causa di bilanci aziendali già piuttosto gravati.
+	</div><div class="para">
+		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. L'unica differenza rispetto a frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. la maggior parte delle implementazioni free di <abbr class="abbrev">VPN</abbr>, per ulteriormente mascherare i dati in transito, incorporano metodi di cifratura, standard aperti.
+	</div><div class="para">
+		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware, per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM, e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software (free) anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr>, sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici collegati tra loro.
+	</div><div class="section" title="2.7.1. Funzionamento di una rete VPN" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</h3></div></div></div><div class="para">
+			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati, e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
+		</div><div class="para">
+			Il router destinatario, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). Usando una connessione rete-rete, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> rete-rete è trasparente al nodo locale.
+		</div><div class="para">
+			Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, tra un server ed un client, devono avere accesso anche ad almeno ad una delle chiavi di autenticazione delle sessioni. Poichè si usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano una intranet unificata.
+		</div></div><div class="section" title="2.7.2. VPNs and Fedora" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</h3></div></div></div><div class="para">
+			Fedora provides various options in terms of implementing a software solution to securely connect to a <acronym class="acronym">WAN</acronym>. <em class="firstterm">Internet Protocol Security</em> (<acronym class="acronym">IPsec</acronym>) is the supported <abbr class="abbrev">VPN</abbr> implementation for Fedora, and sufficiently addresses the usability needs of organizations with branch offices or remote users.
+		</div></div><div class="section" title="2.7.3. IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
+			Fedora supports <abbr class="abbrev">IPsec</abbr> for connecting remote hosts and networks to each other using a secure tunnel on a common carrier network such as the Internet. <abbr class="abbrev">IPsec</abbr> can be implemented using a host-to-host (one computer workstation to another) or network-to-network (one <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> to another) configuration.
+		</div><div class="para">
+			The <abbr class="abbrev">IPsec</abbr> implementation in Fedora uses <em class="firstterm">Internet Key Exchange</em> (<em class="firstterm">IKE</em>), a protocol implemented by the Internet Engineering Task Force (<acronym class="acronym">IETF</acronym>), used for mutual authentication and secure associations between connecting systems.
+		</div></div><div class="section" title="2.7.4. Creare una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+			An <abbr class="abbrev">IPsec</abbr> connection is split into two logical phases. In phase 1, an <abbr class="abbrev">IPsec</abbr> node initializes the connection with the remote node or network. The remote node or network checks the requesting node's credentials and both parties negotiate the authentication method for the connection.
+		</div><div class="para">
+			On Fedora systems, an <abbr class="abbrev">IPsec</abbr> connection uses the <em class="firstterm">pre-shared key</em> method of <abbr class="abbrev">IPsec</abbr> node authentication. In a pre-shared key <abbr class="abbrev">IPsec</abbr> connection, both hosts must use the same key in order to move to Phase 2 of the <abbr class="abbrev">IPsec</abbr> connection.
+		</div><div class="para">
+			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione dell'<acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>), tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database di <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come metodo di cifratura, parametri di scambio delle chiavi di sessione, ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
+		</div><div class="para">
+			The Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses IKE for sharing keys between hosts across the Internet. The <code class="command">racoon</code> keying daemon handles the IKE key distribution and exchange. Refer to the <code class="command">racoon</code> man page for more information about this daemon.
+		</div></div><div class="section" title="2.7.5. Installazione di IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</h3></div></div></div><div class="para">
+			<abbr class="abbrev">IPsec</abbr> richiede che il pacchetto RPM <code class="filename">ipsec-tools</code>, sia installato su tutti gli host interessati (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto RPM contiene le librerie, i demoni, e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">/sbin/setkey</code> — calibra il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr>, nel kernel. L'eseguibile è controllato dal processo <code class="command">racoon</code>, gestore delle chiavi. Per maggiori informazioni su <code class="command">setkey</code>, vedere le pagine di man (8) relative.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/racoon</code> — il processo che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle connessioni e lo scambio delle chiavi tra sistemi IPsec.
+				</div></li><li class="listitem"><div class="para">
+					<code class="filename">/etc/racoon/racoon.conf</code> — il file di configurazione di <code class="command">racoon</code>, usato per impostare vari aspetti di una connessione <abbr class="abbrev">IPsec</abbr>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man (5) relative a <code class="filename">racoon.conf</code>.
+				</div></li></ul></div><div class="para">
+			To configure <abbr class="abbrev">IPsec</abbr> on Fedora, you can use the <span class="application"><strong>Network Administration Tool</strong></span>, or manually edit the networking and <abbr class="abbrev">IPsec</abbr> configuration files.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Per connettere due host attraverso IPsec, andare alla <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration" title="2.7.6. Configurazione Host-to-Host">Sezione 2.7.6, «Configurazione Host-to-Host»</a>.
+				</div></li><li class="listitem"><div class="para">
+					Per connettere due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> attraverso IPsec, andare alla <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
+				</div></li></ul></div></div><div class="section" title="2.7.6. Configurazione Host-to-Host" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</h3></div></div></div><div class="para">
+			IPsec can be configured to connect one desktop or workstation (host) to another using a host-to-host connection. This type of connection uses the network to which each host is connected to create a secure tunnel between each host. The requirements of a host-to-host connection are minimal, as is the configuration of <abbr class="abbrev">IPsec</abbr> on each host. The hosts need only a dedicated connection to a carrier network (such as the Internet) and Fedora to create the <abbr class="abbrev">IPsec</abbr> connection.
+		</div><div class="section" title="2.7.6.1. Configurazione automatica" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Configurazione automatica</h4></div></div></div><div class="para">
+				Una connessione Host-to-Host <abbr class="abbrev">IPsec</abbr>, risulta cifrata, ed entrambi i sistemi eseguono <abbr class="abbrev">IPsec</abbr> con la stessa chiave di autenticazione.
+			</div><div class="para">
+				Per configurare una connessione host-to-host, procedere su ciascun host, come indicato :
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Le seguenti procedure dovrebbero essere eseguite direttamente dalla macchina: si raccomanda di evitare configurazioni e connessioni <abbr class="abbrev">IPsec</abbr> da remoto.
+				</div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span>, per procedere con la configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Selezionare <span class="guilabel"><strong>Crittografia da Host to Host</strong></span> e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type"><div class="para">
+						Selezionare il tipo di cifratura da usare: manuale o automatica.
+					</div><div class="para">
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+					</div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Inserire l'indirizzo IP dell'host remoto.
+					</div><div class="para">
+						Per determinare l'IP dell'host remoto, usare il seguente comando, <span class="emphasis"><em>sull'host remoto</em></span>:
+					</div><pre class="screen">[root at myServer ~] # /sbin/ifconfig <em class="replaceable"><code>&lt;device&gt;</code></em></pre><div class="para">
+						where <em class="replaceable"><code>&lt;device&gt;</code></em> is the Ethernet device that you want to use for the <abbr class="abbrev">VPN</abbr> connection.
+					</div><div class="para">
+						Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio di output di questo comando:
+					</div><pre class="screen">eth0      Link encap:Ethernet  HWaddr 00:0C:6E:E8:98:1D
+          inet addr:172.16.44.192  Bcast:172.16.45.255  Mask:255.255.254.0</pre><div class="para">
+						L'indirizzo IP è dato dall'etichetta <code class="computeroutput">inet addr:</code>.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e.dalla rete 10.x.x.x o 192.168.x.x).
+						</div><div class="para">
+							Nel caso i due host si trovino su differenti LAN, oppure se un host abbia un indirizzo pubblico e l'altro un indirizzo privato, vedere la <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
+						</div></div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys"><div class="para">
+						Se al passo 8, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una.
+					</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+								specificare una chiave di autenticazione, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una. Si possono usare lettere e numeri.
+							</div></li><li class="listitem"><div class="para">
+								Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+							</div></li></ol></div></li><li class="listitem"><div class="para">
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Click <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+					</div><div class="para">
+						Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. Usare il seguente comando:
+					</div><pre class="screen">[root at myServer ~]# service network restart</pre></li><li class="listitem"><div class="para">
+						Dalla lista delle connessioni <abbr class="abbrev">IPsec</abbr>. selezionare la connessione appena creata e premere il pulsante <span class="guibutton"><strong>Attiva</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare le stesse chiavi usate nel passo 8, sul primo host. Pena il non funzionamento di <abbr class="abbrev">IPsec</abbr>.
+					</div></li></ol></div><div class="para">
+				Dopo aver configurato la connessione <abbr class="abbrev">IPsec</abbr>, essa compare nella scheda di <abbr class="abbrev">IPsec</abbr>, come indicato in <a class="xref" href="#figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection" title="Figura 2.10. Una connessione IPsec">Figura 2.10, «Una connessione IPsec»</a>.
+			</div><div class="figure" title="Figura 2.10. Una connessione IPsec" id="figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_host2host.png" width="444" alt="Una connessione IPsec" /><div class="longdesc"><div class="para">
+							Una connessione IPsec
+						</div></div></div></div><h6>Figura 2.10. Una connessione IPsec</h6></div><br class="figure-break" /><div class="para">
+				Alla fine del processo di creazione, vengono generati i seguenti file:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="filename">/etc/sysconfig/network-scripts/ifcfg-<em class="replaceable"><code>&lt;nickname&gt;</code></em></code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/etc/sysconfig/network-scripts/keys-<em class="replaceable"><code>&lt;nickname&gt;</code></em></code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/etc/racoon/<em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/etc/racoon/psk.txt</code>
+					</div></li></ul></div><div class="para">
+				Se è stata usata la cifratura automatica, verrà creato anche il file <code class="filename">/etc/racoon/racoon.conf</code>.
+			</div><div class="para">
+				When the interface is up, <code class="filename">/etc/racoon/racoon.conf</code> is modified to include <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
+			</div></div><div class="section" title="2.7.6.2. Configurazione manuale" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configurazione manuale</h4></div></div></div><div class="para">
+				Prima di procedere, recuperare le informazioni di sistema e di rete su ogni workstation. Per una connessione host-to-host, occorre conoscere:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						L'indirizzo IP degli host
+					</div></li><li class="listitem"><div class="para">
+						Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+					</div></li><li class="listitem"><div class="para">
+						Una chiave condivisa di cifratura, magari generata in automatico da <code class="command">racoon</code>.
+					</div></li><li class="listitem"><div class="para">
+						Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
+					</div></li></ul></div><div class="para">
+				Per esempio si supponga di voler creare un tunnel <abbr class="abbrev">IPsec</abbr> tra due workstation. Si decide di usare un chiave pre-condivisa il cui valore è <code class="computeroutput">Key_Value01</code>, di usare <code class="command">racoon</code>, per generare automaticamente una chiave e di condividere una chiave di autenticazione. Il nome della connessione sia <code class="computeroutput">ipsec1</code>.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Si consiglia di usare una chiave PSK che sia una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave facile da scoprire costituisce un rischio alla sicurezza.
+				</div><div class="para">
+					Non è necessario usare, sui due host, lo stesso nome per la connessione. Si potrebbe scegliere un nome che sia significativo per la propria installazione.
+				</div></div><div class="para">
+				Di seguito si riporta il file di configurazione di <abbr class="abbrev">IPsec</abbr>, per la prima workstation. L'identificativo della connessione usato nell'esempio è <em class="replaceable"><code>ipsec1</code></em>, per cui il file di configurazione è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec1</code>:
+			</div><pre class="screen">DST=<em class="replaceable"><code>X.X.X.X</code></em>TYPE=IPSEC
+ONBOOT=no
+IKE_METHOD=PSK</pre><div class="para">
+				<em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'altra workstation. La connessione è configurata in modo da non avviarsi al boot del sistema (<code class="computeroutput">ONBOOT=no</code>) e in modo da usare il metodo di autenticazione della chiave pre-condivisa (<code class="computeroutput">IKE_METHOD=PSK</code>).
+			</div><div class="para">
+				Di seguito si mostra il contenuto del file della chiave pre-condivisa, <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec1</code>, usato da entrambe le workstation per autenticarsi. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root.
+			</div><pre class="screen">IKE_PSK=Key_Value01</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Per modificare i permessi al file <code class="filename">keys-ipsec1</code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
+				</div><pre class="screen">[root at myServer ~] # chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+			</div><div class="para">
+				Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code>, in cui <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'host remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere eplicitamente modificato.
+			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
+         exchange_mode aggressive, main;
+	 my_identifier address;
+	 proposal {
+	 	encryption_algorithm 3des;
+		hash_algorithm sha1;
+		authentication_method pre_shared_key;
+		dh_group 2 ;
+	}
+}</pre><div class="para">
+				The default phase 1 configuration file that is created when an <abbr class="abbrev">IPsec</abbr> connection is initialized contains the following statements used by the Fedora implementation of IPsec:
+			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+							Specifica che le successive istruzioni di questo file si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
+						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
+							The default configuration for <abbr class="abbrev">IPsec</abbr> on Fedora uses an aggressive authentication mode, which lowers the connection overhead while allowing configuration of several <abbr class="abbrev">IPsec</abbr> connections with multiple hosts.
+						</div></dd><dt class="varlistentry"><span class="term">my_identifier address</span></dt><dd><div class="para">
+							Specifies the identification method to use when authenticating nodes. Fedora uses IP addresses to identify nodes.
+						</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des</span></dt><dd><div class="para">
+							Specifica il metodo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym class="acronym">3DES</acronym> (<em class="firstterm">Triple Data Encryption Standard</em>).
+						</div></dd><dt class="varlistentry"><span class="term">hash_algorithm sha1;</span></dt><dd><div class="para">
+							Specifica l'algoritmo hash da usare durante la negoziazione tra i nodi della fase 1. Per impostazione, si usa Secure Hash Algorithm version 1.
+						</div></dd><dt class="varlistentry"><span class="term">authentication_method pre_shared_key</span></dt><dd><div class="para">
+							Specifies the authentication method used during node negotiation. By default, Fedora uses pre-shared keys for authentication.
+						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
+							Specifica il numero di gruppo Diffie-Hellman per stabilire chiavi di sessione generate dinamicamente. Per impostazione, si usa modp1024 (group 2).
+						</div></dd></dl></div><div class="section" title="2.7.6.2.1. Il file di configurazione di racoon" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">2.7.6.2.1. Il file di configurazione di racoon</h5></div></div></div><div class="para">
+					The <code class="filename">/etc/racoon/racoon.conf</code> files should be identical on all <abbr class="abbrev">IPsec</abbr> nodes <span class="emphasis"><em>except</em></span> for the <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> statement. This statement (and the file it references) is generated when the <abbr class="abbrev">IPsec</abbr> tunnel is activated. For Workstation A, the <em class="replaceable"><code>X.X.X.X</code></em> in the <code class="command">include</code> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <code class="filename">racoon.conf</code> file when the <abbr class="abbrev">IPsec</abbr> connection is activated.
+				</div><pre class="screen"># Racoon IKE daemon configuration file.
+# See 'man racoon.conf' for a description of the format and entries.
+
+path include "/etc/racoon";
+path pre_shared_key "/etc/racoon/psk.txt";
+path certificate "/etc/racoon/certs";
+
+sainfo anonymous
+{
+        pfs_group 2;
+        lifetime time 1 hour ;
+        encryption_algorithm 3des, blowfish 448, rijndael ;
+        authentication_algorithm hmac_sha1, hmac_md5 ;
+        compression_algorithm deflate ;
+}
+include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
+					Il file <code class="filename">racoon.conf</code>, predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa, ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono la SA della fase 2, tra i nodi <abbr class="abbrev">IPsec</abbr> — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. I campi sono i seguenti:
+				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+								Denota che SA si inizializza in maniera anonima con ogni peer, purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
+							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
+								Defines the Diffie-Hellman key exchange protocol, which determines the method by which the <abbr class="abbrev">IPsec</abbr> nodes establish a mutual temporary session key for the second phase of <abbr class="abbrev">IPsec</abbr> connectivity. By default, the Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses group 2 (or <code class="computeroutput">modp1024</code>) of the Diffie-Hellman cryptographic key exchange groups. Group 2 uses a 1024-bit modular exponentiation that prevents attackers from decrypting previous <abbr class="abbrev">IPsec</abbr> transmissions even if a private key is compromised.
+							</div></dd><dt class="varlistentry"><span class="term">lifetime time 1 hour</span></dt><dd><div class="para">
+								This parameter specifies the lifetime of an SA and can be quantified either by time or by bytes of data. The default Fedora implementation of <abbr class="abbrev">IPsec</abbr> specifies a one hour lifetime.
+							</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des, blowfish 448, rijndael</span></dt><dd><div class="para">
+								Specifies the supported encryption ciphers for phase 2. Fedora supports 3DES, 448-bit Blowfish, and Rijndael (the cipher used in the <em class="firstterm">Advanced Encryption Standard</em>, or <acronym class="acronym">AES</acronym>).
+							</div></dd><dt class="varlistentry"><span class="term">authentication_algorithm hmac_sha1, hmac_md5</span></dt><dd><div class="para">
+								Elenca gli algoritmi hash a supporto dell'autenticazione. I modi supportati sono le codifiche di autenticazione dei messaggi sha1 e md5 (HMAC).
+							</div></dd><dt class="varlistentry"><span class="term">compression_algorithm deflate</span></dt><dd><div class="para">
+								Definisce l'algoritmo di compressione a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni più veloci.
+							</div></dd></dl></div><div class="para">
+					Per avviare la connessione, su ciascun host, usare il seguente comando:
+				</div><pre class="screen">[root at myServer ~]# /sbin/ifup &lt;nickname&gt;</pre><div class="para">
+					where &lt;nickname&gt; is the name you specified for the <abbr class="abbrev">IPsec</abbr> connection.
+				</div><div class="para">
+					Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> che visualizza i pacchetti trasferiti tra gli host e verifica se sono cifrati via IPsec. Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio:
+				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
+
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" title="2.7.7. Configurazione Network-to-Network" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</h3></div></div></div><div class="para">
+			IPsec può anche essere configurato per connettere una rete, come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>, ad una rete remota, attraverso una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> delle due reti in maniera da processare e indirizzare con trasparenza, le informazioni da un nodo della <acronym class="acronym">LAN</acronym> a un nodo sulla <acronym class="acronym">LAN</acronym> remota.La <a class="xref" href="#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una connessione IPsec network-to-network">Figura 2.11, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
+		</div><div class="figure" title="Figura 2.11. Una connessione IPsec network-to-network" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una connessione IPsec network-to-network" /><div class="longdesc"><div class="para">
+						Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network
+					</div></div></div></div><h6>Figura 2.11. Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network</h6></div><br class="figure-break" /><div class="para">
+			Lo schema mostra due <acronym class="acronym">LAN</acronym> separate da Internet. Le <acronym class="acronym">LAN</acronym> usano router <abbr class="abbrev">IPsec</abbr> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, per scoprire la chiave di cifratura, richiederebbero dei sistemi di decifrazione molto potenti (n.d.t. i sistemi dell'NSA!?!), in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbr class="abbrev">IPsec</abbr> sono interamente gestiti dai router <abbr class="abbrev">IPsec</abbr>.
+		</div><div class="para">
+			Le informazioni richieste per una connessione network-to-network, sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Gli indirizzi IP esternamente accessibili dei router <abbr class="abbrev">IPsec</abbr>, dedicati.
+				</div></li><li class="listitem"><div class="para">
+					Gli indirizzi di rete delle <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> servite dai router <abbr class="abbrev">IPsec</abbr> (per esempio 192.168.1.0/24 10.0.1.0/24)
+				</div></li><li class="listitem"><div class="para">
+					Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi di rete verso Internet.
+				</div></li><li class="listitem"><div class="para">
+					Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+				</div></li><li class="listitem"><div class="para">
+					Una chiave di cifratura, magari generata automaticamente da <code class="command">racoon</code>
+				</div></li><li class="listitem"><div class="para">
+					Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
+				</div></li></ul></div><div class="section" title="2.7.7.1. Configurazione automatica di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">2.7.7.1. Configurazione automatica di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
+				Una connessione <abbr class="abbrev">IPsec</abbr>, network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alla rete privata.
+			</div><div class="para">
+				Per esempio, come mostrato nella <a class="xref" href="#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec" title="Figura 2.12. Connessione Network-to-Network">Figura 2.12, «Connessione Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
+			</div><div class="para">
+				I router <abbr class="abbrev">IPsec</abbr>, richiedono due scheda di rete: una per le connessioni esterne, verso Internet, quindi con IP pubblico accessibile; l'altra per le connessioni interne alla propria rete. Il solo traffico che passa attraverso ad un router <abbr class="abbrev">IPsec</abbr> è quello destinato ad un altro router <abbr class="abbrev">IPsec</abbr> con il quale si è creato una connessione cifrata.
+			</div><div class="figure" title="Figura 2.12. Connessione Network-to-Network" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Connessione Network-to-Network" /><div class="longdesc"><div class="para">
+							Connessione Network-to-Network
+						</div></div></div></div><h6>Figura 2.12. Connessione Network-to-Network</h6></div><br class="figure-break" /><div class="para">
+				Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbr class="abbrev">IPsec</abbr> e il gateway di rete. Il router <abbr class="abbrev">IPsec</abbr> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbr class="abbrev">IPsec</abbr>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbr class="abbrev">IPsec</abbr> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbr class="abbrev">IPsec</abbr>.
+			</div><div class="para">
+				Per configurare una connessione network-to-network, <abbr class="abbrev">IPsec</abbr>, usare la seguente procedura:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Selezionare <span class="guilabel"><strong>Crittografia da rete a rete (VPN)</strong></span>, e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type-n"><div class="para">
+						Selezionare il tipo di cifratura da usare: manuale o automatica.
+					</div><div class="para">
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+					</div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Nella scheda <span class="guilabel"><strong>Rete Locale</strong></span>, inserire le seguenti informazioni:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Indirizzo locale</strong></span> — L'indirizzo IP della scheda di rete sul router <abbr class="abbrev">IPsec</abbr>.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Maschera di sottorete locale</strong></span> — La subnet mask della rete locale
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Gateway della rete locale</strong></span> — L'indirizzo del gateway
+							</div></li></ul></div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div><div class="figure" title="Figura 2.13. Informazioni di rete locale" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Local_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_local.png" width="444" alt="Informazioni di rete locale" /><div class="longdesc"><div class="para">
+									Informazioni di rete locale
+								</div></div></div></div><h6>Figura 2.13. Informazioni di rete locale</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
+						Nella pagina <span class="guilabel"><strong>Rete remota</strong></span>, inserire le seguenti informazioni:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Indirizzo IP remoto</strong></span> — L'indirizzo IP pubblico del router <abbr class="abbrev">IPsec</abbr> dell'<span class="emphasis"><em>altra</em></span> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1, e viceversa.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Indirizzo di rete remota</strong></span> — L'indirizzo della sottorete dietro all'<span class="emphasis"><em>altro</em></span> router <abbr class="abbrev">IPsec</abbr>. Nel nostro esempio, inserire <strong class="userinput"><code>192.168.1.0</code></strong> se si configura ipsec1, e <strong class="userinput"><code>192.168.2.0</code></strong> se si configura ipsec0.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Maschera di sottorete remota</strong></span> — La maschera della sottorete remota.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Gateway della rete remota</strong></span> — L'indirizzo IP del gateway della rete remota.
+							</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys-n"><div class="para">
+								Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave da usare o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
+							</div><div class="para">
+								Specificare una chiave di autenticazione o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una. Questa chiave può essere una combinazione di numeri, lettere e caratteri di punteggiatura.
+							</div></li></ul></div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div><div class="figure" title="Figura 2.14. Informazioni di rete remota" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Remote_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_remote.png" width="444" alt="Informazioni di rete remota" /><div class="longdesc"><div class="para">
+									Informazioni di rete remota
+								</div></div></div></div><h6>Figura 2.14. Informazioni di rete remota</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Select <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+					</div></li><li class="listitem"><div class="para">
+						Per attivare la connessione, selezionare la connessione <abbr class="abbrev">IPsec</abbr> dalla lista, e poi premere <span class="guibutton"><strong>Attiva</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Abilitare l'IP forwarding:
+					</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+								Modificare il file <code class="filename">/etc/sysctl.conf</code> impostando <code class="computeroutput">net.ipv4.ip_forward</code> su <strong class="userinput"><code>1</code></strong>.
+							</div></li><li class="listitem"><div class="para">
+								Usare il seguente comando per rendere effettiva la modifica:
+							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
+				In tal modo, lo script di rete che attiva la connessione <abbr class="abbrev">IPsec</abbr>, crea automaticamente i percorsi di instradamento dei pacchetti da trasmettere attraverso il router <abbr class="abbrev">IPsec</abbr>.
+			</div></div><div class="section" title="2.7.7.2. Configurazione manuale di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configurazione manuale di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
+				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gl'indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente e connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti da un nodo di una <acronym class="acronym">LAN</acronym> ai nodi della rete remota.
+			</div><div class="para">
+				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per la generazione di una chiave di autenticazione condivisa. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
+			</div><div class="para">
+				Il seguente esempio, illustra il contenuto del file <code class="filename">ifcfg</code> presenta sul router <abbr class="abbrev">IPsec</abbr> della <acronym class="acronym">LAN</acronym> A. Il nome univoco che identifica la connessione è <abbr class="abbrev">ipsec0</abbr>, cosicchè il file risultante è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec0</code>.
+			</div><pre class="screen">TYPE=IPSEC
+ONBOOT=yes
+IKE_METHOD=PSK
+SRCGW=192.168.1.254
+DSTGW=192.168.2.254
+SRCNET=192.168.1.0/24
+DSTNET=192.168.2.0/24
+DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
+				I parametri contenuti nel file hanno il seguente significato:
+			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+							Specifica il tipo di connessione
+						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
+							Specifica se la connessione si avvia al boot del sistema
+						</div></dd><dt class="varlistentry"><span class="term">IKE_METHOD=PSK</span></dt><dd><div class="para">
+							Specifica che la connessione usa il metodo di autenticazione con chiave per-condivisa.
+						</div></dd><dt class="varlistentry"><span class="term">SRCGW=192.168.1.254</span></dt><dd><div class="para">
+							L'indirizzo IP del gateway locale.
+						</div></dd><dt class="varlistentry"><span class="term">DSTGW=192.168.2.254</span></dt><dd><div class="para">
+							L'indirizzo IP del gateway remoto.
+						</div></dd><dt class="varlistentry"><span class="term">SRCNET=192.168.1.0/24</span></dt><dd><div class="para">
+							Specifica l'indirizzo della rete locale
+						</div></dd><dt class="varlistentry"><span class="term">DSTNET=192.168.2.0/24</span></dt><dd><div class="para">
+							Specifica l'indirizzo della rete remota
+						</div></dd><dt class="varlistentry"><span class="term">DST=X.X.X.X</span></dt><dd><div class="para">
+							L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (<acronym class="acronym">LAN</acronym> B).
+						</div></dd></dl></div><div class="para">
+				L'esempio seguente riporta il contenuto del file della chiave pre-condivisa <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec<em class="replaceable"><code>X</code></em></code> (in cui <em class="replaceable"><code>X</code></em> è 0 ed 1 per le per le <acronym class="acronym">LAN</acronym> A e B, rispettivamente), usato per l'autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root.
+			</div><pre class="screen">IKE_PSK=r3dh4tl1nux</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Per modificare i permessi al file <code class="filename">keys-ipsec<em class="replaceable"><code>X</code></em></code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
+				</div><pre class="screen">chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+			</div><div class="para">
+				Di seguito si riporta il contenuto del file di configurazione <code class="filename">/etc/racoon/racoon.conf</code>. Notare che il parametro <code class="computeroutput">include</code> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbr class="abbrev">IPsec</abbr> è in esecuzione.
+			</div><pre class="screen"># Racoon IKE daemon configuration file.
+# See 'man racoon.conf' for a description of the format and entries.
+path include "/etc/racoon";
+path pre_shared_key "/etc/racoon/psk.txt";
+path certificate "/etc/racoon/certs";
+  
+sainfo anonymous
+{
+	pfs_group 2;
+	lifetime time 1 hour ;
+	encryption_algorithm 3des, blowfish 448, rijndael ;
+	authentication_algorithm hmac_sha1, hmac_md5 ;
+	compression_algorithm deflate ;
+}
+include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pre><div class="para">
+				Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code> (dove <em class="replaceable"><code>X.X.X.X</code></em> l'indirizzo IP del router <abbr class="abbrev">IPsec</abbr> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere esplicitamente modificato.
+			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
+        exchange_mode aggressive, main;
+	my_identifier address;
+	proposal {
+		encryption_algorithm 3des;
+		hash_algorithm sha1;
+		authentication_method pre_shared_key;
+		dh_group 2 ;
+	}
+}</pre><div class="para">
+				Prima di avviare la connessione <abbr class="abbrev">IPsec</abbr>, si dovrebbe abilitare l'IP forwarding nel kernel. Eseguire il seguente comando:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						Modificare il file <code class="filename">/etc/sysctl.conf</code> impostando <code class="computeroutput">net.ipv4.ip_forward</code> su <strong class="userinput"><code>1</code></strong>.
+					</div></li><li class="listitem"><div class="para">
+						Usare il seguente comando per rendere effettiva la modifica:
+					</div><pre class="screen">[root at myServer ~] # sysctl -p /etc/sysctl.conf</pre></li></ol></div><div class="para">
+				Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun router:
+			</div><pre class="screen">[root at myServer ~] # /sbin/ifup ipsec0</pre><div class="para">
+				A questo punto le connessioni sono attivate ed entrambe le <acronym class="acronym">LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <code class="command">ifup</code>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:
+			</div><pre class="screen">[root at myServer ~] # /sbin/ip route list</pre><div class="para">
+				Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host ( o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym class="acronym">LAN</acronym> A, usare il comando:
+			</div><pre class="screen">[root at myServer ~] # tcpdump -n -i eth0 host <em class="replaceable"><code>lana.example.com</code></em></pre><div class="para">
+				Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio (le back slash denotano una continuazione di linea):
+			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
+	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
+	(ipip-proto-4)</pre></div></div><div class="section" title="2.7.8. Avviare ed interrompere una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+			Se la connessione <abbr class="abbrev">IPsec</abbr>, non è stata configurata per avviarsi al boot del sistema, si può usare un terminale da cui controllare l'avvio o l'interruzione.
+		</div><div class="para">
+			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host, per una connessione host-to-host, o router, per una connessione network-to-network:
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifup <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre><div class="para">
+			where <em class="replaceable"><code>&lt;nickname&gt;</code></em> is the nickname configured earlier, such as <code class="computeroutput">ipsec0</code>.
+		</div><div class="para">
+			Per interrompere la connessione, usare il seguente comando:
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div xml:lang="it-IT" class="section" title="2.8. Firewall" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Firewall</h2></div></div></div><div class="para">
+		Information security is commonly thought of as a process and not a product. However, standard security implementations usually employ some form of dedicated mechanism to control access privileges and restrict network resources to users who are authorized, identifiable, and traceable. Fedora includes several tools to assist administrators and security engineers with network-level access control issues.
+	</div><div class="para">
+		I firewall, sono uno dei componenti fondamentali per implementare un sistema di sicurezza. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: esistono soluzioni che proteggono i PC di utenti domestici ed altre soluzioni che proteggono le informazioni vitali dei centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come gli applicativi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
+	</div><div class="para">
+		A parte le differenze fra i firewall hardware e software, ci sono differenze anche nel loro modo di funzionare. La <a class="xref" href="#tabl-Security_Guide-Firewalls-Firewall_Types" title="Tabella 2.2. Tipi di firewall">Tabella 2.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
+	</div><div class="table" title="Tabella 2.2. Tipi di firewall" id="tabl-Security_Guide-Firewalls-Firewall_Types"><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" /><col width="30%" /><col width="30%" /><col width="30%" /></colgroup><thead><tr><th>
+						Metodo
+					</th><th>
+						Descrizione
+					</th><th>
+						Vantaggi
+					</th><th>
+						Svantaggi
+					</th></tr></thead><tbody><tr><td>
+						NAT
+					</td><td>
+						<em class="firstterm">NAT</em> (Network Address Translation) posiziona dietro un unico indirizzo IP pubblico (o dietro un limitato gruppo di indirizzi IP pubblici), gli indirizzi IP di una sottorete privata, mascherando tutte le richieste verso un'unica una sorgente. Il kernel Linux presenta funzionalità NAT native, attraverso il sottosistema Netfilter.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di molte macchine e servizi dietro uno o più indirizzi IP esterni, semplifica i compiti di amministrazione</td></tr><tr><td>· Le restrizioni di accesso in ingresso e in uscita dalla LAN, possono essere configurate aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
+
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire le attività maliziose da parte di utenti, in grado di connettersi ad un servizio esterno al firewall</td></tr></table>
+
+					</td></tr><tr><td>
+						Filtro dei pacchetti
+					</td><td>
+						Un firewall di filtraggio dei pacchetti, legge tutti i pacchetti che passano attraverso una LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili, implementate dall'amministratore del firewall. Il kernel di Linux presenta funzionalità di filtraggio in modo nativo, attraverso il sottosistema Netfilter.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· I pacchetti non vengono trasmessi tramite un proxy, quindi le prestazioni di rete sono più elevate, grazie alla connessione diretta tra client ed host remoto</td></tr></table>
+
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come con i firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo, quindi non è possibile filtrare i pacchetti a livello applicazione</td></tr><tr><td>· Architetture di rete complesse, possono rendere difficoltosa la stesura delle regole di filtraggio, specialmente se combinate al <em class="firstterm">mascheramento IP</em> (o sottoreti locali) e a reti DMZ</td></tr></table>
+
+					</td></tr><tr><td>
+						Proxy
+					</td><td>
+						I firewall proxy filtrano tutte le richieste di un certo tipo (o protocollo) provenienti dai client LAN, inviandole verso una macchina proxy, che effettua, a nome del client, queste richieste su internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli che possono funzionare all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy possono mantenere localmente i dati richiesti frequentemente, invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I server proxy possono essere monitorati da vicino e consentono di registrare su file la loro attività (logging), permettendo di avere un controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
+
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono specifici alle applicazioni (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi di tipo TCP)</td></tr><tr><td>· I servizi applicativi non possono essere eseguiti dietro un proxy, quindi le applicazioni server devono usare una forma diversa di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, infatti tutte le richieste e le trasmissioni passano attraverso un intermediario sorgente, e non direttamente dal client al servizio remoto</td></tr></table>
+
+					</td></tr></tbody></table></div><h6>Tabella 2.2. Tipi di firewall</h6></div><br class="table-break" /><div class="section" title="2.8.1. Netfilter e IPTables" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+			Il kernel di Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter fornisce filtraggio stateful o stateless dei pacchetti, oltre ai servizi di NAT e mascheramento degli indirizzo IP. Netfilter inoltre è in grado di <em class="firstterm">storpiare</em> le informazioni di intestazione dei pacchetti IP, per il routing avanzato e per la gestione dello stato della connessione. Netfilter è controllato usando lo strumento <code class="command">iptables</code>.
+		</div><div class="section" title="2.8.1.1. Panoramica su IPTables" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">2.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
+				La forza e la flessibilità di Netfilter è implementata usando lo strumento di amministrazione <code class="command">iptables</code>, uno strumento a linea di comando simile, nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables, a partire dal kernel 2.4.
+			</div><div class="para">
+				<code class="command">iptables</code> usa Netfilter migliorando la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> tutte incluse in una sola interfaccia a linea di comando, riguardano il logging avanzato, azioni pre e post routing, network address translation e port forwarding.
+			</div><div class="para">
+				Questa sezione ha dato solo una breve descrizione di <code class="command">iptables</code>. Per informazioni più dettagliate, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+			</div></div></div><div class="section" title="2.8.2. Configurazione di base del firewall" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</h3></div></div></div><div class="para">
+			Così come in una costruzione, il muro tagliafuoco, tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire, che utenti non autorizzati possano accedere al computer.
+		</div><div class="para">
+			In a default Fedora installation, a firewall exists between your computer or network and any untrusted networks, for example the Internet. It determines which services on your computer remote users can access. A properly configured firewall can greatly increase the security of your system. It is recommended that you configure a firewall for any Fedora system with an Internet connection.
+		</div><div class="section" title="2.8.2.1. Firewall Administration Tool" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">2.8.2.1. <span class="application"><strong>Firewall Administration Tool</strong></span></h4></div></div></div><div class="para">
+				During the <span class="guilabel"><strong>Firewall Configuration</strong></span> screen of the Fedora installation, you were given the option to enable a basic firewall as well as to allow specific devices, incoming services, and ports.
+			</div><div class="para">
+				After installation, you can change this preference by using the <span class="application"><strong>Firewall Administration Tool</strong></span>.
+			</div><div class="para">
+				Per avviare l'applicazione, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~] # system-config-firewall</pre><div class="figure" title="Figura 2.15. Firewall Administration Tool" id="figu-Security_Guide-RHSECLEVELTOOL-RHSECLEVELTOOL"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firewall_config.png" width="444" alt="Firewall Administration Tool" /><div class="longdesc"><div class="para">
+							Configurazione del livello di sicurezza
+						</div></div></div></div><h6>Figura 2.15. <span class="application">Firewall Administration Tool</span></h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					The <span class="application"><strong>Firewall Administration Tool</strong></span> only configures a basic firewall. If the system needs more complex rules, refer to <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a> for details on configuring specific <code class="command">iptables</code> rules.
+				</div></div></div><div class="section" title="2.8.2.2. Abilitare e disabilitare il firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
+				Selezionare una delle seguenti opzioni:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="guilabel"><strong>Disabilitato</strong></span> — Disabilitando il firewall, si consente accesso completo al sistema, senza nessun controllo di sicurezza. Questa opzione dovrebbe essere selezionata, soltanto se il sistema si trova in una rete sicura (senza connessione ad internet) o, se occorre configurare un firewall personalizzato, utilizzando lo strumento a linea di comando iptables.
+					</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
+							Le configurazioni e le regole personalizzate del firewall, sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Se si seleziona <span class="guilabel"><strong>Disabilitato</strong></span> e si preme <span class="guibutton"><strong>OK</strong></span>, le configurazioni e le regole del firewall saranno perse.
+						</div></div></li><li class="listitem"><div class="para">
+						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni esterne, ossia tutte quelle connessioni provenienti dall'esterno che non sono una risposta a una richiesta da parte del sistema. Se è necessario consentire l'accesso ad alcuni servizi in esecuzione sulla macchina, è possibile selezionare questi servizi attraverso il firewall.
+					</div><div class="para">
+						Se il sistema è collegato ad internet, ma non esegue alcun server, questa scelta risulta la più sicura.
+					</div></li></ul></div></div><div class="section" title="2.8.2.3. Servizi fidati" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
+				Abilitando le opzioni nella lista <span class="guilabel"><strong>Servizi fidati</strong></span>, si autorizza il servizio a passare attraverso (bypass) il firewall.
+			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+							Il protocollo HTTP è usato da Apache (e da altri server web) per fornire pagine web. Se si intende rendere pubblicamente disponibile, il proprio server web, abilitare la casella relativa. Non occorre abilitare questa opzione, per visualizzare le pagine web, sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
+						</div><div class="para">
+							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la casella relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>FTP</strong></span></span></dt><dd><div class="para">
+							Il protocollo FTP, viene usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">vsftpd</code>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>SSH</strong></span></span></dt><dd><div class="para">
+							SSH (Secure Shell) è una suite di strumenti che permettono di accedere ed eseguire comandi da una macchina remota. Per consentire l'accesso al sistema, tramite ssh da una macchina remota, selezionare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">openssh-server</code>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Telnet</strong></span></span></dt><dd><div class="para">
+							Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina tramite Telnet, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">telnet-server</code>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Mail (SMTP)</strong></span></span></dt><dd><div class="para">
+							SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP's server using POP3 or IMAP, or if you use a tool such as <code class="command">fetchmail</code>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>NFS4</strong></span></span></dt><dd><div class="para">
+							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa casella.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
+							Samba is an implementation of Microsoft's proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box.
+						</div></dd></dl></div></div><div class="section" title="2.8.2.4. Altre porte" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Altre porte</h4></div></div></div><div class="para">
+				The <span class="application"><strong>Firewall Administration Tool</strong></span> includes an <span class="guilabel"><strong>Other ports</strong></span> section for specifying custom IP ports as being trusted by <code class="command">iptables</code>. For example, to allow IRC and Internet printing protocol (IPP) to pass through the firewall, add the following to the <span class="guilabel"><strong>Other ports</strong></span> section:
+			</div><div class="para">
+				<code class="computeroutput">194:tcp,631:tcp</code>
+			</div></div><div class="section" title="2.8.2.5. Salvare le impostazioni" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
+				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti ed abilitare o disabilitare il firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> che saranno scritti nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio delle opzioni, verrà avviato il servizio <code class="command">iptables</code>. Se è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> verrà rimosso e il servizio <code class="command">iptables</code> verrà immediatamente interrotto .
+			</div><div class="para">
+				Le opzioni selezionate, vengono scritte anche nel file <code class="filename">/etc/sysconfig/system-config-securitylevel</code>, in modo che le impostazioni possano essere ricaricate, al successivo riavvio dell'applicazione. Non modificare questo file a mano.
+			</div><div class="para">
+				Anche se il filrewall viene avviato immediatamente, il servizio <code class="command">iptables</code> non è configurato per avviarsi automaticamente al boot. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service" title="2.8.2.6. Attivare il servizio IPTables">Sezione 2.8.2.6, «Attivare il servizio IPTables»</a>.
+			</div></div><div class="section" title="2.8.2.6. Attivare il servizio IPTables" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
+				Le regole del firewall sono attive solo se <code class="command">iptables</code> è in esecuzione. Per avviare manualmente il servizio, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
+				Per assicurarsi che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" title="2.8.3. Usare IPTables" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</h3></div></div></div><div class="para">
+			Il primo passo da fare per utilizzare <code class="command">iptables</code>, è avviare il servizio <code class="command">iptables</code>. Usare il seguente comando per avviare il servizio <code class="command">iptables</code>:
+		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Il servizio <code class="command">ip6tables</code> può essere spento se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
+			</div></div><div class="para">
+			Per avviare <code class="command">iptables</code>, automaticamente al boot del sistema, usare il seguente comando:
+		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
+			Ciò avvia <code class="command">iptables</code> automaticamente, quando il sistema è avviato dal runlevel 3, 4 o 5.
+		</div><div class="section" title="2.8.3.1. Sintassi del comando IPTables" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">2.8.3.1. Sintassi del comando IPTables</h4></div></div></div><div class="para">
+				Il seguente esempio, illustra la sintassi di base del comando <code class="command">iptables</code>:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
+				The <code class="option">-A</code> option specifies that the rule be appended to <em class="firstterm">&lt;chain&gt;</em>. Each chain is comprised of one or more <em class="firstterm">rules</em>, and is therefore also known as a <em class="firstterm">ruleset</em>.
+			</div><div class="para">
+				Le tre catene preesistenti sono INPUT, OUTPUT e FORWARD. Queste catene sono permanenti e non possono essere eliminate. La catena specifica il punto in cui il pacchetto viene manipolato.
+			</div><div class="para">
+				The <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT.
+			</div><div class="para">
+				Per maggiori informazioni su catene, opzioni e target disponibili, fare riferimento alle pagine di man su <code class="command">iptables</code>.
+			</div></div><div class="section" title="2.8.3.2. Policy di base" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">2.8.3.2. Policy di base</h4></div></div></div><div class="para">
+				Stabilendo delle policy di base per il firewall, si crea un fondamento su cui costruire delle regole più dettagliate, definite dall'utente.
+			</div><div class="para">
+				Ogni catena di <code class="command">iptables</code>, è costituita da una policy predefinita, e da zero o più regole, che insieme alla policy servono a definire un insieme di regole completo per il firewall.
+			</div><div class="para">
+				La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti, di solito implementano una policy predefinita di DROP, e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy, bloccano tutti i pacchetti in ingresso e in uscita da un gateway:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -P INPUT DROP
+[root at myServer ~ ] # iptables -P OUTPUT DROP</pre><div class="para">
+				Si raccomanda inoltre di vietare, per quanto possibile, qualsiasi <em class="firstterm">pacchetto reindirizzato</em> — instradato dal firewall alla sua destinazione — in modo da limitare l'involontaria esposizione ad internet da parte dei client interni. Per fare ciò, usare la seguente regola:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -P FORWARD DROP</pre><div class="para">
+				Una volta stabilite le policy predefinite per ogni catena, è possibile creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
+			</div><div class="para">
+				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare alcune regole per la costruzione del proprio firewall.
+			</div></div><div class="section" title="2.8.3.3. Salvare e ripristinare le regole IPTables" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">2.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
+				I cambiamenti a <code class="command">iptables</code> sono transitori; se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole vengono automaticamente scaricate e resettate. Per salvare le regole, in modo da poterle ricaricare all'avvio del servizio <code class="command">iptables</code>, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
+				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e sono applicate ogni qualvolta si avvia il servizio o si riavvia la macchina (boot).
+			</div></div></div><div class="section" title="2.8.4. Filtraggi IPTables comuni" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
+			Impedire l'accesso ad una LAN da parte di attacker remoti, è uno degli aspetti più importanti della sicurezza di rete. L'integrità di una LAN dovrebbe essere protetta da utenti remoti maliziosi, attraverso l'uso di regole di firewall stringenti.
+		</div><div class="para">
+			Tuttavia, una policy predefinita, impostata per bloccare tutti i pacchetti in ingresso, uscita e reindirizzati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
+		</div><div class="para">
+			Per consentire agli utenti di usufruire delle funzioni e delle applicazioni di rete, gli amministratori devono necessariamente aprire determinate porte alla comunicazione.
+		</div><div class="para">
+			Per esempio, per consentire l'accesso alla porta numero 80 <span class="emphasis"><em>sul firewall</em></span>, aggiungere la seguente regola:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT</pre><div class="para">
+			Ciò permette agli utenti di esplorare i siti Internet che comunicano sulla porta standard numero 80. Per consentire l'accesso a siti web sicuri (per esempio, https://www.example.com/), occorre abilitare l'accesso anche attraverso la porta numero 443, come di seguito riportato:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Quando si crea un insieme di regole di <code class="command">iptables</code>, l'ordine è importante.
+			</div><div class="para">
+				Se una regola specifica che qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24 deve essere scartato, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata.
+			</div><div class="para">
+				Per accettare i pacchetti provenienti da 192.168.100.13, la regola relativa deve precedere la regola che scarta i pacchetti prevenienti dalla sottorete.
+			</div><div class="para">
+				Per inserire una regola in una specifica posizione di una catena esistente, usare l'opzione <code class="option">-I</code>. Per esempio:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -I INPUT 1 -i lo -p all -j ACCEPT</pre><div class="para">
+				Questa regola viene inserita come prima regola nella catena INPUT consentendo il traffico di loopback del dispositivo.
+			</div></div><div class="para">
+			Per accedere, da remoto, ai servizi sulla propria LAN, si possono usare servizi sicuri, come SSH, che impiegano connessioni cifrate.
+		</div><div class="para">
+			Gli amministratori con risorse basate su PPP (come modem o router ISP), potrebbero rischiare apparentemente una minaccia alla sicurezza della rete in quanto usano accessi dial-up che evitano le barriere del firewall. Dato però che si tratta di connessioni dirette, le connessioni via modem, tipicamente si trovano dietro un firewall/gateway.
+		</div><div class="para">
+			Per utenti remoti con connessioni a banda larga, comunque, si possono fare degli esempi speciali. Si può configurare <code class="command">iptables</code> ad accettare connessioni da client remoti via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
+[root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
+			Queste regole consentono l'accesso in entrata e in uscita da un singolo sistema, come un singolo PC connesso direttamente ad internet o un firewall/gateway. Comunque, tali regole non consentono ai nodi dietro al firewall/gateway di accedere a questo servizio. Per consentire a tutta la LAN di accedere a questo servizio, è possibile usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
+		</div></div><div class="section" title="2.8.5. Regole di FORWARD e NAT" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+			La maggior parte dei provider ISP offrono solo un numero limitato di indirizzi IP pubblici ai loro clienti.
+		</div><div class="para">
+			Gli amministratori devono perciò trovare un metodo alternativo per consentire l'accesso ai servizi Internet senza attribuire indirizzi IP pubblici ad ogni nodo sulla LAN. Usare indirizzi IP privati è il metodo più comune per consentire a tutti i nodi sulla LAN di accedere adeguatamente ai servizi di rete interni ed esterni.
+		</div><div class="para">
+			I router di soglia (come i firewall) possono ricevere da internet, trasmissioni in ingresso e indirizzare i pacchetti al nodo LAN interessato. Allo stesso tempo, i firewall/gateway possono indirizzare le richieste in uscita da un nodo LAN al servizio Internet remoto.
+		</div><div class="para">
+			This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <span class="emphasis"><em>internal</em></span> IP addresses and make the remote attacker's machine act as a node on your LAN.
+		</div><div class="para">
+			Per impedire ciò, <code class="command">iptables</code> fornisce policy di routing e di forwarding (re-indirizzamento e instradamento), che se implementate possono prevenire un uso anormale delle risorse di rete.
+		</div><div class="para">
+			La catena <code class="computeroutput">FORWARD</code> consente all'amministratore di configurare il re-indirizzamento dei pacchetti IP all'interno della LAN. Per esempio, per abilitare l'instradamento all'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), usare le seguenti regole:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth1 -j ACCEPT
+[root at myServer ~ ] # iptables -A FORWARD -o eth1 -j ACCEPT</pre><div class="para">
+			Questa regola consente, ai sistemi dietro al firewall/gateway, di accedere alla rete interna. Poichè tutti i pacchetti passano attraverso la sua scheda <code class="filename">eth1</code>,.il gateway re-indirizza i pacchetti da un nodo LAN al nodo destinazione.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				By default, the IPv4 policy in Fedora kernels disables support for IP forwarding. This prevents machines that run Fedora from functioning as dedicated edge routers. To enable IP forwarding, use the following command:
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -w net.ipv4.ip_forward=1</pre><div class="para">
+				Questa modifica alla configurazione, è valida solo durante la sessione corrente; non persisterà dopo un riavvio o un riavvio dei servizi di rete. Per impostare permanentemente l'instradamento dei pacchetti IP, modificare il file <code class="filename">/etc/sysctl.conf</code> come di seguito:
+			</div><div class="para">
+				Individuare la seguente riga:
+			</div><pre class="screen">net.ipv4.ip_forward = 0</pre><div class="para">
+				Modificarla come segue:
+			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
+				Usare il seguente comando per abilitare i cambiamenti al file <code class="filename">sysctl.conf</code>:
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div><div class="section" title="2.8.5.1. Postrouting e mascheramento IP" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">2.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
+				Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet.
+			</div><div class="para">
+				To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <em class="firstterm">IP masquerading</em>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):
+			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE</pre><div class="para">
+				This rule uses the NAT packet matching table (<code class="option">-t nat</code>) and specifies the built-in POSTROUTING chain for NAT (<code class="option">-A POSTROUTING</code>) on the firewall's external networking device (<code class="option">-o eth0</code>).
+			</div><div class="para">
+				POSTROUTING allows packets to be altered as they are leaving the firewall's external device.
+			</div><div class="para">
+				L'opzione <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati di un nodo con gli indirizzi IP esterni del firewall/gateway.
+			</div></div><div class="section" title="2.8.5.2. Prerouting" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">2.8.5.2. Prerouting</h4></div></div></div><div class="para">
+				Se si possiede un server sulla rete interna che si desidera rendere disponibile esternamente, è possibile usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING in NAT specificando un indirizzo IP di destinazione e un numero di porta a cui i pacchetti in ingresso, richiedenti una connessione al servizio interno, possono essere re-indirizzati.
+			</div><div class="para">
+				Per esempio, se si vuole re-indirizzare le richieste HTTP in ingresso, al proprio server Apache HTTP all'indirizzo 172.31.0.23, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.31.0.23:80</pre><div class="para">
+				Questa regola specifica che la tabella <acronym class="acronym">nat</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23, elencato.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Se si ha una policy predefinita di DROP, affinchè sia possibile l'instradamento NAT verso questa destinazione, nella catena FORWARD è necessario aggiungere una regola che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
+				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
+					Questa regola re-indirizza tutte le richieste HTTP dal firewall alla destinazione desiderata, il server HTTP Apache dietro il firewall.
+				</div></div></div><div class="section" title="2.8.5.3. DMZ e IPTables" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
+				Si possono creare regole <code class="command">iptables</code> per re-indirizzare il traffico verso determinate macchine, come un server HTTP o FTP dedicato, in una <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata a fornire servizi verso una rete pubblica, come internet.
+			</div><div class="para">
+				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), NAT usa la tabella di <code class="computeroutput">PREROUTING</code>:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 10.0.4.2:80</pre><div class="para">
+				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP, su una rete separata dal resto della rete interna. Questo tipo di segmentazione della rete può dimostrarsi più sicuro, rispetto a connessioni HTTP dirette ad una macchina sulla rete.
+			</div><div class="para">
+				Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443.
+			</div></div></div><div class="section" title="2.8.6. Software maliziosi e indirizzi IP spoofed" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
+			Si possono creare regole più elaborate che controllino l'accesso a specifiche sottoreti o anche nodi, all'interno della LAN. Si può anche impedire ad applicazioni o programmi sospetti, come trojan, worm e altri virus client/server di contattare i loro server.
+		</div><div class="para">
+			Per esempio, alcuni trojan scansionano alcuni servizi di rete, che utilizzano i numeri di porta che vanno dalla 31337 alla 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nella terminologia cracking).
+		</div><div class="para">
+			Dato che non esistono servizi legittimi che comunicano tramite queste porte non standard, bloccandole serve a ridurre la possibilità che nodi potenzialmente infetti sulla rete, possano comunicare, autonomamente, con i loro server principali remoti.
+		</div><div class="para">
+			Le seguenti regole, scartano tutto il traffico TCP che tenta di usare la porta 31337:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A OUTPUT -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP
+[root at myServer ~ ] # iptables -A FORWARD -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP</pre><div class="para">
+			Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di "imitare" (spoof) il range di indirizzi IP privati, per intrufolarsi nella LAN.
+		</div><div class="para">
+			Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sull'interfaccia di rete esterna, connessa ad Internet (per esempio, eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN, e diretti all'interfaccia.
+		</div><div class="para">
+			Poichè si raccomanda, per policy predefinita, di respingere i pacchetti re-indirizzati, qualsiasi indirizzo IP imitato, proveniente dal dispositivo di rete esterno (eth0), viene automaticamente respinto.
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Esiste una differenza tra <code class="computeroutput">DROP</code> e <code class="computeroutput">REJECT</code> quando si fa riferimento a regole <span class="emphasis"><em>aggiunte</em></span>.
+			</div><div class="para">
+				<code class="computeroutput">REJECT</code> rifiuta l'accesso e ritorna un messaggio di <code class="computeroutput">connessione rifiutata</code> agli utenti che tentano di connettersi al servizio. Il comando <code class="computeroutput">DROP</code>, come lascia intendere il nome, scarta i pacchetti senza nessun messaggio.
+			</div><div class="para">
+				Gli amministratori possono scegliere a propria discrezione usando queste due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte degli utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
+			</div></div></div><div class="section" title="2.8.7. IPTables e Connection Tracking" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
+			E' possibile ispezionare e restringere le connessioni ai servizi, in base al loro <em class="firstterm">stato di connessione.</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo, il <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="option">NEW</code> — Un pacchetto che richiede una nuova connessione, come una richiesta HTTP
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">ESTABLISHED</code> — Un pacchetto che fa parte di una connessione esistente.
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">RELATED</code> — Un pacchetto che richiede una nuova connessione, ma che appartiene ad una connessione esistente. Per esempio, FTP usa la porta numero 21 per stabilire una connessione, ma i dati vengono trasmessi su una porta differente (tipicamente la porta 20).
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">INVALID</code> — Un pacchetto che non fa parte di nessuna connessione della connection tracking.
+				</div></li></ul></div><div class="para">
+			Si può usare la funzionalità di stato di connection tracking, con qualsiasi protocollo di rete, anche se il protocollo in sè non ha una stato (come UDP). Il seguente esempio mostra una regola che usa il connection tracking, per re-indirizzare solo i pacchetti che sono associati ad una connessione stabilita:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" title="2.8.8. IPv6" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</h3></div></div></div><div class="para">
+			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, sono quindi capaci di indirizzare un numero maggiore di indirizzi, rispetto a IPv4.
+		</div><div class="para">
+			Fedora supports IPv6 firewall rules using the Netfilter 6 subsystem and the <code class="command">ip6tables</code> command. In Fedora 12, both IPv4 and IPv6 services are enabled by default.
+		</div><div class="para">
+			La sintassi del comando <code class="command">ip6tables</code> è identica a <code class="command">iptables</code>, a parte il fatto che supporta indirizzi a 128bit. Per esempio, usare il seguente comando per abilitare connessioni SSH su un server di rete IPv6:
+		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
+			Per maggiori informazioni sulle reti IPv6, fare riferimento alla pagina web <a href="http://www.ipv6.org/">Welcome to the IPv6 Information Page! </a>.
+		</div></div><div class="section" title="2.8.9. Ulteriori risorse" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</h3></div></div></div><div class="para">
+			Molti aspetti su firewall e Netfilter non sono stati adeguatamente esposti ed approfonditi in questo capitolo, che vuole essere una introduzione ed uno stimolo per ulteriori letture. Per chi volesse approfondire l'argomento, di seguito si riportano alcune interessanti risorse.
+		</div><div class="section" title="2.8.9.1. Documentazione installata riguardante i firewall" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">2.8.9.1. Documentazione installata riguardante i firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Per informazioni sul comando <code class="command">iptables</code> e le opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-IPTables" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+					</div></li><li class="listitem"><div class="para">
+						La pagina di man su <code class="command">iptables</code> contiene una spiegazione delle varie opzioni.
+					</div></li></ul></div></div><div class="section" title="2.8.9.2. Siti utili sui firewall" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">2.8.9.2. Siti utili sui firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.netfilter.org/">Netfilter</a> — Il sito ufficiale dei progetti Netfilter e <code class="command">iptables</code>.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.tldp.org/">tldp.org</a> — The Linux Documentation Project, contiene molte guide utili, relative alla creazione e all'amministrazione di un firewall.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale delle porte registrate per i servizi comuni, così come assegnate dall'IANA (Internet Assigned Numbers Authority).
+					</div></li></ul></div></div><div class="section" title="2.8.9.3. Documentazione relativa" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">2.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source per operazioni di filtraggio dei pacchetti, come Netfilter e <code class="command">iptables</code>. Include anche argomenti correlati, come l'analisi dei messaggi dal firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
+					</div></li><li class="listitem"><div class="para">
+						<em class="citetitle">Linux Firewalls</em> di Robert Ziegler (New Riders Press) — Un manuale con informazioni su come creare firewall, usando sia <code class="command">ipchains</code> del kernel, sia Netfilter e <code class="command">iptables</code>. Vengono trattati anche diversi argomenti sulla sicurezza, come le questioni riguardanti l'accesso remoto e i sistemi anti-intrusione.
+					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" title="2.9. IPTables" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
+		In Fedora sono inclusi avanzati strumenti per il <em class="firstterm">filtraggio dei pacchetti</em> — il processo di controllo dei pacchetti al loro ingresso, attraversamento e uscita dallo stack di rete, implementato nel kernel. Le versioni del kernel precedenti alla 2.4, usavano <code class="command">ipchains</code> per filltrare i pacchetti e liste di regole applicate ai pacchetti, ad ogni fase del processo di filtraggio. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>), che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio dei pacchetti.
+	</div><div class="para">
+		Questo capitolo si concentra sulle basi del filtraggio dei pacchetti, spiega le varie opzioni disponibili con i comandi di <code class="command">iptables</code>, e spiega come preservare le regole di filtraggio al riavvio del sistema.
+	</div><div class="para">
+		Per istruzioni su come costruire regole di <code class="command">iptables</code> ed impostare un firewall basato su tali regole, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables-Additional_Resources" title="2.9.6. Ulteriori risorse">Sezione 2.9.6, «Ulteriori risorse»</a>.
+	</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+			il meccanismo di firewall, predefinito, nel kernel 2.4 e successivi, è <code class="command">iptables</code>, ma <code class="command">iptables</code> non può essere usato, se è già in esecuzione <code class="command">ipchains</code>. Se <code class="command">ipchains</code> è presente all'avvio, il kernel restituirà un errore, fallendo l'avvio di <code class="command">iptables</code>.
+		</div><div class="para">
+			Le funzionalità di <code class="command">ipchains</code> non vengono influenzate da questo errore.
+		</div></div><div class="section" title="2.9.1. Filtraggio pacchetti" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
+			Il kernel Linux usa le caratteristiche di <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, consentendo ad alcuni di passare o attraversare il sistema. Questa abilità è propria del kernel di Linux, e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em> che sono inerenti al kernel; esse sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="option">filter</code> — La tabella predefinita per la gestione dei pacchetti.
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">nat</code> — La tabella usata per modificare i pacchetti che creano una nuova connessione e usata da <em class="firstterm">NAT</em> (<em class="firstterm">Network Address Translation</em>).
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">mangle</code> — La tabella usata per modificare tipi specifici di pacchetti.
+				</div></li></ul></div><div class="para">
+			Ogni tabella ha un proprio gruppo di <em class="firstterm">catene</em>, che corrispondono alle azioni eseguite da <code class="command">netfilter</code> sul pacchetto.
+		</div><div class="para">
+			Le catene inerenti alla tabella <code class="option">filter</code> sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<em class="firstterm">INPUT</em> — Si applica ai pacchetti diretti all'host.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">OUTPUT</em> — Si applica ai pacchetti generati localmente, nella rete.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">FORWARD</em> — Si applica ai pacchetti instradati dall'host.
+				</div></li></ul></div><div class="para">
+			Le catene inerenti alla tabella <code class="option">nat</code> sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+				</div></li></ul></div><div class="para">
+			Le catene inerenti alla tabella <code class="option">mangle</code> sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<em class="firstterm">INPUT</em> — Modifica i pacchetti diretti all'host.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">FORWARD</em> — Modifica i pacchetti re-indirizzati dall'host.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo, prima di re-indirizzarli.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+				</div></li></ul></div><div class="para">
+			Ogni pacchetto ricevuto o inviato da un sistema Linux, è controllato da almeno una tabella. Comunque un pacchetto, prima di emergere alla fine della catena, potrebbe essere controllato da più regole all'interno di ogni tabella. La struttura e lo scopo di queste regole può variare, ma generalmente si tratta di regole che cercano di identificare un pacchetto, di un particolare protocollo o servizio di rete, proveniente o diretto ad un indirizzo IP o un set di indirizzi.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Per impostazione, le regole di firewall sono salvate nei file <code class="filename">/etc/sysconfig/iptables</code> o <code class="filename">/etc/sysconfig/ip6tables</code>.
+			</div><div class="para">
+				Al boot di un sistema Linux, il servizio <code class="command">iptables</code> viene avviato prima di qualsiasi servizio relativo al DNS. Ciò significa, che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Nomi di dominio, come host.example.com, in tali regole producono errori.
+			</div></div><div class="para">
+			Regardless of their destination, when packets match a particular rule in one of the tables, a <em class="firstterm">target</em> or action is applied to them. If the rule specifies an <code class="command">ACCEPT</code> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <code class="command">DROP</code> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <code class="command">QUEUE</code> target, the packet is passed to user-space. If a rule specifies the optional <code class="command">REJECT</code> target, the packet is dropped, but an error packet is sent to the packet's originator.
+		</div><div class="para">
+			Ogni catena ha una policy predefinita per <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> o <code class="command">QUEUE</code>. Se nessuna delle regole nella catena si applica ad un pacchetto, allora il pacchetto è trattato dalla policy predefinita.
+		</div><div class="para">
+			Il comando <code class="command">iptables</code> configura queste tabelle, così come imposta nuove tabelle, se necessario.
+		</div></div><div class="section" title="2.9.2. Opzioni di comando per IPTables" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</h3></div></div></div><div class="para">
+			Le regole di filtraggio dei pacchetti, vengono create usando il comando <code class="command">iptables</code>. Di seguito, si riportano i criteri maggiormente usati, per caratterizzare i pacchetti:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Tipo di pacchetto</em></span> — Specifica i pacchetti in base al loro tipo.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Sorgente/Destinazione del pacchetto</em></span> — Specifica i pacchetti, in base alla loro sorgente o destinazione.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Target</em></span> — Specifica l'azione (target) da prendere sui pacchetti, che corrispondono ai criteri precedenti.
+				</div></li></ul></div><div class="para">
+			Per maggiori informazioni su opzioni specifiche riguardo a questi criteri, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options" title="2.9.2.4. Opzioni di corrispondenza">Sezione 2.9.2.4, «Opzioni di corrispondenza»</a> ed alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+		</div><div class="para">
+			Le opzioni, usate con specifiche regole di <code class="command">iptables</code>, perchè siano valide, devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione, spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
+		</div><div class="section" title="2.9.2.1. Struttura delle opzioni di comando di IPTables" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">2.9.2.1. Struttura delle opzioni di comando di IPTables</h4></div></div></div><div class="para">
+				Molti comandi <code class="command">iptables</code> hanno la seguente struttura:
+			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
+				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifies which table the rule applies to. If omitted, the <code class="option">filter</code> table is used.
+			</div><div class="para">
+				<em class="replaceable"><code>&lt;command&gt;</code></em> — Specifies the action to perform, such as appending or deleting a rule.
+			</div><div class="para">
+				<em class="replaceable"><code>&lt;chain-name&gt;</code></em> — Specifies the chain to edit, create, or delete.
+			</div><div class="para">
+				<em class="replaceable"><code>&lt;parameter&gt;-&lt;option&gt;</code></em> pairs — Parameters and associated options that specify how to process a packet that matches the rule.
+			</div><div class="para">
+				La lunghezza e la complessità di un comando <code class="command">iptables</code> possono variare notevolmente, a seconda della situazione.
+			</div><div class="para">
+				Per esempio, un comando per rimuovere una regola da una catena può essere molto corto:
+			</div><div class="para">
+				<code class="command">iptables -D <em class="replaceable"><code>&lt;chain-name&gt; &lt;line-number&gt;</code></em></code>
+			</div><div class="para">
+				Al contrario, un comando che aggiunge una regola per filtrare pacchetti da una sottorete, con una varietà di parametri e opzioni, può essere piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code>, è importante ricordare che, per creare una regola valida, alcuni parametri e opzioni richiedono ulteriori parametri e opzioni. Ciò potrebbe produrre un effetto cascata, con gli ulteriori parametri che richiedono ancora altri parametri. Fintanto che ogni parametro e opzione richiesta non viene soddisfatta, la regola non è valida.
+			</div><div class="para">
+				Digitare <code class="command">iptables -h</code> per visualizzare una lista completa della struttura dei comandi di <code class="command">iptables</code>.
+			</div></div><div class="section" title="2.9.2.2. Comandi" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Comandi</h4></div></div></div><div class="para">
+				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. Solo una opzione è permessa con <code class="command">iptables</code>. Tutti i comandi, ad eccezione di help, vengono scritti con caratteri maiuscoli.
+			</div><div class="para">
+				I comandi di <code class="command">iptables</code> sono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">-A</code> — Appende la regola alla fine della catena. Diversamente dall'opzione <code class="option">-I</code>, descritta in seguito, non accetta un argomento intero. Appende la regola, sempre alla fine della catena.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-C</code> — Controlla una regola prima di aggiungerla alla catena. Questo comando può aiutare a costruire regole <code class="command">iptables</code> complesse, richiedendo ulteriori parametri e opzioni.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-D &lt;integer&gt; | &lt;rule&gt;</code> — Deletes a rule in a particular chain by number (such as <code class="option">5</code> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-E</code> — Rinomina una catena definita dall'utente. Una catena definita dall'utente è una qualsiasi catena non coincidente con una catena predefinita. (Fare riferimento all'opzione <code class="option">-E</code>, in basso, per maggiori informazioni sulle catene definite dall'utente). Si tratta di una modifica estetica che non infuenza la struttura della tabella.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Se si tenta di rinominare una catena predefinita, il sistema restituisce un errore, <code class="computeroutput">Corrispondenza non trovata</code>. Non si possono rinominare, le catene predefinite.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">-F</code> — Scarica la catena selezionata, eliminando, di conseguenza, tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-h</code> — Fornisce una lista della struttura dei comandi, insieme ad un rapido sommario dei parametri e delle opzioni disponibili.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-I [&lt;integer&gt;]</code> — Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain.
+					</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+							Come già notato, l'ordine delle regole in una catena, influenza le regole da applicare ai pacchetti. E' una nota importante, da tener presente, quando si aggiunge una regola con l'opzione <code class="option">-A</code> o con l'opzione <code class="option">-I</code>.
+						</div><div class="para">
+							Ciò è particolarmente importante, quando si aggiungono regole usando l'opzione <code class="option">-I</code>. Se, aggiungendo una regola, si specifica il numero di un posto esistente, <code class="command">iptables</code> aggiunge la nuova regola <span class="emphasis"><em>prima</em></span> della regola esistente.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">-L</code> — Elenca tutte le regole nella catena. Per elencare tutte le regole di tutte le catene, nella tabella predefinita <code class="option">filter</code>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena di una tabella, usare la seguente sintassi:
+					</div><pre class="screen"><code class="computeroutput"> iptables -L <em class="replaceable"><code>&lt;chain-name&gt;</code></em> -t <em class="replaceable"><code>&lt;table-name&gt;</code></em></code></pre><div class="para">
+						Per conoscere opzioni aggiuntive al comando <code class="option">-L</code>, che forniscono numeri di regola e descrizioni più dettagliate delle regole, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Listing_Options" title="2.9.2.6. Elencare le opzioni">Sezione 2.9.2.6, «Elencare le opzioni»</a>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-N</code> — Crea una nuova catena definita dall'utente. Il nome della catena deve essere unico, altrimenti si ha un messaggio di errore.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-P</code> — Imposta la policy predefinita sulla catena, ossia applica il "target" specificato, per esempio ACCEPT o DROP, ai pacchetti che attraversano la catena senza incontrare una regola corrispondente.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-R</code> — Replaces a rule in the specified chain. The rule's number must be specified after the chain's name. The first rule in a chain corresponds to rule number one.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-X</code> — Elimina una catena definita dall'utente. Non è possibile eliminare le catene predefinite.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-Z</code>·— Imposta a zero, i contatori di byte e di pacchetti, in tutte le catene di una tabella.
+					</div></li></ul></div></div><div class="section" title="2.9.2.3. Opzioni e suoi parametri" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opzioni e suoi parametri</h4></div></div></div><div class="para">
+				Per costruire una regola che filtri i pacchetti, alcuni comandi <code class="command">iptables</code>, inclusi quelli usati per aggiungere, collegare, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">-c</code> —Resetta i contatori di una regola. Questo parametro, accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code>, per specificare il contatore da resettare.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-d</code> — Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto, che corrisponde alla regola. Nel caso di reti, sono supportati i seguenti formati di indirizzi (IP/netmask) :
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="option"><em class="replaceable"><code>N.N.N.N</code></em>/<em class="replaceable"><code>M.M.M.M</code></em></code> — Dove <em class="replaceable"><code>N.N.N.N</code></em> è il range di indirizzi IP e <em class="replaceable"><code>M.M.M.M</code></em> è la netmask.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option"><em class="replaceable"><code>N.N.N.N</code></em>/<em class="replaceable"><code>M</code></em></code> — Dove <em class="replaceable"><code>N.N.N.N</code></em> è il range di indirizzi IP e <em class="replaceable"><code>M</code></em> è la bitmask.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="option">-f</code> — Applica la regola solo ai pacchetti frammentati.
+					</div><div class="para">
+						Per specificare solo i pacchetti corrispondenti, non frammentati, si può usare il carattere punto esclamativo (<code class="option">!</code>) dopo il parametro.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Distinguere tra pacchetti frammentati e non, è una consuetudine, essendo la frammentazione uno standard del protocollo IP.
+						</div><div class="para">
+							Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It's also worth noting that IPv6 disallows fragmentation entirely.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">-i</code> — Imposta l'interfaccia di rete di ingresso (p.e. l'interfaccia <code class="option">eth0</code> o <code class="option">ppp0</code>). In <code class="command">iptables</code>, questo parametro può essere usato solo con le catene INPUT e FORWARD, usando la tabella <code class="option">filter</code>, e con la catena PREROUTING, usando le tabelle <code class="option">nat</code> e <code class="option">mangle</code>.
+					</div><div class="para">
+						Inoltre questo parametro, supporta le seguenti particolari opzioni:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Il carattere punto esclamativo (<code class="option">!</code>) — Inverte la direttiva, escludendo dalla regola le interfacce specificate .
+							</div></li><li class="listitem"><div class="para">
+								Il carattere somma (<code class="option">+</code>) — Un carattere "jolly" usato per indicare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <code class="option">-i eth+</code> applicherà la regola a tutte le interfaccie Ethernet escludendo le altre, come <code class="option">ppp0</code>.
+							</div></li></ul></div><div class="para">
+						Se si usa l'opzione <code class="option">-i</code> senza specificare nessuna interfaccia, allora ogni interfaccia è sottoposta alla regola.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-j</code> — Salta all'azione (target) specificata, se il pacchetto corrisponde alla regola.
+					</div><div class="para">
+						I target standard sono <code class="option">ACCEPT</code>, <code class="option">DROP</code>, <code class="option">QUEUE</code>, e <code class="option">RETURN</code>.
+					</div><div class="para">
+						Diverse altre opzioni sono disponibili nei moduli caricati, in modo predefinito, dal pacchetto RPM di Fedora, <code class="command">iptables</code>. Target validi, presenti in questi moduli, sono <code class="option">LOG</code>, <code class="option">MARK</code>, e <code class="option">REJECT</code>, tra gli altri. Per maggiori informazioni su questi e altri target, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+					</div><div class="para">
+						Questa opzione può essere usata, anche, per dirigere un pacchetto che corrisponde ad una regola, verso una catena esterna, definita dall'utente, in modo da applicare al pacchetto altre regole.
+					</div><div class="para">
+						Se non è specificato alcun target, il pacchetto si muove senza subire alcuna azione. Tuttavia, il contatore di questa regola viene incrementato di uno.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-o</code> — Imposta l'interfaccia di rete di uscita per una regola. Questa opzione è valida solo per le catene di OUTPUT e FORWARD nella tabella <code class="option">filter</code>, e per la catena POSTROUTING nelle tabelle <code class="option">nat</code> e <code class="option">mangle</code>. Questa opzione accetta gli stessi parametri dell'opzione dell'interfaccia di rete di ingresso (<code class="option">-i</code>).
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-p &lt;protocol&gt;</code> — Sets the IP protocol affected by the rule. This can be either <code class="option">icmp</code>, <code class="option">tcp</code>, <code class="option">udp</code>, or <code class="option">all</code>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <code class="filename">/etc/protocols</code> file.
+					</div><div class="para">
+						The "<code class="option">all</code>" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to "<code class="option">all</code>".
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-s</code> — Imposta la sorgente di un pacchetto, usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
+					</div></li></ul></div></div><div class="section" title="2.9.2.4. Opzioni di corrispondenza" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Opzioni di corrispondenza</h4></div></div></div><div class="para">
+				Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <code class="command">iptables</code> command. For example, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:
+			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
+				I servizi definiti nel sistema, si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si consiglia di usare i nomi dei servizi, piuttosto che i numeri di porta.
+			</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
+					Proteggere il file <code class="filename">/etc/services</code> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte, diversamente disabilitate. Per proteggere questo file, digitare come root, i seguenti comandi:
+				</div><pre class="screen">
+[root at myServer ~]# chown root.root /etc/services 
+[root at myServer ~]# chmod 0644 /etc/services
+[root at myServer ~]# chattr +i /etc/services</pre><div class="para">
+					Ciò impedisce che il file sia rinominato, eliminato o che si creino collegamenti al suo contenuto.
+				</div></div><div class="section" title="2.9.2.4.1. Protocollo TCP" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">2.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
+					Queste sono le opzioni disponibili per il protocollo TCP, (<code class="option">-p tcp</code>):
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">--dport</code> — Imposta sul pacchetto, il numero di porta di destinazione.
+						</div><div class="para">
+							Per configurare questa opzione, usare un servizio di nomi (come www o smtp); un numero, o un range di numeri di porta.
+						</div><div class="para">
+							Per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p tcp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+						</div><div class="para">
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--dport</code>, per considerare tutti i pacchetti che <span class="emphasis"><em>non</em></span> usano quel servizio di rete o numero di porta.
+						</div><div class="para">
+							Per visualizzare i nomi e gli aliases dei servizi di rete con i relativi numeri di porta, vedere il file <code class="filename">/etc/services</code>.
+						</div><div class="para">
+							L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--sport</code> — Imposta la porta sorgente sul pacchetto, usando le stesse opzioni di <code class="option">--dport</code>. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--syn</code> — Si applica a tutti i pacchetti TCP che iniziano una comunicazione, generalmente detti <em class="firstterm">SYN packets</em>. Tutti i pacchetti che trasportano dati (data payload), non ne sono influenzati.
+						</div><div class="para">
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--syn</code>, per considerare tutti i pacchetti <span class="emphasis"><em>non-SYN</em></span>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</code> — Allows TCP packets that have specific bits (flags) set, to match a rule.
+						</div><div class="para">
+							L'opzione <code class="option">--tcp-flags</code> accetta due parametri. Il primo è la maschera, una lista di flag, separati da virgole, da esaminare nel pacchetto. Il secondo parametro è una lista di flag, separati da virgole, che devono risultare settati, perchè la regola sia applicabile.
+						</div><div class="para">
+							I flag possibili sono:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">ACK</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">FIN</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">PSH</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">RST</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">SYN</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">URG</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">ALL</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">NONE</code>
+								</div></li></ul></div><div class="para">
+							Per esempio, una regola di <code class="command">iptables</code>, che contiene le seguenti specificazioni, corrisponde soltanto ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:
+						</div><div class="para">
+							<code class="command">--tcp-flags ACK,FIN,SYN SYN</code>
+						</div><div class="para">
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione<code class="option">--tcp-flags</code>, per invertire l'effetto della corrispondenza.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--tcp-option</code> — Tenta una corrispondenza con opzioni TCP, che possono essere settate. La corrispondenza può anche essere invertita, usando il "punto esclamativo" (<code class="option">!</code>).
+						</div></li></ul></div></div><div class="section" title="2.9.2.4.2. Protocollo UDP" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
+					Queste sono le opzioni di corrispondenza disponibili, per il protocollo UDP (<code class="option">-p udp</code>):
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">--dport</code> — Specifica la porta di destinzaione del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--sport</code> — Specifica la porta sorgente del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+						</div></li></ul></div><div class="para">
+					Con <code class="option">--dport</code> e <code class="option">--sport</code>, per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+				</div></div><div class="section" title="2.9.2.4.3. Protocollo ICMP" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
+					Le seguenti opzioni di corrispondenza, sono disponibili per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>):
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">--icmp-type</code> — Imposta il nome o il numero del tipo ICMP da corrispondere alla regola. Una lista di nomi ICMP validi può ricavarsi digitando il comando <code class="command">iptables -p icmp -h</code>.
+						</div></li></ul></div></div><div class="section" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza</h5></div></div></div><div class="para">
+					Altre opzioni di corrispondenza sono disponibili, attraverso i moduli caricati dal comando <code class="command">iptables</code>.
+				</div><div class="para">
+					To use a match option module, load the module by name using the <code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;</code></em></code>, where <em class="replaceable"><code>&lt;module-name&gt;</code></em> is the name of the module.
+				</div><div class="para">
+					Per impostazione, sono disponibili molti moduli. Si possono anche creare moduli personalizzati, per aggiungere ulteriori funzionalità.
+				</div><div class="para">
+					Di seguito, si riporta un elenco parziale, dei moduli maggiormente usati:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">limit</code> module — Imposta il numero massimo di pacchetti corrispondenti ad una regola.
+						</div><div class="para">
+							Assieme al "target" <code class="command">LOG</code>, il modulo <code class="option">limit</code> impedisce ad un flusso consistente di pacchetti corrispondenti, di riempire il file di log con messaggi ripetitivi o sovraccaricare le risorse di sistema.
+						</div><div class="para">
+							Per maggiori informazioni sull'azione esercitata da <code class="command">LOG</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+						</div><div class="para">
+							Il modulo <code class="option">limit</code> abilita le seguenti opzioni:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">--limit</code> — Sets the maximum number of matches for a particular time period, specified as a <code class="option"><em class="replaceable"><code>&lt;value&gt;/&lt;period&gt;</code></em></code> pair. For example, using <code class="option">--limit 5/hour</code> allows five rule matches per hour.
+								</div><div class="para">
+									Gli intervalli possono essere espressi in secondi, minuti, ore o giorni.
+								</div><div class="para">
+									Se non è specificato un numero o una stringa temporale, si assume il valore predefinito <code class="option">3/hour</code>.
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">--limit-burst</code> — Imposta un limite al numero di pacchetti corrispondenti, contemporaneamente, ad una regola.
+								</div><div class="para">
+									Questa opzione è specificata con un intero e dovrebbe essere usata insieme all'opzione <code class="option">--limit</code>.
+								</div><div class="para">
+									Se non è specificato nessun valore, il valore predefinito è cinque (5).
+								</div></li></ul></div></li><li class="listitem"><div class="para">
+							<code class="option">state</code> module — Abilita la coincidenza di stato.
+						</div><div class="para">
+							Il modulo <code class="option">state</code> abilita le seguenti opzioni:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">--state</code> — identifica un pacchetto con i seguenti stati di connessione:
+								</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="option">ESTABLISHED</code> — Il pacchetto corrispondente è associato agli altri pacchetti della instaurata connessione. Occorre accettare questo stato se si vuole mantenere una connessione tra un client ed un server.
+										</div></li><li class="listitem"><div class="para">
+											<code class="option">INVALID</code> — Il pacchetto corrispondente non fa parte di una connessione nota.
+										</div></li><li class="listitem"><div class="para">
+											<code class="option">NEW</code> — Il pacchetto corrispondente, o sta creando una nuova connessione o fa parte di una connessione two-way non ancora vista. Occorre accettare questo stato, se si vogliono permettere nuove connessioni ad un servizio.
+										</div></li><li class="listitem"><div class="para">
+											<code class="option">RELATED</code> — Il pacchetto corrispondente, sta avviando una nuova connessione, legata in qualche mdo ad una connessione esistente. Un esempio è il protocollo FTP, che usa una connessione, sulla porta 21, per controllare il traffico, ed una connessione separata, sulla porta 20, per trasferire i dati.
+										</div></li></ul></div><div class="para">
+									Questi stati di connessione, possono essere usati in combinazione tra loro, separandoli con virgole, come in <code class="option">-m state --state INVALID,NEW</code>.
+								</div></li></ul></div></li><li class="listitem"><div class="para">
+							<code class="option">mac</code> module — Abilita la corrispondenza con l'indirizzo hardware MAC.
+						</div><div class="para">
+							Il modulo <code class="option">mac</code> abilita la seguente opzione:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">--mac-source</code> — Abilita la corrispondenza dei pacchetti spediti dall'indirizzo MAC dell'interfaccia di rete. Per escludere un indirizzo MAC da una regola, usare un carattere "punto esclamativo", (<code class="option">!</code>), dopo l'opzione <code class="option">--mac-source</code>.
+								</div></li></ul></div></li></ul></div><div class="para">
+					Per altre opzioni disponibili, attraverso i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+				</div></div></div><div class="section" title="2.9.2.5. Opzioni target" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opzioni target</h4></div></div></div><div class="para">
+				Quando un pacchetto corrisponde ad una regola, il pacchetto può essere inviato a vari "target", che intraprendono l'azione appropriata. Tutte le catene hanno un "target" predefinito, usato se nessuna regola nella catena corrisponde al pacchetto o se nella regola corrispondente manca un target specifico.
+			</div><div class="para">
+				Di seguito, si riportano i "target" standard:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option"><em class="replaceable"><code>&lt;user-defined-chain&gt;</code></em></code> — A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">ACCEPT</code> — Permette al pacchetto di arrivare a destinazione o ad un'altra catena.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">DROP</code> — Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto, non viene avvisato dell'insuccesso.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">QUEUE</code> — Il pacchetto è messo in coda per essere gestito dall'applicazione dello spazio utente.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">RETURN</code> — Ferma la verifica sul pacchetto, delle regole nella catena. Se il pacchetto con un target <code class="option">RETURN</code>, corrisponde ad una regola presente in una catena più interna alla principale, il pacchetto è restituito alla catena più esterna, in cui vengono riavviate le verifiche rimaste in sospeso. Se la regola <code class="option">RETURN</code> è usata in una catena predefinita, e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il "target" predefinito.
+					</div></li></ul></div><div class="para">
+				Inoltre, sono disponibili estensioni che permettono di definire altri target. Queste estensioni sono chiamati moduli o moduli con opzioni di corrispondenza; tuttavia molti di essi si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli con opzioni di corrispondenza, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza">Sezione 2.9.2.4.4, «Ulteriori moduli con opzioni di corrispondenza»</a>.
+			</div><div class="para">
+				Esistono molti moduli con target estesi, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni di questi moduli più comuni, inclusi per impostazione in Fedora, sono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">LOG</code> — Segnala nel file di log, tutti i pacchetti che corrispondono a questa regola. Poichè i pacchetti sono segnalati dal kernel, è il file <code class="filename">/etc/syslog.conf</code>, che determina in quale file registrare questi avvisi (logs). Per impostazione, il file che contiene questi messaggi di avviso, è <code class="filename">/var/log/messages</code>.
+					</div><div class="para">
+						Ulteriori opzioni possono essere usate dopo il target <code class="option">LOG</code>:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="option">--log-level</code> — Imposta il livello di priorità degli eventi di log. Per una lista dei livelli di priorità, fare riferimento alle pagine di man di <code class="filename">syslog.conf</code>.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option">--log-ip-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto IP.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option">--log-prefix</code> — Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile per scrivere filtri di syslog in fase di analisi dei pacchetti.
+							</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+									A causa di un problema con questa opzione, potrebbe essere necessario inserire uno spazio davanti al valore del parametro <em class="replaceable"><code>log-prefix</code></em>.
+								</div></div></li><li class="listitem"><div class="para">
+								<code class="option">--log-tcp-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto TCP.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option">--log-tcp-sequence</code> — Registra la sequenza numerica TCP relativa al pacchetto.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="option">REJECT</code> — Scarta il pacchetto e restituisce al sistema remoto un pacchetto d'errore.
+					</div><div class="para">
+						The <code class="option">REJECT</code> target accepts <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (where <em class="replaceable"><code>&lt;type&gt;</code></em> is the rejection type) allowing more detailed information to be returned with the error packet. The message <code class="computeroutput">port-unreachable</code> is the default error type given if no other option is used. Refer to the <code class="command">iptables</code> man page for a full list of <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> options.
+					</div></li></ul></div><div class="para">
+				Altre estensioni, incluse alcune molto utili per il mascheramento IP tramite la tabella <code class="option">nat</code>, o per la modifica dei pacchetti tramite la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
+			</div></div><div class="section" title="2.9.2.6. Elencare le opzioni" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
+				The default list command, <code class="command">iptables -L [&lt;chain-name&gt;]</code>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio, il numero di pacchetti e bytes analizzati da ogni catena, il numero di pacchetti e byte corrispondenti ad ogni regola, e le interfacce applicate ad una regola.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-x</code> — Espande i numeri al loro valore esatto. Su un sistema in funzione, il numero di pacchetti e bytes analizzati da una catena o regola, risultano abbreviati in <code class="computeroutput">Kilobytes</code>, <code class="computeroutput">Megabytes</code> o <code class="computeroutput">Gigabytes</code>. Questa opzione visualizza il valore esatto dei pacchetti e bytes.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-n</code> — Visualizza gli indirizzi IP e i numeri porta, in formato numerico, invece del formato predefinito basato su hostname e nome del servizio di rete.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">--line-numbers</code> — Elenca le regole, con il numero d'ordine relativo nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola da una catena, o per localizzare la posizione in cui inserire una regola.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-t &lt;table-name&gt;</code> — Specifies a table name. If omitted, defaults to the filter table.
+					</div></li></ul></div></div></div><div class="section" title="2.9.3. Salvataggio delle regole IPTables" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
+			Le regole create con il comando <code class="command">iptables</code>, sono tenute in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti le regole di filtraggio dei pacchetti (netfilter), al riavvio del sistema, esse devono essere salvate: digitare, come root, il comando:
+		</div><pre class="screen"><code class="command"> /sbin/service iptables save </code></pre><div class="para">
+			Il comando esegue lo script init, <code class="command">iptables</code>, che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code>, corrente, nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code>, esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
+		</div><div class="para">
+			Al successivo riavvio del sistema, lo script init, <code class="command">iptables</code>, riapplica le regole salvate in <code class="filename">/etc/sysconfig/iptables</code>, usando il comando <code class="command">/sbin/iptables-restore</code>.
+		</div><div class="para">
+			While it is always a good idea to test a new <code class="command">iptables</code> rule before committing it to the <code class="filename">/etc/sysconfig/iptables</code> file, it is possible to copy <code class="command">iptables</code> rules into this file from another system's version of this file. This provides a quick way to distribute sets of <code class="command">iptables</code> rules to multiple machines.
+		</div><div class="para">
+			Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, digitare, come root, il seguente comando:
+		</div><pre class="screen"><code class="command"> [root at myServer ~]# iptables-save &gt; <em class="replaceable"><code>&lt;filename&gt;</code></em></code>where <em class="replaceable"><code>&lt;filename&gt;</code></em> is a user-defined name for your ruleset.</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, riavviare il servizio iptable, digitando il comando <code class="command">/sbin/service iptables restart</code>, per renderle effettive.
+			</div></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio, <code class="command">iptables</code> stesso.
+			</div></div></div><div class="section" title="2.9.4. Script di controllo IPTables" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
+			In Fedora, esistono due metodi di base per controllare <code class="command">iptables</code>:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-securitylevel</code>) — A graphical interface for creating, activating, and saving basic firewall rules. Refer to <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a> for more information.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/sbin/service iptables <em class="replaceable"><code>&lt;option&gt;</code></em></code> — Used to manipulate various functions of <code class="command">iptables</code> using its initscript. The following options are available:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="command">start</code> — Se è stato configurato un firewall (ossia, esiste il file <code class="filename">/etc/sysconfig/iptables</code>), tutte le istanze di <code class="command">iptables</code> in esecuzione, sono completamente fermate e poi riavviate, usando il comando <code class="command">/sbin/iptables-restore</code>. Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato. Per verificare se il modulo è caricato, digitare come root, il seguente comando:
+						</div><pre class="screen"><code class="command"> [root at MyServer ~]# lsmod | grep ipchains </code></pre><div class="para">
+							Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. Quindi, se necessario, usare il comando <code class="command">/sbin/rmmod</code>, per rimuovere il modulo.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">stop</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, insieme a tutti i moduli e ai componenti di iptables.
+						</div><div class="para">
+							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_STOP</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+						</div><div class="para">
+							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">restart</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, e il firewall è riavviato con le configurazioni presenti in <code class="filename">/etc/sysconfig/iptables</code>.Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato.
+						</div><div class="para">
+							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_RESTART</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+						</div><div class="para">
+							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">status</code> — Visualizza lo stato del firewall ed elenca tutte le regole attive.
+						</div><div class="para">
+							La configurazione predefinita per questa opzione, visualizza in tutte le regole, inidirizzi IP. Per visualizzare le stesse informazioni in formato dominio ed hostname, modificare nel file <code class="filename">/etc/sysconfig/iptables-config</code>, il valore della direttiva <code class="command">IPTABLES_STATUS_NUMERIC</code> con il valore <code class="command">no</code>. Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">panic</code> — Scarica tutte le regole del firewall. La policy di tutte le tabellle configurate, è impostata a <code class="command">DROP</code>.
+						</div><div class="para">
+							Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete, si può usare questa opzione per fermare ogni traffico da/verso la rete, lasciando la macchina in uno stato adatto per analisi o altre investigazioni.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code>, tramite <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules" title="2.9.3. Salvataggio delle regole IPTables">Sezione 2.9.3, «Salvataggio delle regole IPTables»</a>.
+						</div></li></ul></div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				In IPv6 il controllo di netfilter, può usare gli stessi comandi degli script di init fin quì indicati, sostituendo <code class="command">ip6tables</code> al posto di <code class="command">iptables</code>, nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="#sect-Security_Guide-IPTables-IPTables_and_IPv6" title="2.9.5. IPTables ed IPv6">Sezione 2.9.5, «IPTables ed IPv6»</a>.
+			</div></div><div class="section" title="2.9.4.1. File di configurazione degli script di controllo" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">2.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
+				Il comportamento degli init-script di <code class="command">iptables</code>, è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_MODULES</code> — Specifica una lista di moduli di <code class="command">iptables</code> da caricare, all'avvio di un firewall. Questi possono includere componenti NAT e tracciatori di connessione.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_MODULES_UNLOAD</code> — Al riavvio o all'arresto del firewall, tutti i moduli sono scaricati. Questa direttiva, accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Il valore predefinito. Usare questo valore, al fine di garantire un corretto stato, dopo un riavvio o arresto del firewall.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Usare questo valore soltanto se ci sono problemi nello scaricare i moduli di netfilter.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_SAVE_ON_STOP</code> — All'arresto del firewall, le regole correnti del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Questa direttiva accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — All'arresto del firewall, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e le regole precedenti sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Il valore predefinito. All'arresto del firewall, le regole esistenti vengono perse.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_SAVE_ON_RESTART</code> — Al riavvio del firewall, le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Quando il firewall viene riavviato, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e la versione precedente è spostata nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Il valore predefinito. Quando si riavvia il firewall, le regole esistenti vengono perse.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_SAVE_COUNTER</code> — Salva e ripristina tutti i contatori di pacchetti e byte, di tutte le catene e di tutte le regole. Questa direttiva accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Salva i valori dei contatori.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Valore predefinito. I valori dei contatori vengono azzerati.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_STATUS_NUMERIC</code> — Visualizza gli indirizzi IP in formato numerico invece del formato basato su nomi (dominio ed hostname). Questa direttiva accetta due valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Il valore predefinito. Nell'informazione di stato, restituisce gli indirizzi IP in formato numerico.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Nell'informazione di stato, restituisce gli indirizzi IP espressi tramite domini ed hostname.
+							</div></li></ul></div></li></ul></div></div></div><div class="section" title="2.9.5. IPTables ed IPv6" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
+			Se è installato il pacchetto <code class="filename">iptables-ipv6</code>, allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6, di prossima generazione. Il comando usato per manipolare il netfilter IPv6, è <code class="command">ip6tables</code>.
+		</div><div class="para">
+			Le principali direttive usate con questo comando, sono identiche a quelle per il comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code>, non ancora supportata. Ciò vuol dire che, ad oggi, non è possibile effettuare operazioni NAT (Network Address Translation) sugli indirizzi IPv6, come il mascheramento e il reindirizzamento dei servizi.
+		</div><div class="para">
+			Le regole di <code class="command">ip6tables</code>, sono salvate nel file <code class="filename">/etc/sysconfig/ip6tables</code>, mentre le precedenti regole, tramite gli init-script di <code class="command">ip6tables</code> sono spostate nel file <code class="filename">/etc/sysconfig/ip6tables.save</code>.
+		</div><div class="para">
+			Le opzioni di configurazione degli init-script, si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code>, e i nomi delle varie direttive variano di poco, rispetto alle analoghe del comando <code class="command">iptables</code>.
+		</div><div class="para">
+			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> nel file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code>, nel file <code class="filename">ip6tables-config</code>.
+		</div></div><div class="section" title="2.9.6. Ulteriori risorse" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
+			Per altre informazioni sul filtraggio dei pacchetti, tramite <code class="command">iptables</code>, fare riferimneto alle seguenti risorse.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a class="xref" href="#sect-Security_Guide-Firewalls" title="2.8. Firewall">Sezione 2.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall, nell'ambito di una strategia di sicurezza globale, contenente strategie per costruire regole di firewall.
+				</div></li></ul></div><div class="section" title="2.9.6.1. Documentazione su IPTable installata" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">2.9.6.1. Documentazione su IPTable installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code>, insieme ad un elenco completo di target (targets), opzioni (options), ed estensioni di corrispondenza (match extensions).
+					</div></li></ul></div></div><div class="section" title="2.9.6.2. Utili siti web su IPTable" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Utili siti web su IPTable</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel, e configurazioni NAT.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">justlinux.com</a> — Una introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, insieme ad una introduzione su come costruire comandi <code class="command">iptables</code>, di base.
+					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id4297006" href="#id4297006" class="para">11</a>] </sup>
+					Il numero e il tipo di protezione supportata, dipende dai produttori
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4286261" href="#id4286261" class="para">12</a>] </sup>
+						GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security.
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5164639" href="#id5164639" class="para">13</a>] </sup>
+						Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5409985" href="#id5409985" class="para">14</a>] </sup>
+				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione di rete.
+			</p></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 3. Crittografia o cifratura" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Crittografia o cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</a></span></dt><dt><spa
 n class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="#sect-Security_Gui
 de-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-U
 sing_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird
 </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></div><div class="para">
+		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati, sono protetti in modo simile, usando tecnologie simili, ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto "sicura", può sentirsi tale contro tutti i possibili metodi di compromissione, poichè la stessa informazione può essere a riposo e in movimento in differenti istanti di tempo.
+	</div><div class="section" title="3.1. Dati a Riposo" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</h2></div></div></div><div class="para">
+			Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised.
+		</div></div><div class="section" title="3.2. La cifratura del disco" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</h2></div></div></div><div class="para">
+			Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file.
+		</div><div class="para">
+			Fedora 13 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo, la cifratura LUKS. LUKS cifra le partizioni del disco fisso, proteggendo i dati, quando il computer è spento. Ciò protegge il computer anche da attacker, che usando la modalità singolo utente o qualche altro metodo, tentano di accedere al computer.
+		</div><div class="para">
+			Soluzioni di cifratura del disco, come LUKS, proteggono i dati solo quando il computer è spento. Una volta acceso e decifrato da LUKS, i file sul disco sono disponibili per chiunque ha normalmente accesso. Per proteggere i file quando il computer è acceso, usare la cifratura del disco, in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre, che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo, protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani, eventuali intrusi.
+		</div></div><div class="section" title="3.3. Cifratura basata su file" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</h2></div></div></div><div class="para">
+			GnuPG (GPG) è una versione open source di PGP, che consente di firmare e/o cifrare un file o un messaggio email. Ciò è utile per mantenere l'integrità del messaggio o del file, ed inoltre protegge la confidenzialità delle informazioni, ivi contenute. Nel caso delle mail, GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo, ma anche dei Dati in Movimento, una volta inviato nella rete.
+		</div><div class="para">
+			La cifratura basata su file, serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni, lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, sotto determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file, in combinazione con altre soluzioni, come la codifica del disco.
+		</div></div><div class="section" title="3.4. Dati in Movimento" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</h2></div></div></div><div class="para">
+			I dati in movimento, sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento, sono l'intercettazione e l'alterazione. Il nome utente e la password, non dovrebbero essere mai trasmessi nella rete, senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro, per impersonare l'utente dell'account o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette, quando trasmesse attraverso una rete. Se la sessione di rete è stata cifrata, allora non si corre alcun rischio: i dati non possano venir compromessi durante la trasmissione.
+		</div><div class="para">
+			I dati in movimento, sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque, lungo il percorso seguito dai dati. I tunnel di codifica, possono proteggere i dati lungo il percorso di comunicazione.
+		</div></div><div class="section" title="3.5. Virtual Private Networks" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</h2></div></div></div><div class="para">
+			Una reti VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer, di tutte le porte. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server, attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server, a cui è connesso tramite VPN. Le reti VPN sono molto comuni e semplici da usare ed impostare.
+		</div></div><div class="section" title="3.6. Secure Shell" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</h2></div></div></div><div class="para">
+			SSH (Secure Shell) è un potente protocollo di rete, usato per comunicare con altri sistemi, attraverso un canale sicuro. Le trasmissioni su SSH, sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati, offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali nome-utente e password.
+		</div><div class="para">
+			SSH è molto semplice da attivare. Avviando il servizio sshd, il sistema inizia ad accettare connessioni, permettendo l'accesso al sistema dopo l'inserimento un corretto nome utente e password. Il numero di porta TCP standard del servizio SSH, è 22; comunque può essere modificato nel file di configurazione <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>. Questo file contiene anche altre opzioni di configurazione di SSH.
+		</div><div class="para">
+			Secure Shell (SSH) fornisce anche tunnel cifrati tra computer, ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">L'indirizzamento di porta può essere fatto usando un tunnel SSH</a> ed il traffico venir cifrato durnate il suo passaggio in questo tunnel, tuttavia l'indirizzamento di porta non è così scorrevole come in una rete VPN.
+		</div></div><div xml:lang="it-IT" class="section" title="3.7. Cifratura disco con LUKS" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</h2></div></div></div><div class="para">
+		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante, nel caso dei portatili e dei supporti rimovibili. Inolltre, LUKS consente di usare più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
+	</div><div class="section" title="3.7.1. Implementazione di LUKS in Fedora" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</h3></div></div></div><div class="para">
+			Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase "unlocks" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings
+		</div><div class="para">
+			Fedora's default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					AES - Advanced Encryption Standard - <a href="http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf">AES - FIPS PUB 197</a>
+				</div></li><li class="listitem"><div class="para">
+					Twofish (Un cifrario a blocchi da 128-bit)
+				</div></li><li class="listitem"><div class="para">
+					Serpent
+				</div></li><li class="listitem"><div class="para">
+					CAST-128 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
+				</div></li><li class="listitem"><div class="para">
+					CAST-256 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
+				</div></li></ul></div></div><div class="section" title="3.7.2. Cifratura manuale di directory" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</h3></div></div></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Questa procedura comporta la rimozione completa dei dati, dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno presi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti, su un supporto esterno!
+			</div></div><div class="para">
+			Di seguito, si spiega come cifrare una partizione in un sistema Fedora 13 (e versioni precedenti, fino alla Fedora 9) funzionante; in particolare come cifrare la partizione /home (con altre partizioni il procedimento rimane lo stesso).
+		</div><div class="para">
+			La seguente procedura, cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver correttamente salvato i propri dati importanti. Si richiede anche che sia predisposta una partizione separata per /home (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare, risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
+		</div></div><div class="section" title="3.7.3. Istruzioni passo passo" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					accedere al runlevel 1: <code class="code">telinit 1</code>
+				</div></li><li class="listitem"><div class="para">
+					smontare la partizione /home, esistente: <code class="code"> umount /home</code>
+				</div></li><li class="listitem"><div class="para">
+					in caso di falllimento, usare il comando <code class="code">fuser</code>, per trovare e terminare i processi, che usano /home: <code class="code">fuser -mvk /home</code>
+				</div></li><li class="listitem"><div class="para">
+					verificare che la partizione /home, sia stata smontata: <code class="code">cat /proc/mounts | grep home</code>
+				</div></li><li class="listitem"><div class="para">
+					Scrivere la partizione, con dati casuali: <code class="code">dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore.
+				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						Questo passaggio, di riscrittura della partizione, è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato il suo lungo periodo di completamento, si consiglia di effettuare questa operazione, nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte.
+					</div></div></li><li class="listitem"><div class="para">
+					Inizializzare la partizione: <code class="code">cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home</code>
+				</div></li><li class="listitem"><div class="para">
+					aprire la partizione, ora cifrata: <code class="code">cryptsetup luksOpen /dev/VG00/LV_home home</code>
+				</div></li><li class="listitem"><div class="para">
+					check it's there: <code class="code">ls -l /dev/mapper | grep home</code>
+				</div></li><li class="listitem"><div class="para">
+					creare un file system: <code class="code">mkfs.ext3 /dev/mapper/home</code>
+				</div></li><li class="listitem"><div class="para">
+					montare la partizione: <code class="code">mount /dev/mapper/home /home</code>
+				</div></li><li class="listitem"><div class="para">
+					check it's visible: <code class="code">df -h | grep home</code>
+				</div></li><li class="listitem"><div class="para">
+					aggiungere al file /etc/crypttab, la seguente riga: <code class="code">home /dev/VG00/LV_home none</code>
+				</div></li><li class="listitem"><div class="para">
+					modificare il file /etc/fstab, eliminando la riga relativa a /home ed aggiungendo la riga <code class="code">/dev/mapper/home /home ext3 defaults 1 2</code>
+				</div></li><li class="listitem"><div class="para">
+					verificare la correttezza della riga inserita in fstab, digitando: <code class="code">mount /home</code>
+				</div></li><li class="listitem"><div class="para">
+					ripristinare i contesti di SELinux predefiniti: <code class="code">/sbin/restorecon -v -R /home</code>
+				</div></li><li class="listitem"><div class="para">
+					riavviare il sistema: <code class="code">shutdown -r now</code>
+				</div></li><li class="listitem"><div class="para">
+					La riga, precedentemente inserita in /etc/crypttab, richiede di inserire al boot, la passphrase di <code class="code">luks</code>.
+				</div></li><li class="listitem"><div class="para">
+					Accedere come root per ripristinare il backup.
+				</div></li></ol></div></div><div class="section" title="3.7.4. Risultato finale" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</h3></div></div></div><div class="para">
+			Congratulazioni, ora si ha una partizione completamente cifrata, che protegge con sicurezza tutti i suoi dati "a riposo", ossia a sistema spento.
+		</div></div><div class="section" title="3.7.5. Link interessanti" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</h3></div></div></div><div class="para">
+			Per ulteriori informazioni su LUKS o sulla cifratura di dischi rigidi in Fedora, fare riferimento ai seguenti link:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a href="http://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
+				</div></li></ul></div></div></div><div xml:lang="it-IT" class="section" title="3.8. Archivi 7-Zip cifrati" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </h2></div></div></div><div class="para">
+		<a href="http://www.7-zip.org/">7-Zip</a>, è uno strumento di compressione file, cross-platform, di prossima generazione, usato anche per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con un sistema di cifratura portabile.
+	</div><div class="section" title="3.8.1. Installazione di 7-Zip in Fedora" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</h3></div></div></div><div class="para">
+			7-Zip non è un pacchetto base di Fedora, ma può essere scaricato dal repository. Una volta installato, il pacchetto si manterrà aggiornato, come gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
+		</div></div><div class="section" title="3.8.2. Instruzioni di installazione, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Open a Terminal: <code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+				</div></li><li class="listitem"><div class="para">
+					Installare 7-Zip, come utente root: <code class="code">yum install p7zip</code>
+				</div></li><li class="listitem"><div class="para">
+					Chiudere il terminale: <code class="code">Ctrl+D</code>
+				</div></li></ul></div></div><div class="section" title="3.8.3. Istruzioni d'uso, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</h3></div></div></div><div class="para">
+			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Open a Terminal:<code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+				</div></li><li class="listitem"><div class="para">
+					Comprimere e Cifrare: (inserire una password, quando richiesto) <code class="code">7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>
+				</div></li></ul></div><div class="para">
+			The "Documents" directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Creare una nuova directory: <code class="code">mkdir nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Spostare la cartella archivio, nella nuovaDirectory: <code class="code">mv Documenti.7z nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Spostarsi nella nuovaDirectory: <code class="code">cd nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Estrarre i file: (inserire la password, quando richiesto) <code class="code">7za x Documenti.7z</code>
+				</div></li></ul></div><div class="para">
+			I file estratti dall'archivio, ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Spostarsi nella directory superiore: <code class="code">cd ..</code>
+				</div></li><li class="listitem"><div class="para">
+					Eliminare la cartella nuovaDirectory, contenente l'archivio e i file estratti: <code class="code">rm -rf nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Chiudere il terminale: <code class="code">Ctrl+D</code>
+				</div></li></ul></div></div><div class="section" title="3.8.4. 7-Zip e gli altri sistemi operativi" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</h3></div></div></div><div class="para">
+			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme, occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
+		</div></div></div><div xml:lang="it-IT" class="section" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
+		<span class="application"><strong>GnuPG</strong></span> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message.
+	</div><div class="para">
+		GPG può essere usato, anche per firmare e/o cifrare file di un sistema o di un drive di rete. Ciò serve ad aumentare la protezione, impedendo che un file venga alterato o letto da persone non autorizzate.
+	</div><div class="para">
+		Per poter usare GPG per autenticare o cifrare email, occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare, occorre impostare il client di posta.
+	</div><div class="section" title="3.9.1. Generazione di chiavi GPG in GNOME" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</h3></div></div></div><div class="para">
+			Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code class="code">System &gt; Administration &gt; Add/Remove Software</code> and wait for PackageKit to start. Enter <span class="package">Seahorse</span> into the text box and select the Find. Select the checkbox next to the ''seahorse'' package and select ''Apply'' to add the software. You can also install <span class="package">Seahorse</span> at the command line with the command <code class="code">su -c "yum install seahorse"</code>.
+		</div><div class="para">
+			To create a key, from the ''Applications &gt; Accessories'' menu select ''Passwords and Encryption Keys'', which starts the application <code class="code">Seahorse</code>. From the ''Key'' menu select ''Create New Key...'' then ''PGP Key'' then click ''Continue''. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith at example.com, The Man). Click ''Create''. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click ''OK'' and the key is created.
+		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
+			</div></div><div class="para">
+			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
+		</div></div><div class="section" title="3.9.2. Generazione di chiavi GPG in KDE" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</h3></div></div></div><div class="para">
+			Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code class="code">KGpg</code> window.
+		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
+			</div></div><div class="para">
+			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
+		</div></div><div class="section" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</h3></div></div></div><div class="para">
+			Usare il seguente comando di shell: <code class="code">gpg --gen-key</code>
+		</div><div class="para">
+			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate, come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di includere una chiave GPG insieme alla propria descrizione personale.
+		</div><div class="para">
+			Una serie di prompt, guiderà il processo di creazione. Per assegnare valori predefiniti, basta premere il tasto <code class="code">Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:
+		</div><div class="para">
+			Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi, il valore predefinito va bene. Infatti, una chiave DSA/ElGamal, consente non solo di firmare le comunicazioni, ma anche cifrare file.
+		</div><div class="para">
+			Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an ''extremely'' strong level of security.
+		</div><div class="para">
+			Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is ''none.'' If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key.
+		</div><div class="para">
+			Specificare la durata della chiave; 0: nessuna scadenza; d: scadenza dopo d giorni; w: scadenza dopo w settimane; m: scadenza dopo m mesi; y: scadenza dopo y anni.
+		</div><div class="para">
+			Inserendo per esempio, <code class="code">1y</code>, la chiave avrà validità di un anno.(Tenere presente, che è possibile modificare la scadenza anche successivamente).
+		</div><div class="para">
+			Before the <code class="code">gpg</code>code&gt; program asks for signature information, the following prompt appears: <code class="code">Is this correct (y/n)?</code> Enter <code class="code">y</code>code&gt; to finish the process.
+		</div><div class="para">
+			Successivamente, inserire il proprio nome ed indirizzo e-mail. Ricordare che il processo di creazione di una chiave pubblica, serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname, che potrebbero mascherare la propria identità.
+		</div><div class="para">
+			Inserire il proprio indirizzo e-mail reale. Se si inserisce un indirizzo fasullo, gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se, per esempio, la chiave GPG è impiegata per far parte della mailing list del Docs Project,inserire la mail usata per accedere alla mailing list.
+		</div><div class="para">
+			Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as "Office" or "Open Source Projects.")
+		</div><div class="para">
+			Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare, o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code class="code">gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura.
+		</div><div class="para">
+			A questo punto, <code class="code">gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Spostare il mouse, digitare sulla tastiera, o fare altre operazioni, aiuta a migliorare la generazione random dei dati. Una volta completato, le chiavi sono pronte per l'uso:
+		</div><pre class="screen">
+pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &lt;jqdoe at example.com&gt;
+Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C
+sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] 
+</pre><div class="para">
+			The key fingerprint is a shorthand "signature" for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code class="code"> gpg --fingerprint jqdoe at example.com </code>
+		</div><div class="para">
+			Your "GPG key ID" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x1B2AFA1C".
+		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
+			</div></div></div><div class="section" title="3.9.4. Usare GPG con Alpine" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</h3></div></div></div><div class="para">
+			Se si usa il client di posta, <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span>, che può essere scaricato da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					il path <code class="filename">/home/username/bin</code> deve essere sostituito con il path del pacchetto installato
+				</div></li><li class="listitem"><div class="para">
+					In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key's identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to "Alice", that message is also encrypted with your public key -- if you don't do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote.
+				</div></li></ol></div><div class="para">
+			La modifica dovrebbe assomigliare a qualcosa di simile:
+		</div><pre class="screen">
+# This variable takes a list of programs that message text is piped into
+# after MIME decoding, prior to display.
+display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
+
+# This defines a program that message text is piped into before MIME
+# encoding, prior to sending
+sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
+    /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
+    /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
+</pre></div><div class="section" title="3.9.5. Usare GPG con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</h3></div></div></div><div class="section" title="3.9.5.1. Configurare GPG in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">3.9.5.1. Configurare GPG in Evolution</h4></div></div></div><div class="para">
+				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica </strong></span> → <span class="guisubmenu"><strong> Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare, nel pannello di sinistra, <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra, selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guilabel"><strong>Modifica</strong></span>. Nella finestra delle impostazioni, <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
+			</div><div class="para">
+				In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Se le chiavi pubbliche non vengono contrassegnate come fidate, non sarà possibie cifrare le mail, a meno di non selezionare l'opzione "Dare sempre fiducia nel cifrare, alle chiavi nel portachiavi personale". In tale situazione, si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
+				</div></div></div><div class="section" title="3.9.5.2. Verificare le mail con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">3.9.5.2. Verificare le mail con Evolution</h4></div></div></div><div class="para">
+				Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution.
+			</div></div><div class="section" title="3.9.5.3. Firmare e cifrare email in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">3.9.5.3. Firmare e cifrare email in Evolution</h4></div></div></div><div class="para">
+				Firmare una mail consente al destinatario di verficare l'autenticità della mail, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le mail, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le mail, consente di leggere il loro contenuto, soltanto ai destinatari, per questo motivo non cifrare le mail inviate alle mailing list.
+			</div><div class="para">
+				Nelle impostazioni dell'account, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie mail, inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le mail, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato, ed è una buona regola farlo. Al momento dell'invio di una mail firmata, Evolution richiede di inserire la passphrase per la chiave GPG (Dopo tre tentativi falliti, Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare mail, nelle volte successive, a meno di non chiudere e riavviare una nuov
 a sessione.
+			</div></div></div><div class="section" title="3.9.6. Usare GPG in Thunderbird" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird</h3></div></div></div><div class="para">
+			Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email.
+		</div><div class="para">
+			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird, sia per la suite di pacchetti Mozilla (Seamonkey). Il software Netscape di AOL, è basato sui prodotti Mozilla, e può usare queste estensioni.
+		</div><div class="para">
+			Per installare Enigmail su Fedora, seguire le seguenti istruzioni.
+		</div><div class="para">
+			Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP, ed entrambe le terminologie possono considerarsi equivalenti.
+		</div><div class="para">
+			Enigmail si può scaricare da <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
+		</div><div class="para">
+			Per screenshot sull'impiego di Enigmail e GPG, visitare, <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
+		</div><div class="section" title="3.9.6.1. Installazione di Enigmail" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">3.9.6.1. Installazione di Enigmail</h4></div></div></div><div class="para">
+				Enigmail is now available in fedora repository. It can be installed by typing: <code class="code">yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <span class="package">thunderbird-enigmail</span> using by going to <code class="code">System -&gt; Administration -&gt; Add/Remove Software</code>.
+			</div></div></div><div class="section" title="3.9.7. Sulla crittografia a chive pubblica" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					<a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">Wikipedia - Crittografia asimmetrica</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="http://computer.howstuffworks.com/encryption.htm">How Encryption Works</a>
+				</div></li></ol></div></div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 4. Principi generali di Sicurezza dell'Informazione</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
+		I seguenti principi generali, costituiscono una panoramica sulle buone pratiche di sicurezza:
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				cifrare tutti i dati trasmessi tramite la rete, per ridurre gli attacchi tipo man-in-the-middle e la possibilità di intercettazioni. Cifrare le informazioni di autenticazione (come le password), è particolarmente importante.
+			</div></li><li class="listitem"><div class="para">
+				minimizzare la quantità di software installato e dei servizi in esecuzione.
+			</div></li><li class="listitem"><div class="para">
+				usare software e strumenti dedicati, che aumentino la sicurezza, come Security-Enhanced Linux (SELinux) per il controllo degli accessi o MAC (Mandatory Access Control), Netfilter iptables per il filtraggio dei pacchetti (firewall), e GNU Privacy Guard (GnuPG) per cifrare file.
+			</div></li><li class="listitem"><div class="para">
+				eseguire, se possibile, ogni servizio di rete su un server differente, per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi.
+			</div></li><li class="listitem"><div class="para">
+				gestione accorta degli account utenti: creare ed obbligare ad usare una buona policy per le password; eliminare gli account utente non usati.
+			</div></li><li class="listitem"><div class="para">
+				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema, relativi alla sicurezza, sono registrati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log ad un server dedicato, serve ad impedire che gli attacker possano facilmente modificare i log locali, eliminando le tracce del loro tentativo di intrusione.
+			</div></li><li class="listitem"><div class="para">
+				non accedere mai direttamente come root, a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code>, sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code>, per modificare il file <code class="filename">/etc/sudoers</code>.
+			</div></li></ul></div><div class="section" title="4.1. Consigli, guide e strumenti" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
+			The United States' <a href="http://www.nsa.gov/">National Security Agency (NSA)</a> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guide to the Secure Configuration of Red Hat Enterprise Linux 5</a>
+				</div></li></ul></div><div class="para">
+			The <a href="http://www.disa.mil/">Defense Information Systems Agency (DISA)</a> provides documentation, checklists, and tests to help secure your system (<a href="http://iase.disa.mil/index2.html">Information Assurance Support Environment</a>). The <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">UNIX Security Technical Implementation Guide</a> (PDF) is a very specific guide to UNIX security - an advanced knowledge of UNIX and Linux is recommended before reading this guide.
+		</div><div class="para">
+			The DISA <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> provides a collection of documents and checklists, ranging from the correct ownerships and modes for system files, to patch control.
+		</div><div class="para">
+			Also, DISA has made available <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SRR scripts</a> that allow administrators to check specific settings on systems. These scripts provide XML-formatted reports listing any known vulnerable settings.
+		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 5. Installazione sicura" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 5. Installazione sicura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
+		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro, dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
+	</div><div class="section" title="5.1. Partizioni del disco" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</h2></div></div></div><div class="para">
+			L'NSA, raccomanda di creare partizioni separate per /boot, /, /home, /tmp, and /var/tmp. Le motivazioni di questa scelta sono le seguenti:
+		</div><div class="para">
+			/boot - Questa partizione è la prima partizione letta dal sistema, durante la fase di avvio. Il boot loader e le immagini kernel, usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile, allora il sistema non sarebbe capace di avviarsi.
+		</div><div class="para">
+			/home - Se i dati utente si trovassero in /, invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade di versione, è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inolte, se la partizione /, si corrompe, tutti i dati utente potrebbero, molto probabilmente andare preduti per sempre. Invece usando una partizione separata, si garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
+		</div><div class="para">
+			/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea.
+		</div></div><div class="section" title="5.2. Utilizzo di LUKS" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
+			Since Fedora 9, implementation of <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data.
+		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 6. Manutenzione del software" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.
 4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
+		La manutenzione del software è estremente importante per la sicurezza generale del sistema. E' di vitale importanza applicare patch (correzioni) ai programmi, appena si rendono disponibili, in modo da impedire agli attacker di infiltrarsi nel sistema, sfruttando le falle scoperte.
+	</div><div class="section" title="6.1. Installare il software indispensabile" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</h2></div></div></div><div class="para">
+			E' una buona paratica, installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD, si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi, essi possono sempre essere installati, successivamente.
+		</div></div><div class="section" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+			Il software, in generale, contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza, sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza, per rimuovere tali vulnerabilità.
+		</div><div class="para">
+			Per gli utenti casalinghi, gli aggiornamenti di sicurezza, dovrebbero essere installati prima possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza, è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
+		</div><div class="para">
+			Per gli utenti business o gli utenti casalinghi con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema, dovrebbero essere prese, durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità, e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni, o modifche alle impostazioni software.
+		</div></div><div class="section" title="6.3. Regolazione degli aggiornamenti automatici" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</h2></div></div></div><div class="para">
+			Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via '''Software Update Preferences'''. You can change the schedule, the type of updates to apply or to notify you of available updates.
+		</div><div class="para">
+			In Gnome, you can find controls for your updates at: <code class="code">System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
+		</div></div><div class="section" title="6.4. Installare pacchetti firmati da repository fidati" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
+			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti, usando la tecnologia a chive pubblca, per garantire che i pacchetti pubblicati nel repository non hanno subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato, in seguito alla sua pubblicazione.
+		</div><div class="para">
+			Usare troppi repository, repository non fidati, o repository con pacchetti privi di firma, aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza, i repository, al gestore del software <span class="application"><strong>yum</strong></span>.
+		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 7. Common Vulnerabilities and Exposures" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</a></span></dt></dl></div><div class="para">
+		The Common Vulnerabilities and Exposures or CVE system provides a reference method for publicly-known information security vulnerabilities and exposures. ITRE Corporation maintains the system, with funding from the National Cyber Security Division of the United States Department of Homeland Security.
+	</div><div class="para">
+		MITRE Corporation assigns a CVE identifier to every vulnerability or exposure. The CVE is used to track the vulnerability through different pieces of software, as a single CVE can affect multiple software packages and multiple vendors.
+	</div><div class="section" title="7.1. YUM Plugin" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</h2></div></div></div><div class="para">
+			The <span class="package">yum-plugin-security</span> package is a feature of Fedora. If installed, the yum module provided by this package can be used to limit yum to retrieve only security-related updates. It can also be used to provide information about which Red Hat advisory, which bug in Red Hat’s Bugzilla database, or which CVE number from MITRE’s Common Vulnerabilities and Exposures directory is addressed by a package update.
+		</div><div class="para">
+			Enabling these features is as simple as running the <code class="command">yum install yum-plugin-security</code> command.
+		</div></div><div class="section" title="7.2. Using yum-plugin-security" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</h2></div></div></div><div class="para">
+			The first new subcommand this adds is <code class="command">yum list-sec</code>. This is similar to <code class="command">yum check-update</code>, except that it also lists Red Hat’s advisory ID number and the classification of each update as “enhancement”, “bugfix”, or “security”:
+		</div><div class="para">
+			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
+
+		</div><div class="para">
+			If <code class="command">yum list-sec cves</code> is used, the Red Hat advisory ID is replaced with the CVE IDs addressed by the update; if <code class="command">yum list-sec bzs</code> is used, the advisory ID is replaced by the Red Hat Bugzilla IDs which are addressed by the update. If a package addresses multiple bugs in Bugzilla or CVE IDs, the package may be listed multiple times:
+		</div><div class="para">
+			Example output of <code class="command">yum list-sec bzs</code>: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td>410031 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>387431 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>345101 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345101 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
+
+		</div><div class="para">
+			Example output of <code class="command">yum list-sec cves</code>: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td>CVE-2007-5964 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>CVE-2007-5503 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>CVE-2007-5393 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5393 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
+
+		</div><div class="para">
+			The second new subcommand added by the <span class="package">yum-plugin-security</span> package is <code class="command">info-sec</code>. This subcommand takes an advisory number, CVE, or Bugzilla ID as an argument, and returns detailed information on the advisory, including a brief text discussion of the nature of the issue or issues being addressed by the advisory.
+		</div><div class="para">
+			In addition to these two new yum subcommands, new options are provided to the <code class="command">yum update</code> command to help apply only security-related updates, or only updates associated with a particular advisory or bug.
+		</div><div class="para">
+			To apply all security-related updates only: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --security</code></td></tr></table>
+
+		</div><div class="para">
+			To apply all updates related to bugzilla bug 410101: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --bz 410101</code></td></tr></table>
+
+		</div><div class="para">
+			To apply all updates related to the CVE ID CVE-2007-5707 and updates related to the Red Hat advisory ID RHSA-2007:1082-5: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --cve CVE-2007-5707 --advisory RHSA-2007:1082-5</code></td></tr></table>
+
+		</div><div class="para">
+			More information about these new capabilites is documented in the <span class="package">yum-plugin-security</span>(8) man page.
+		</div><div class="para">
+			For more information on Fedora security updates, please visit the Fedora Security page at <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
+		</div></div></div><div xml:lang="it-IT" class="chapter" title="Capitolo 8. Riferimenti" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Riferimenti</h2></div></div></div><div class="para">
+		The following references are pointers to additional information that is relevant to SELinux and Fedora but beyond the scope of this guide. Note that due to the rapid development of SELinux, some of this material may only apply to specific releases of Fedora.
+	</div><div class="variablelist" title="Libri" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
+					Mayer, MacMillan, and Caplan
+				</div><div class="para">
+					Prentice Hall, 2007
+				</div></dd></dl></div><div class="variablelist" title="Tutorial ed aiuto" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-apache-fc3/">http://docs.fedoraproject.org/selinux-apache-fc3/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Tutorial e discussioni con Russell Coker</span></dt><dd><div class="para">
+					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Generic Writing SELinux policy HOWTO</span></dt><dd><div class="para">
+					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
+				</div></dd><dt class="varlistentry"><span class="term">Red Hat Knowledgebase</span></dt><dd><div class="para">
+					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
+				</div></dd></dl></div><div class="variablelist" title="Informazioni generali" id="vari-Security_Guide-References-General_Information"><h6>Informazioni generali</h6><dl><dt class="varlistentry"><span class="term">Sito web NSA SELinux</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
+				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
+				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux FAQ</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-faq-fc3/">http://docs.fedoraproject.org/selinux-faq-fc3/</a>
+				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
+					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
+				</div></dd></dl></div><div class="variablelist" title="Tecnologia" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">SELinux Project Wiki</span></dt><dd><div class="para">
+					<a href="http://www.selinuxproject.org/page/Main_Page">http://www.selinuxproject.org/page/Main_Page</a>
+				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (una retrospettiva sull'implementazione di Flask in Linux)</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
+				</div></dd><dt class="varlistentry"><span class="term">Implementing SELinux as a Linux Security Module</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
+				</div></dd><dt class="varlistentry"><span class="term">A Security Policy Configuration for the Security-Enhanced Linux</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
+				</div></dd></dl></div><div class="variablelist" title="Community" id="vari-Security_Guide-References-Community"><h6>Community</h6><dl><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Security-enhanced Linux</span></dt><dd><div class="para">
+					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
+					irc.freenode.net, #selinux, #fedora-selinux, #security
+				</div></dd></dl></div><div class="variablelist" title="Storia" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask (Flux Advanced Security Kernel)</span></dt><dd><div class="para">
+					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
+				</div></dd><dt class="varlistentry"><span class="term">Full background on Fluke (Flux µ-kernel Environment)</span></dt><dd><div class="para">
+					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
+				</div></dd></dl></div></div><div xml:lang="it-IT" class="appendix" title="Appendice A. Standard di crittografia" id="chap-Security_Guide-Encryption_Standards" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Standard di crittografia</h1></div></div></div><div class="para">
+	</div><div class="section" title="A.1. Crittografia sincrona"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5544965">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
+		</div><div class="section" title="A.1.1. Advanced Encryption Standard - AES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5271417">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<sup>[<a id="id5021360" href="#ftn.id5021360" class="footnote">15</a>]</sup>
+			</div><div class="section" title="A.1.1.1. Usi dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4934791">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.1.2. Storia dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id5622790">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
+					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<sup>[<a id="id4238005" href="#ftn.id4238005" class="footnote">16</a>]</sup>
+				</div><div class="para">
+					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<sup>[<a id="id4524098" href="#ftn.id4524098" class="footnote">17</a>]</sup>
+				</div></div></div><div class="section" title="A.1.2. Data Encryption Standard - DES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5332929">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<sup>[<a id="id5112776" href="#ftn.id5112776" class="footnote">18</a>]</sup>
+			</div><div class="section" title="A.1.2.1. Usi del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id5494728">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.2.2. Storia del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4353796">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
+					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<sup>[<a id="id4590230" href="#ftn.id4590230" class="footnote">19</a>]</sup>
+				</div><div class="para">
+					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<sup>[<a id="id5819170" href="#ftn.id5819170" class="footnote">20</a>]</sup>
+				</div></div></div></div><div class="section" title="A.2. Cifratura a chiave pubblica"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5336882">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
+			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<sup>[<a id="id4876833" href="#ftn.id4876833" class="footnote">21</a>]</sup>
+		</div><div class="para">
+			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<sup>[<a id="id5199613" href="#ftn.id5199613" class="footnote">22</a>]</sup>
+		</div><div class="para">
+			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<sup>[<a id="id5216914" href="#ftn.id5216914" class="footnote">23</a>]</sup>
+		</div><div class="para">
+			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<sup>[<a id="id4840482" href="#ftn.id4840482" class="footnote">24</a>]</sup>
+		</div><div class="para">
+			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<sup>[<a id="id5813676" href="#ftn.id5813676" class="footnote">25</a>]</sup>
+		</div><div class="section" title="A.2.1. Diffie-Hellman"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4935337">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<sup>[<a id="id5729573" href="#ftn.id5729573" class="footnote">26</a>]</sup>
+			</div><div class="section" title="A.2.1.1. Storia del protocollo D-H"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4303247">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
+					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<sup>[<a id="id5178576" href="#ftn.id5178576" class="footnote">27</a>]</sup>
+				</div><div class="para">
+					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<sup>[<a id="id5218747" href="#ftn.id5218747" class="footnote">28</a>]</sup>
+				</div><div class="para">
+					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<sup>[<a id="id4752255" href="#ftn.id4752255" class="footnote">29</a>]</sup>
+				</div></div></div><div class="section" title="A.2.2. RSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5192888">A.2.2. RSA</h3></div></div></div><div class="para">
+				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<sup>[<a id="id5221020" href="#ftn.id5221020" class="footnote">30</a>]</sup>
+			</div></div><div class="section" title="A.2.3. DSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5288390">A.2.3. DSA</h3></div></div></div><div class="para">
+				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<sup>[<a id="id5802828" href="#ftn.id5802828" class="footnote">31</a>]</sup>
+			</div></div><div class="section" title="A.2.4. SSL/TLS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3908024">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia, che assicurano la sicurezza delle comunicazioni su reti, non fidate, come Internet. TLS ed SSL, cifrano segmenti di connessioni di rete al livello del Transport Layer. DIverse versioni del protocollo, sono ampiamente impiegate in applicazioni come, browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP(Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, e basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
+			</div><div class="para">
+				Il protocollo TLS, permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS, attraverso la crittografia, offre autenticazioni e trasmissioni sicure di dati sensibili, tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure, con chiavi da 1024 e 2048 bit.
+			</div><div class="para">
+				In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server's identity), but not vice versa (the client remains unauthenticated or anonymous).
+			</div><div class="para">
+				TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the "conversation" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates.
+			</div><div class="para">
+				In genere, le informazioni e i certificati necessari per TLS, sono gestiti sotto forma di certificati X.509, che impongono requisiti necessari su dati e sul loro formato.
+			</div><div class="para">
+				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<sup>[<a id="id5217421" href="#ftn.id5217421" class="footnote">32</a>]</sup>
+			</div></div><div class="section" title="A.2.5. Il sistema Cramer–Shoup"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4442510">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
+				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<sup>[<a id="id4303212" href="#ftn.id4303212" class="footnote">33</a>]</sup>
+			</div></div><div class="section" title="A.2.6. Cifratura ElGamal"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5785040">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
+				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<sup>[<a id="id5016025" href="#ftn.id5016025" class="footnote">34</a>]</sup>
+			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><p><sup>[<a id="ftn.id5021360" href="#id5021360" class="para">15</a>] </sup>
+					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4238005" href="#id4238005" class="para">16</a>] </sup>
+						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4524098" href="#id4524098" class="para">17</a>] </sup>
+						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5112776" href="#id5112776" class="para">18</a>] </sup>
+					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4590230" href="#id4590230" class="para">19</a>] </sup>
+						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5819170" href="#id5819170" class="para">20</a>] </sup>
+						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4876833" href="#id4876833" class="para">21</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5199613" href="#id5199613" class="para">22</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5216914" href="#id5216914" class="para">23</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id4840482" href="#id4840482" class="para">24</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5813676" href="#id5813676" class="para">25</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5729573" href="#id5729573" class="para">26</a>] </sup>
+					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5178576" href="#id5178576" class="para">27</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5218747" href="#id5218747" class="para">28</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4752255" href="#id4752255" class="para">29</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5221020" href="#id5221020" class="para">30</a>] </sup>
+					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5802828" href="#id5802828" class="para">31</a>] </sup>
+					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5217421" href="#id5217421" class="para">32</a>] </sup>
+					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4303212" href="#id4303212" class="para">33</a>] </sup>
+					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id5016025" href="#id5016025" class="para">34</a>] </sup>
+					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
+				</p></div></div></div><div xml:lang="it-IT" class="appendix" title="Appendice B. Cronologia revisioni" id="appe-Publican-Revision_History" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Cronologia revisioni</h1></div></div></div><div class="para">
+		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><b>Diario delle Revisioni</b></th></tr><tr><td align="left">Revisione 14.2-0</td><td align="left">Fri Oct 6 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed all variables in the document source.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 14.1-2</td><td align="left">Fri Oct 1 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrected the link to the DISA Unix Checklist and updated link.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 14.1-1</td><td align="left">Wed Jul 8 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added CVE chapter.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 14.0-1</td><td align="left">Fri May 28 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Branched for Fedora 14</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-7</td><td align="left">Fri May 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed "bug" text from 7-Zip chapter per bug 591980.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-6</td><td align="left">Wed Apr 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Completata l'appendice sugli standard di cifratura</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-5</td><td align="left">Fri Apr 09 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "Using GPG with Alpine".</td></tr><tr><td>Added "Using GPG with Evolution".</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-4</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni problemi riguardanti alcuni paragrafi non traducibili</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-3</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso il riferimento alla vulnerabilità a PackagKit In Fedora 12</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-2</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunta la cronologia revisioni alla fine del documento</td></tr><tr><td>Aggiunta l'appendice sugli standard di cifratura</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-1</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fedora 13 branch</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-23</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix, again.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-22</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-21</td><td align="left">Wed Nov 18 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added section "Local users may install trusted packages".</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-20</td><td align="left">Sat Nov 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunte informazioni, prese da Wikipedia, all'appendice Standard di cifratura.</td></tr><tr><td>Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione 7-Zip.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-19</td><td align="left">Mon Oct 26 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornata la licenza a CC-BY-SA.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-18</td><td align="left">Wed Aug 05 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Chrisetnsen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto il problema relativo al Bug 515043.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-17</td><td align="left">Mon Jul 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrette le informazioni su rivenditori in SPEC.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-16</td><td align="left">Fri Jul 24 2009</td><td align="left"><span class="author"><span class="firstname">Fedora</span> <span class="surname">Release Engineering</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Ricompilato per for https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-15</td><td align="left">Tue Jul 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "desktop-file-utils" to BUILDREQUIRES on the spec</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-14</td><td align="left">Tue Mar 10 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso porzioni di testo più specifiche a rhel e revisioni maggiori.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-13</td><td align="left">Mon Mar 2 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto diversi problemi minori.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-12</td><td align="left">Wed Feb 11 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>nuovi screenshots per F11</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-11</td><td align="left">Tue Feb 03 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Specifiche LUKS per Fedora9</td></tr><tr><td>Risolti alcuni collegamenti a siti web, in particolare i link alla NSA</td></tr><tr><td>Modifiche minori di formattazione</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-10</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Inserito lo screenshot sulla configurazione di un firewall</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-9</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti in fase di validazione. Convertiti precedenti riferimenti a Red Hat verso Fedora.</td></tr></table>
+
+				</td></tr></table></div>
+	</div></div></div></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css
new file mode 100644
index 0000000..6785f94
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/common.css
@@ -0,0 +1,1470 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+.toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a {
+	outline: none;
+}
+
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+table.simplelist td, .calloutlist table td {
+	border-style: none;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.titlepage .edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/default.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/lang.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css
new file mode 100644
index 0000000..895173d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/overrides.css
@@ -0,0 +1,51 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/print.css b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png
new file mode 100644
index 0000000..863ce3b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg
new file mode 100644
index 0000000..27e1d39
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/24.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.803816,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262862,0.520191 -0.42334,0.780274 l -2.02539,3.071289 2.755859,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png
new file mode 100644
index 0000000..cc23b9b
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg
new file mode 100644
index 0000000..114e1a2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/25.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.761335,14.255508 c 0.520177,8e-6 1.004389,0.08025 1.452637,0.240723 0.448235,0.160489 0.838372,0.395678 1.17041,0.705566 0.332024,0.309903 0.592114,0.697272 0.780274,1.16211 0.188142,0.459315 0.282218,0.987797 0.282226,1.585449 -8e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.20476,0.520184 -0.506355,0.962892 -0.904785,1.328125 -0.398444,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261723,0.290528 -2.02539,0.290528 -0.304366,0 -0.605961,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863282,-0.124512 -0.27116,-0.04981 -0.531251,-0.116211 -0.780273,-0.199219 -0.243491,-0.08301 -0.464845,-0.17985 -0.664063,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672364,0.31543 0.254555,0.09408 0.517413,0.177086 0.788574,0.249024 0.27669,0.06641 0.553383,0.121746 0.830078,0.166015 0.276689,0.03874 0.539547,0.05811 0.788574,0.05811 0.741532,2e-6 1.305985,-0.152179 1.69336,-0.456543 0.387364,-0.309893 0.581048
 ,-0.799639 0.581054,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751464,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320967,0.03874 -0.481446,0.06641 -0.15495,0.02768 -0.304364,0.05811 -0.448242,0.09131 -0.143882,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456543,-6.1840821 6.408203,0 0,2.1748051 -4.183594,0 -0.199218,2.382324 c 0.177079,-0.03873 0.381832,-0.07747 0.614257,-0.116211 0.237952,-0.03873 0.542314,-0.0581 0.913086,-0.05811"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png
new file mode 100644
index 0000000..583fe34
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg
new file mode 100644
index 0000000..e9b5d23
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/26.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 16.428328,16.853653 c -1e-6,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.06641,-0.575514 0.17985,-1.126132 0.340332,-1.651856 0.166015,-0.531241 0.387369,-1.023753 0.664063,-1.477539 0.282224,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431637,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603185,-0.1936727 1.305984,-0.2905151 2.108398,-0.2905274 0.116205,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.13834,0.00555 0.276686,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251783,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210294,-0.04979 -0.434415,-0.08853 -0.672363,-0.116211 -0.232429,-0.03319 -0.467618,-0.04979 -0.705567,-0.0498 -0.747076,1e-5 -1.361333,0.09408 -1.842773,0.282226 -0.48145,0.182627 -0.863285,0.439951 -1.145508,0.771973 -0.28223,0.33204 -0.484215,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.21582,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243487,-0.384596 0.398438,-0
 .556153 0.160478,-0.177076 0.345862,-0.32649 0.556152,-0.448242 0.210282,-0.127271 0.445471,-0.22688 0.705566,-0.298828 0.265621,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419434,0.257324 0.420565,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.154939,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282227,1.768066 -0.182625,0.520184 -0.445483,0.962892 -0.788574,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643555,0.282227 -0.59766,0 -1.156579,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.97396,-0.542317 -1.361328,-0.979492 -0.381837,-0.437173 -0.683432,-0.987791 -0.904785,-1.651856 -0.215821,-0.669593 -0.323731,-1.460933 -0.32373,-2.374023 m 4.216796,3.270508 c 0.226883,2e-6 0.431636,-0.0415 0.614258,-0.124512 0.188146,-0.08854 0.348627,-0.218585 0.481446,-0.390137 0.13834,-0.17708 0.243483,-0.3984
 34 0.315429,-0.664062 0.07747,-0.265622 0.116205,-0.581051 0.116211,-0.946289 -6e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243495,-0.343094 -0.61703,-0.514643 -1.120605,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.390141,0.229661 -0.539551,0.390137 -0.149417,0.160487 -0.265628,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.315429,0.755371 0.143877,0.221357 0.318193,0.401207 0.52295,0.539551 0.210282,0.138349 0.453771,0.207522 0.730468,0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png
new file mode 100644
index 0000000..d1c3dfa
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg
new file mode 100644
index 0000000..4a80177
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/27.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 17.51573,22.008438 4.316406,-9.960937 -5.578125,0 0,-2.1582035 8.367188,0 0,1.6103515 -4.424317,10.508789 -2.681152,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png
new file mode 100644
index 0000000..f5db747
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg
new file mode 100644
index 0000000..d453f29
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/28.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.48741,9.7149811 c 0.503575,1.23e-5 0.979486,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337557,0.243501 0.605949,0.547862 0.805176,0.913086 0.19921,0.365244 0.298819,0.794118 0.298828,1.286621 -9e-6,0.365243 -0.05535,0.697274 -0.166016,0.996094 -0.110685,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193692,0.237963 -0.423347,0.451017 -0.688965,0.639161 -0.265631,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.63362,0.362473 0.937988,0.572754 0.309889,0.210292 0.583814,0.448247 0.821778,0.713867 0.237947,0.260096 0.428865,0.55339 0.572754,0.879883 0.143871,0.326501 0.215811,0.691735 0.21582,1.095703 -9e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478687,0.758139 -0.838379,1.045898 -0.359708,0.287761 -0.791348,0.509115 -1.294922,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651855,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.93799
 1,-0.362467 -1.286622,-0.639161 -0.348634,-0.276691 -0.614258,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265625,-0.857744 -0.265625,-1.361328 0,-0.415035 0.06087,-0.78857 0.182618,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498046,-0.896485 0.210285,-0.265619 0.456542,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271161,-0.171543 -0.525718,-0.356927 -0.763672,-0.556152 -0.237957,-0.204746 -0.445477,-0.428866 -0.622558,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -1e-6,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478676,-0.669585 0.821777,-0.913086 0.343097,-0.249012 0.738767,-0.434396 1.187012,-0.5561527 0.448238,-0.1217326 0.918615,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.10791,0.614258 0.07194,0.18262 0.17708,0.340334 0.31543,0.473145 0.143876,0.132814 0.32096,0.23
 7957 0.53125,0.315429 0.210282,0.07194 0.453771,0.107912 0.730468,0.10791 0.58105,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.431641,-1.087402 -7e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218594,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.32097,-0.307125 -0.514649,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 20.3878,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664062,0.398438 -0.199223,0.138351 -0.370772,0.293299 -0.514649,0.464844 -0.138349,0.16602 -0.246259,0.348637 -0.32373,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.70166,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514648,0.08301 -0.154952,0.05535 -0.290532,0.13559 -0.406739,0.240723 -0.11068,0.105153 -0.199222,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.315438 0.282227,0
 .448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160477,0.09962 0.32926,0.199226 0.506348,0.298828 0.171544,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154942,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.121739,-0.138338 0.218581,-0.293286 0.290527,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.15772,-0.284984 -0.273926,-0.390137 -0.116216,-0.105133 -0.254562,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png
new file mode 100644
index 0000000..9a3141e
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg
new file mode 100644
index 0000000..04b5c50
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/29.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.257917,22.008438 -8.143066,0 0,-1.784668 2.8554687,-3.07959 c 0.3596963,-0.387364 0.6861933,-0.744297 0.9794923,-1.0708 0.293289,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373536,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437178,10e-6 -0.857751,0.10792 -1.2617183,0.323731 C 9.3422244,12.379541 8.918885,12.68667 8.4761791,13.085098 L 7.0816479,11.433243 C 7.3306704,11.206366 7.5907613,10.990545 7.8619213,10.785782 8.1330785,10.575507 8.4319063,10.390123 8.7584057,10.22963 9.0849004,10.06916 9.4446006,9.9418812 9.8375072,9.8477936 10.230407,9.7481965 10.670348,9.6983918 11.157331,9.6983795 c 0.58105,1.23e-5 1.101232,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860508,0.3901488 1.187012,0.6889648 0.32649,0.293305 0.575513,0.650239 0.74707,1.070801 0.177075,0.420583 0.265617,0.89
 3727 0.265625,1.419433 -8e-6,0.47592 -0.08302,0.932463 -0.249023,1.369629 -0.166024,0.431648 -0.392912,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622566,0.830083 -1.004395,1.245117 -0.376308,0.40951 -0.780279,0.827315 -1.211914,1.253418 l -1.460937,1.469238 0,0.116211 4.947265,0 0,2.158203"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.554792,15.052383 c -8e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340332,1.651856 -0.16049,0.525719 -0.381844,1.018232 -0.664063,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426112,0.332032 -0.94076,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.300459,0.282227 -2.108398,0.282227 -0.116214,0 -0.243493,-0.0028 -0.381836,-0.0083 -0.138349,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273928,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237953,0.02767 0.478675,0.04151 0.722168,0.0415 0.747066,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.48144,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.28222,-0.337562 0.481439,-0.738766 0.597656,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.10791,0 c -0.110683,0.199225 -0.243496,0.384609 -0.398438,0.556153 -0.1549
 53,0.171554 -0.33757,0.320968 -0.547851,0.448242 -0.210292,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.26563,0.07194 -0.561691,0.107914 -0.888184,0.10791 -0.525719,4e-6 -0.998863,-0.08577 -1.419433,-0.257324 -0.420575,-0.171545 -0.777509,-0.420568 -1.070801,-0.74707 -0.287762,-0.326492 -0.509116,-0.727696 -0.664063,-1.203614 -0.154948,-0.475904 -0.232422,-1.020988 -0.232422,-1.635253 0,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453775,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758136,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043128,-0.2905151 1.651856,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520175,0.210298 0.971184,0.534028 1.353027,0.971192 0.381828,0.437185 0.683423,0.990569 0.904785,1.660156 0.221346,0.669605 0.332023,1.458178 0.332031,2.365722 m -4.216796,-3.262207 c -0.226893,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188155,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132816,0.171559 -0.2379
 59,0.392913 -0.31543,0.664062 -0.07194,0.265634 -0.107913,0.581063 -0.10791,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373535,1.394532 0.24902,0.343105 0.625322,0.514654 1.128906,0.514648 0.254553,6e-6 0.486975,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.539551,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124505,-0.401197 0.124512,-0.605958 -7e-6,-0.282218 -0.03598,-0.561677 -0.107911,-0.838378 -0.06641,-0.282218 -0.171555,-0.534008 -0.315429,-0.755372 -0.138352,-0.226878 -0.312669,-0.409495 -0.52295,-0.547851 -0.204757,-0.138336 -0.44548,-0.207509 -0.722167,-0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png
new file mode 100644
index 0000000..9d3db24
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg
new file mode 100644
index 0000000..5cdcf65
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/30.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png
new file mode 100644
index 0000000..9e2675d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg
new file mode 100644
index 0000000..f0fdb29
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/31.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 22.579206,22.008438 -2.564941,0 0,-7.022461 c -4e-6,-0.143873 -4e-6,-0.315422 0,-0.514648 0.0055,-0.204745 0.01106,-0.415031 0.0166,-0.63086 0.01106,-0.221345 0.01936,-0.442699 0.0249,-0.664062 0.01106,-0.221345 0.01936,-0.423331 0.0249,-0.605957 -0.02767,0.03321 -0.07471,0.08302 -0.141113,0.149414 -0.06641,0.06642 -0.141117,0.141122 -0.224121,0.224121 -0.08301,0.07748 -0.168786,0.157724 -0.257324,0.240723 -0.08855,0.08302 -0.17432,0.157723 -0.257325,0.224121 l -1.394531,1.120605 -1.245117,-1.543945 3.909668,-3.1127931 2.108398,0 0,12.1357421"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png
new file mode 100644
index 0000000..20f1bb2
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg
new file mode 100644
index 0000000..9382928
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/32.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.621199,22.008438 -8.143067,0 0,-1.784668 2.855469,-3.07959 c 0.359697,-0.387364 0.686194,-0.744297 0.979492,-1.0708 0.29329,-0.326492 0.54508,-0.644688 0.755371,-0.95459 0.210281,-0.309889 0.37353,-0.625318 0.489746,-0.946289 0.116205,-0.320956 0.174311,-0.666821 0.174317,-1.037598 -6e-6,-0.409496 -0.124518,-0.727692 -0.373535,-0.95459 -0.243495,-0.226878 -0.572759,-0.340322 -0.987793,-0.340332 -0.437179,10e-6 -0.857751,0.10792 -1.261719,0.323731 -0.403974,0.215829 -0.827314,0.522958 -1.27002,0.921386 l -1.394531,-1.651855 c 0.249023,-0.226877 0.509114,-0.442698 0.780274,-0.647461 0.271157,-0.210275 0.569985,-0.395659 0.896484,-0.556152 0.326495,-0.16047 0.686195,-0.2877488 1.079101,-0.3818364 0.3929,-0.099597 0.832841,-0.1494018 1.319825,-0.1494141 0.581049,1.23e-5 1.101231,0.080253 1.560547,0.2407227 0.464837,0.1604938 0.860507,0.3901488 1.187011,0.6889648 0.32649,0.293305 0.575513,0.650239 0.747071,1.070801 0.177075,0.420583 0.265616,0.893727 0.265625,1.419
 433 -9e-6,0.47592 -0.08302,0.932463 -0.249024,1.369629 -0.166024,0.431648 -0.392911,0.857754 -0.680664,1.278321 -0.287768,0.415044 -0.622565,0.830083 -1.004394,1.245117 -0.376309,0.40951 -0.78028,0.827315 -1.211914,1.253418 l -1.460938,1.469238 0,0.116211 4.947266,0 0,2.158203"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png
new file mode 100644
index 0000000..01407e6
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg
new file mode 100644
index 0000000..f46815f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/33.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.148054,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.207519,1.137207 -0.132821,0.33204 -0.318205,0.625334 -0.556153,0.879883 -0.232429,0.249031 -0.509121,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979486,0.121751 1.721021,0.420579 2.22461,0.896485 0.503572,0.470382 0.755362,1.106775 0.755371,1.909179 -9e-6,0.531253 -0.09685,1.023766 -0.290528,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879882,1.170411 -0.392911,0.332031 -0.890958,0.592122 -1.494141,0.780273 -0.597662,0.182617 -1.303227,0.273926 -2.116699,0.273926 -0.652998,0 -1.267256,-0.05534 -1.842774,-0.166016 -0.575522,-0.105143 -1.112305,-0.268392 -1.610351,-0.489746 l 0,-2.183105 c 0.249022,0.132815 0.51188,0.249025 0.788574,0.348632 0.276691,0.09961 0.553384,0.185387 0.830078,0.257325 0.27669,0.06641 0.547849,0.116212 0.813477,0.149414 0.271155,0.0332 0.525712,0.04981 0.763671,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132812 0.315425,
 -0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188146,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124512,-0.73877 -7e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.20474 -0.265631,-0.376289 -0.498047,-0.51464 -0.226893,-0.143876 -0.525721,-0.254553 -0.896485,-0.332032 -0.370772,-0.07747 -0.827315,-0.116205 -1.369628,-0.116211 l -0.863282,0 0,-1.801269 0.84668,0 c 0.509111,7e-6 0.93245,-0.04426 1.270019,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124512,-0.672363 -6e-6,-0.431632 -0.135585,-0.769197 -0.406739,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,1e-5 -0.514652,0.02768 -0.747071,0.08301 -0.226891,0.04981 -0.439944,0.116221 -0.63916,0.199218 -0.193687,0.07748 -0.373537,0.166026 -0.53955,0.265625 -0.160484,0.09409 -0.307131,0.188161 -0.439942,0.282227 l -1.294922,-1.7
 09961 c 0.232421,-0.171538 0.484212,-0.329253 0.755371,-0.473145 0.276692,-0.143868 0.575519,-0.26838 0.896485,-0.373535 0.320961,-0.1106647 0.666826,-0.1964393 1.037597,-0.2573239 0.370765,-0.06086 0.766435,-0.091296 1.187012,-0.091309 0.597651,1.23e-5 1.139969,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png
new file mode 100644
index 0000000..ba44352
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg
new file mode 100644
index 0000000..7bbdf5b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/34.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.803816,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.013672,0 0,-1.784668 5.154785,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262862,0.520191 -0.42334,0.780274 l -2.02539,3.071289 2.755859,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png
new file mode 100644
index 0000000..21d4575
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg
new file mode 100644
index 0000000..8e19553
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/35.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.761335,14.255508 c 0.520177,8e-6 1.004389,0.08025 1.452637,0.240723 0.448235,0.160489 0.838372,0.395678 1.17041,0.705566 0.332024,0.309903 0.592114,0.697272 0.780274,1.16211 0.188142,0.459315 0.282218,0.987797 0.282226,1.585449 -8e-6,0.658532 -0.102385,1.250654 -0.307129,1.776367 -0.20476,0.520184 -0.506355,0.962892 -0.904785,1.328125 -0.398444,0.359701 -0.893724,0.636394 -1.48584,0.830078 -0.586594,0.193685 -1.261723,0.290528 -2.02539,0.290528 -0.304366,0 -0.605961,-0.01384 -0.904785,-0.0415 -0.298831,-0.02767 -0.586591,-0.06917 -0.863282,-0.124512 -0.27116,-0.04981 -0.531251,-0.116211 -0.780273,-0.199219 -0.243491,-0.08301 -0.464845,-0.17985 -0.664063,-0.290527 l 0,-2.216309 c 0.193684,0.11068 0.417805,0.215823 0.672364,0.31543 0.254555,0.09408 0.517413,0.177086 0.788574,0.249024 0.27669,0.06641 0.553383,0.121746 0.830078,0.166015 0.276689,0.03874 0.539547,0.05811 0.788574,0.05811 0.741532,2e-6 1.305985,-0.152179 1.69336,-0.456543 0.387364,-0.309893 0.581048
 ,-0.799639 0.581054,-1.469239 -6e-6,-0.597651 -0.190924,-1.051427 -0.572754,-1.361328 -0.376307,-0.315424 -0.960128,-0.473139 -1.751464,-0.473144 -0.143884,5e-6 -0.298832,0.0083 -0.464844,0.0249 -0.160485,0.01661 -0.320967,0.03874 -0.481446,0.06641 -0.15495,0.02768 -0.304364,0.05811 -0.448242,0.09131 -0.143882,0.02767 -0.268394,0.05811 -0.373535,0.09131 l -1.020996,-0.547852 0.456543,-6.1840821 6.408203,0 0,2.1748051 -4.183594,0 -0.199218,2.382324 c 0.177079,-0.03873 0.381832,-0.07747 0.614257,-0.116211 0.237952,-0.03873 0.542314,-0.0581 0.913086,-0.05811"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png
new file mode 100644
index 0000000..b5402b5
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg
new file mode 100644
index 0000000..d364dbf
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/36.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 16.428328,16.853653 c -1e-6,-0.581049 0.03044,-1.159336 0.09131,-1.734863 0.06641,-0.575514 0.17985,-1.126132 0.340332,-1.651856 0.166015,-0.531241 0.387369,-1.023753 0.664063,-1.477539 0.282224,-0.453765 0.636391,-0.846669 1.0625,-1.178711 0.431637,-0.337553 0.946285,-0.600411 1.543945,-0.788574 0.603185,-0.1936727 1.305984,-0.2905151 2.108398,-0.2905274 0.116205,1.23e-5 0.243483,0.00278 0.381836,0.0083 0.13834,0.00555 0.276686,0.013847 0.415039,0.024902 0.143873,0.00555 0.282219,0.016614 0.415039,0.033203 0.132805,0.016614 0.251783,0.035982 0.356934,0.058105 l 0,2.0502924 c -0.210294,-0.04979 -0.434415,-0.08853 -0.672363,-0.116211 -0.232429,-0.03319 -0.467618,-0.04979 -0.705567,-0.0498 -0.747076,1e-5 -1.361333,0.09408 -1.842773,0.282226 -0.48145,0.182627 -0.863285,0.439951 -1.145508,0.771973 -0.28223,0.33204 -0.484215,0.730477 -0.605957,1.195312 -0.116214,0.464852 -0.188154,0.9795 -0.21582,1.543946 l 0.09961,0 c 0.110674,-0.199212 0.243487,-0.384596 0.398438,-0
 .556153 0.160478,-0.177076 0.345862,-0.32649 0.556152,-0.448242 0.210282,-0.127271 0.445471,-0.22688 0.705566,-0.298828 0.265621,-0.07193 0.561681,-0.107902 0.888184,-0.10791 0.52571,8e-6 0.998854,0.08578 1.419434,0.257324 0.420565,0.171557 0.774732,0.42058 1.0625,0.74707 0.293286,0.326504 0.517407,0.727708 0.672363,1.203614 0.154939,0.475916 0.232413,1.021 0.232422,1.635254 -9e-6,0.658532 -0.09408,1.247887 -0.282227,1.768066 -0.182625,0.520184 -0.445483,0.962892 -0.788574,1.328125 -0.343106,0.359701 -0.758145,0.636394 -1.245117,0.830078 -0.486985,0.188151 -1.034836,0.282227 -1.643555,0.282227 -0.59766,0 -1.156579,-0.105144 -1.676758,-0.31543 -0.520185,-0.21582 -0.97396,-0.542317 -1.361328,-0.979492 -0.381837,-0.437173 -0.683432,-0.987791 -0.904785,-1.651856 -0.215821,-0.669593 -0.323731,-1.460933 -0.32373,-2.374023 m 4.216796,3.270508 c 0.226883,2e-6 0.431636,-0.0415 0.614258,-0.124512 0.188146,-0.08854 0.348627,-0.218585 0.481446,-0.390137 0.13834,-0.17708 0.243483,-0.3984
 34 0.315429,-0.664062 0.07747,-0.265622 0.116205,-0.581051 0.116211,-0.946289 -6e-6,-0.592118 -0.124518,-1.056961 -0.373535,-1.394531 -0.243495,-0.343094 -0.61703,-0.514643 -1.120605,-0.514649 -0.254562,6e-6 -0.486984,0.04981 -0.697266,0.149414 -0.21029,0.09962 -0.390141,0.229661 -0.539551,0.390137 -0.149417,0.160487 -0.265628,0.340337 -0.348633,0.539551 -0.07748,0.199223 -0.116214,0.401209 -0.116211,0.605957 -3e-6,0.28223 0.0332,0.564456 0.09961,0.846679 0.07194,0.276696 0.17708,0.528486 0.315429,0.755371 0.143877,0.221357 0.318193,0.401207 0.52295,0.539551 0.210282,0.138349 0.453771,0.207522 0.730468,0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png
new file mode 100644
index 0000000..9fd99d2
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg
new file mode 100644
index 0000000..771fa4d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/37.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 17.51573,22.008438 4.316406,-9.960937 -5.578125,0 0,-2.1582035 8.367188,0 0,1.6103515 -4.424317,10.508789 -2.681152,0"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png
new file mode 100644
index 0000000..3ce6027
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg
new file mode 100644
index 0000000..487e0ef
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/38.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 20.48741,9.7149811 c 0.503575,1.23e-5 0.979486,0.060885 1.427734,0.1826172 0.448236,0.1217567 0.841139,0.3043737 1.178711,0.5478517 0.337557,0.243501 0.605949,0.547862 0.805176,0.913086 0.19921,0.365244 0.298819,0.794118 0.298828,1.286621 -9e-6,0.365243 -0.05535,0.697274 -0.166016,0.996094 -0.110685,0.293302 -0.262866,0.561694 -0.456543,0.805175 -0.193692,0.237963 -0.423347,0.451017 -0.688965,0.639161 -0.265631,0.188157 -0.553392,0.359707 -0.863281,0.514648 0.320957,0.171556 0.63362,0.362473 0.937988,0.572754 0.309889,0.210292 0.583814,0.448247 0.821778,0.713867 0.237947,0.260096 0.428865,0.55339 0.572754,0.879883 0.143871,0.326501 0.215811,0.691735 0.21582,1.095703 -9e-6,0.503583 -0.09962,0.960126 -0.298828,1.369629 -0.199227,0.409506 -0.478687,0.758139 -0.838379,1.045898 -0.359708,0.287761 -0.791348,0.509115 -1.294922,0.664063 -0.498053,0.154948 -1.048671,0.232422 -1.651855,0.232422 -0.652999,0 -1.234053,-0.07471 -1.743164,-0.224121 -0.509117,-0.149414 -0.93799
 1,-0.362467 -1.286622,-0.639161 -0.348634,-0.276691 -0.614258,-0.617023 -0.796875,-1.020996 -0.177084,-0.403969 -0.265625,-0.857744 -0.265625,-1.361328 0,-0.415035 0.06087,-0.78857 0.182618,-1.120605 0.121744,-0.332027 0.287759,-0.630855 0.498046,-0.896485 0.210285,-0.265619 0.456542,-0.500808 0.73877,-0.705566 0.282224,-0.204747 0.583819,-0.384597 0.904785,-0.539551 -0.271161,-0.171543 -0.525718,-0.356927 -0.763672,-0.556152 -0.237957,-0.204746 -0.445477,-0.428866 -0.622558,-0.672363 -0.171551,-0.249016 -0.309897,-0.522942 -0.415039,-0.821778 -0.09961,-0.298819 -0.149415,-0.628083 -0.149414,-0.987793 -1e-6,-0.481435 0.09961,-0.902008 0.298828,-1.261718 0.204751,-0.365224 0.478676,-0.669585 0.821777,-0.913086 0.343097,-0.249012 0.738767,-0.434396 1.187012,-0.5561527 0.448238,-0.1217326 0.918615,-0.1826049 1.411133,-0.1826172 m -1.718262,9.0644529 c -3e-6,0.221357 0.03597,0.42611 0.10791,0.614258 0.07194,0.18262 0.17708,0.340334 0.31543,0.473145 0.143876,0.132814 0.32096,0.23
 7957 0.53125,0.315429 0.210282,0.07194 0.453771,0.107912 0.730468,0.10791 0.58105,2e-6 1.015457,-0.135577 1.303223,-0.406738 0.287754,-0.27669 0.431634,-0.639157 0.431641,-1.087402 -7e-6,-0.232419 -0.04981,-0.439938 -0.149414,-0.622559 -0.09408,-0.188147 -0.218594,-0.359696 -0.373535,-0.514648 -0.14942,-0.160478 -0.32097,-0.307125 -0.514649,-0.439942 -0.19369,-0.132807 -0.387375,-0.260086 -0.581055,-0.381836 L 20.3878,16.72084 c -0.243494,0.12175 -0.464848,0.254563 -0.664062,0.398438 -0.199223,0.138351 -0.370772,0.293299 -0.514649,0.464844 -0.138349,0.16602 -0.246259,0.348637 -0.32373,0.547851 -0.07748,0.199223 -0.116214,0.415043 -0.116211,0.647461 m 1.70166,-7.188476 c -0.182622,10e-6 -0.354171,0.02768 -0.514648,0.08301 -0.154952,0.05535 -0.290532,0.13559 -0.406739,0.240723 -0.11068,0.105153 -0.199222,0.235199 -0.265625,0.390137 -0.06641,0.154957 -0.09961,0.329274 -0.09961,0.522949 -3e-6,0.232431 0.0332,0.434416 0.09961,0.605957 0.07194,0.166024 0.166012,0.315438 0.282227,0
 .448242 0.121741,0.127287 0.260087,0.243498 0.415039,0.348633 0.160477,0.09962 0.32926,0.199226 0.506348,0.298828 0.171544,-0.08853 0.334793,-0.185376 0.489746,-0.290527 0.154942,-0.105135 0.290522,-0.224113 0.406738,-0.356934 0.121739,-0.138338 0.218581,-0.293286 0.290527,-0.464843 0.07193,-0.171541 0.107904,-0.367993 0.10791,-0.589356 -6e-6,-0.193675 -0.03321,-0.367992 -0.09961,-0.522949 -0.06641,-0.154938 -0.15772,-0.284984 -0.273926,-0.390137 -0.116216,-0.105133 -0.254562,-0.185374 -0.415039,-0.240723 -0.160487,-0.05533 -0.334803,-0.083 -0.522949,-0.08301"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png
new file mode 100644
index 0000000..d689450
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg
new file mode 100644
index 0000000..cea69f7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/39.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 14.784773,12.587051 c -8e-6,0.420582 -0.06918,0.799651 -0.20752,1.137207 -0.13282,0.33204 -0.318204,0.625334 -0.556152,0.879883 -0.232429,0.249031 -0.509122,0.459317 -0.830078,0.63086 -0.315436,0.166022 -0.658535,0.2933 -1.029297,0.381836 l 0,0.0498 c 0.979485,0.121751 1.721021,0.420579 2.224609,0.896485 0.503573,0.470382 0.755363,1.106775 0.755371,1.909179 -8e-6,0.531253 -0.09685,1.023766 -0.290527,1.477539 -0.188159,0.448244 -0.481453,0.83838 -0.879883,1.170411 -0.39291,0.332031 -0.890957,0.592122 -1.49414,0.780273 -0.597662,0.182617 -1.303228,0.273926 -2.1167,0.273926 -0.6529976,0 -1.2672548,-0.05534 -1.842773,-0.166016 C 7.9421607,21.903295 7.4053774,21.740046 6.9073315,21.518692 l 0,-2.183105 c 0.2490227,0.132815 0.5118805,0.249025 0.7885742,0.348632 0.2766912,0.09961 0.5533836,0.185387 0.8300781,0.257325 0.2766904,0.06641 0.5478489,0.116212 0.8134766,0.149414 0.2711557,0.0332 0.5257127,0.04981 0.7636716,0.0498 0.475908,2e-6 0.871578,-0.04427 1.187012,-0.132
 812 0.315424,-0.08854 0.567215,-0.213051 0.755371,-0.373535 0.188145,-0.16048 0.320958,-0.351397 0.398438,-0.572754 0.083,-0.226885 0.124505,-0.473141 0.124511,-0.73877 -6e-6,-0.249019 -0.05258,-0.47314 -0.157715,-0.672363 -0.09962,-0.204748 -0.26563,-0.376297 -0.498046,-0.514648 C 11.685809,16.992 11.386981,16.881323 11.016218,16.803844 10.645446,16.726374 10.188903,16.687639 9.6465893,16.687633 l -0.8632813,0 0,-1.801269 0.8466797,0 c 0.5091113,7e-6 0.9324503,-0.04426 1.2700193,-0.132813 0.337561,-0.09407 0.605952,-0.218579 0.805176,-0.373535 0.204747,-0.160474 0.348627,-0.345858 0.431641,-0.556152 0.083,-0.210278 0.124506,-0.434399 0.124511,-0.672363 -5e-6,-0.431632 -0.135585,-0.769197 -0.406738,-1.012696 -0.26563,-0.243479 -0.688969,-0.365224 -1.270019,-0.365234 -0.265629,10e-6 -0.514653,0.02768 -0.7470708,0.08301 -0.2268911,0.04981 -0.4399443,0.116221 -0.6391601,0.199218 -0.1936875,0.07748 -0.3735376,0.166026 -0.5395508,0.265625 -0.1604838,0.09409 -0.3071308,0.188161 -0
 .4399414,0.282227 L 6.923933,10.893692 c 0.2324212,-0.171538 0.4842113,-0.329253 0.7553711,-0.473145 0.2766912,-0.143868 0.575519,-0.26838 0.8964844,-0.373535 0.3209611,-0.1106647 0.6668266,-0.1964393 1.0375977,-0.2573239 0.3707646,-0.06086 0.7664348,-0.091296 1.1870118,-0.091309 0.597651,1.23e-5 1.139968,0.066419 1.626953,0.1992188 0.492507,0.1272911 0.913079,0.3154421 1.261719,0.5644531 0.348625,0.243501 0.617017,0.545096 0.805176,0.904786 0.193676,0.354177 0.290519,0.760914 0.290527,1.220214"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.554792,15.052383 c -8e-6,0.581061 -0.03321,1.162116 -0.09961,1.743164 -0.06088,0.575526 -0.174325,1.126144 -0.340332,1.651856 -0.16049,0.525719 -0.381844,1.018232 -0.664063,1.477539 -0.2767,0.453778 -0.630866,0.846681 -1.0625,1.178711 -0.426112,0.332032 -0.94076,0.59489 -1.543945,0.788574 -0.597661,0.188151 -1.300459,0.282227 -2.108398,0.282227 -0.116214,0 -0.243493,-0.0028 -0.381836,-0.0083 -0.138349,-0.0055 -0.279462,-0.01384 -0.42334,-0.0249 -0.138348,-0.0055 -0.273928,-0.0166 -0.406738,-0.0332 -0.132814,-0.01107 -0.249025,-0.02767 -0.348633,-0.0498 l 0,-2.058594 c 0.204751,0.05534 0.423338,0.09961 0.655762,0.132813 0.237953,0.02767 0.478675,0.04151 0.722168,0.0415 0.747066,2e-6 1.361324,-0.09131 1.842773,-0.273925 0.48144,-0.188149 0.863276,-0.44824 1.145508,-0.780274 0.28222,-0.337562 0.481439,-0.738766 0.597656,-1.203613 0.121738,-0.464839 0.196445,-0.97672 0.224121,-1.535645 l -0.10791,0 c -0.110683,0.199225 -0.243496,0.384609 -0.398438,0.556153 -0.1549
 53,0.171554 -0.33757,0.320968 -0.547851,0.448242 -0.210292,0.127283 -0.448247,0.226892 -0.713867,0.298828 -0.26563,0.07194 -0.561691,0.107914 -0.888184,0.10791 -0.525719,4e-6 -0.998863,-0.08577 -1.419433,-0.257324 -0.420575,-0.171545 -0.777509,-0.420568 -1.070801,-0.74707 -0.287762,-0.326492 -0.509116,-0.727696 -0.664063,-1.203614 -0.154948,-0.475904 -0.232422,-1.020988 -0.232422,-1.635253 0,-0.65852 0.09131,-1.247875 0.273926,-1.768067 0.18815,-0.520172 0.453775,-0.960113 0.796875,-1.319824 0.343097,-0.365223 0.758136,-0.644682 1.245117,-0.838379 0.49251,-0.1936727 1.043128,-0.2905151 1.651856,-0.2905274 0.597651,1.23e-5 1.15657,0.1079224 1.676758,0.3237304 0.520175,0.210298 0.971184,0.534028 1.353027,0.971192 0.381828,0.437185 0.683423,0.990569 0.904785,1.660156 0.221346,0.669605 0.332023,1.458178 0.332031,2.365722 m -4.216796,-3.262207 c -0.226893,1.1e-5 -0.434412,0.04151 -0.622559,0.124512 -0.188155,0.08302 -0.351403,0.213063 -0.489746,0.390137 -0.132816,0.171559 -0.2379
 59,0.392913 -0.31543,0.664062 -0.07194,0.265634 -0.107913,0.581063 -0.10791,0.946289 -3e-6,0.586596 0.124509,1.05144 0.373535,1.394532 0.24902,0.343105 0.625322,0.514654 1.128906,0.514648 0.254553,6e-6 0.486975,-0.0498 0.697266,-0.149414 0.210281,-0.0996 0.390131,-0.229648 0.539551,-0.390137 0.149408,-0.160475 0.262852,-0.340325 0.340332,-0.53955 0.083,-0.199212 0.124505,-0.401197 0.124512,-0.605958 -7e-6,-0.282218 -0.03598,-0.561677 -0.107911,-0.838378 -0.06641,-0.282218 -0.171555,-0.534008 -0.315429,-0.755372 -0.138352,-0.226878 -0.312669,-0.409495 -0.52295,-0.547851 -0.204757,-0.138336 -0.44548,-0.207509 -0.722167,-0.20752"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png
new file mode 100644
index 0000000..0d3532e
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg
new file mode 100644
index 0000000..bb4e1d7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/40.svg
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#336699" />
+  <g
+     id="text2820"
+     style="font-size:10px;font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;font-family:Droid Sans;-inkscape-font-specification:Droid Sans">
+    <path
+       d="m 15.440535,19.493301 -1.460938,0 0,2.515137 -2.498535,0 0,-2.515137 -5.0136719,0 0,-1.784668 5.1547849,-7.8359371 2.357422,0 0,7.6284181 1.460938,0 0,1.992187 m -3.959473,-1.992187 0,-2.058594 c -5e-6,-0.07193 -5e-6,-0.17431 0,-0.307129 0.0055,-0.138339 0.01106,-0.293287 0.0166,-0.464844 0.0055,-0.171541 0.01106,-0.348625 0.0166,-0.53125 0.01106,-0.182609 0.01936,-0.356925 0.0249,-0.522949 0.01106,-0.166007 0.01936,-0.309887 0.0249,-0.43164 0.01106,-0.12727 0.01936,-0.218579 0.0249,-0.273926 l -0.07471,0 c -0.09961,0.232431 -0.213058,0.478687 -0.340332,0.738769 -0.121749,0.2601 -0.262863,0.520191 -0.42334,0.780274 l -2.0253904,3.071289 2.7558594,0"
+       id="path2818"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+    <path
+       d="m 24.6378,15.940567 c -9e-6,0.979497 -0.07748,1.853845 -0.232422,2.623047 -0.149422,0.769208 -0.392912,1.422202 -0.730468,1.958984 -0.332039,0.536785 -0.763679,0.94629 -1.294922,1.228516 -0.525722,0.282226 -1.162115,0.42334 -1.90918,0.42334 -0.702803,0 -1.314294,-0.141114 -1.834473,-0.42334 -0.520184,-0.282226 -0.951824,-0.691731 -1.294922,-1.228516 -0.3431,-0.536782 -0.600424,-1.189776 -0.771972,-1.958984 -0.166016,-0.769202 -0.249024,-1.64355 -0.249024,-2.623047 0,-0.979485 0.07471,-1.8566 0.224121,-2.631348 0.154948,-0.77473 0.398437,-1.430491 0.730469,-1.967285 0.33203,-0.536772 0.760903,-0.946277 1.286621,-1.228515 0.525713,-0.2877487 1.162106,-0.4316287 1.90918,-0.431641 0.69726,1.23e-5 1.305984,0.1411254 1.826172,0.42334 0.520175,0.282238 0.954582,0.691743 1.303223,1.228515 0.348624,0.536794 0.608715,1.192555 0.780273,1.967286 0.171541,0.774747 0.257315,1.654629 0.257324,2.639648 m -5.760742,0 c -3e-6,1.383468 0.118975,2.423832 0.356934,3.121094 0.237952,0.6
 97268 0.650223,1.0459 1.236816,1.045898 0.575516,2e-6 0.987787,-0.345863 1.236816,-1.037597 0.254552,-0.691729 0.38183,-1.734859 0.381836,-3.129395 -6e-6,-1.38899 -0.127284,-2.43212 -0.381836,-3.129395 -0.249029,-0.702789 -0.6613,-1.054188 -1.236816,-1.054199 -0.293299,1.1e-5 -0.542322,0.08855 -0.74707,0.265625 -0.199223,0.177093 -0.362471,0.439951 -0.489746,0.788574 -0.127282,0.348642 -0.218591,0.785816 -0.273926,1.311524 -0.05534,0.52019 -0.08301,1.126146 -0.08301,1.817871"
+       id="path2820"
+       style="font-size:17px;font-weight:bold;fill:#ffffff;-inkscape-font-specification:Bitstream Vera Sans Bold" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/bkgrnd_greydots.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/bullet_arrowblue.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/documentation.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/documentation.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/dot.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/dot.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/dot2.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/dot2.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/h1-bg.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/h1-bg.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/image_left.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/image_left.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/image_right.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/image_right.png
new file mode 100644
index 0000000..79509ad
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/image_right.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/important.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/important.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/important.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/logo.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/logo.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/note.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/note.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/note.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/shade.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/shade.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/shine.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/shine.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-back.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-forward.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-up.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-home.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/stock-home.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/title_logo.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/title_logo.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/title_logo.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e8fd52b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/title_logo.svg
@@ -0,0 +1,61 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180">
+  <defs
+     id="defs6182" />
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="m 316.7736,397.581 c 0,0 0,0 -20.53889,0 0.3327,4.45245 3.92157,7.77609 8.70715,7.77609 3.38983,0 6.31456,-1.39616 8.64094,-3.65507 0.46553,-0.46679 0.99726,-0.59962 1.59519,-0.59962 0.79781,0 1.59561,0.39932 2.12692,1.06388 0.3327,0.46553 0.53216,0.99726 0.53216,1.52857 0,0.73118 -0.3327,1.52857 -0.93106,2.12734 -2.7919,2.99052 -7.51086,4.98503 -12.16403,4.98503 -8.44149,0 -15.22074,-6.77967 -15.22074,-15.22158 0,-8.44149 6.58022,-15.22074 15.02171,-15.22074 8.37529,0 14.62323,6.51317 14.62323,15.08749 0,1.26418 -1.12924,2.12861 -2.39258,2.12861 z m -12.23065,-11.76512 c -4.45329,0 -7.51085,2.92473 -8.17499,7.17731 10.03626,0 16.35083,0 16.35083,0 -0.59836,-4.05355 -3.78874,-7.17731 -8.17584,-7.17731 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 375.46344,410.80807 c -8.44106,0 -15.22074,-6.77968 -15.22074,-15.22159 0,-8.44149 6.77968,-15.22074 15.22074,-15.22074 8.44234,0 15.22159,6.77925 15.22159,15.22074 -4.2e-4,8.44149 -6.77968,15.22159 -15.22159,15.22159 z m 0,-24.65992 c -5.31688,0 -8.77377,4.25427 -8.77377,9.43833 0,5.18364 3.45689,9.43833 8.77377,9.43833 5.31731,0 8.77504,-4.25469 8.77504,-9.43833 -4.2e-4,-5.18406 -3.45773,-9.43833 -8.77504,-9.43833 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 412.66183,380.36574 c -4.45963,0 -7.40966,1.319 -10.01391,4.62956 l -0.24036,-1.53995 0,0 c -0.20198,-1.60743 -1.57326,-2.84926 -3.23382,-2.84926 -1.80139,0 -3.26206,1.459 -3.26206,3.26081 0,0.003 0,0.005 0,0.008 l 0,0 0,0.003 0,0 0,23.40712 c 0,1.79464 1.46194,3.25743 3.257,3.25743 1.79465,0 3.25744,-1.46279 3.25744,-3.25743 l 0,-12.56209 c 0,-5.71621 4.98502,-8.57432 10.23613,-8.57432 1.59519,0 2.85726,-1.32953 2.85726,-2.92515 0,-1.59561 -1.26207,-2.85726 -2.85768,-2.85726 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 447.02614,395.58648 c 0.0666,-8.17541 -5.78326,-15.22074 -15.222,-15.22074 -8.44192,0 -15.28779,6.77925 -15.28779,15.22074 0,8.44191 6.64684,15.22159 14.68985,15.22159 4.01434,0 7.62682,-2.06621 9.23846,-4.22518 l 0.79359,2.01434 0,0 c 0.42589,1.13177 1.5176,1.93717 2.7978,1.93717 1.65001,0 2.98756,-1.33671 2.99009,-2.98545 l 0,0 0,-7.80687 0,0 0,-4.1556 z m -15.222,9.43833 c -5.31773,0 -8.77419,-4.25469 -8.77419,-9.43833 0,-5.18406 3.45604,-9.43833 8.77419,-9.43833 5.3173,0 8.77419,4.25427 8.77419,9.43833 0,5.18364 -3.45689,9.43833 -8.77419,9.43833 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 355.01479,368.3337 c 0,-1.7938 -1.46194,-3.18997 -3.25659,-3.18997 -1.79422,0 -3.25743,1.39659 -3.25743,3.18997 l 0,17.1499 c -1.66097,-3.05756 -5.25026,-5.11786 -9.50495,-5.11786 -8.64052,0 -14.42336,6.51318 -14.42336,15.22074 0,8.70757 5.98229,15.22159 14.42336,15.22159 3.76555,0 7.03057,-1.55429 8.98587,-4.25554 l 0.72317,1.83428 c 0.44782,1.25912 1.64917,2.16024 3.06051,2.16024 1.78621,0 3.24984,-1.45435 3.24984,-3.24815 0,-0.005 0,-0.009 0,-0.0139 l 0,0 0,-38.95128 -4.2e-4,0 z m -15.22116,36.69111 c -5.31731,0 -8.70715,-4.25469 -8.70715,-9.43833 0,-5.18406 3.38984,-9.43833 8.70715,-9.43833 5.31773,0 8.70714,4.0544 8.70714,9.43833 0,5.38309 -3.38941,9.43833 -8.70714,9.43833 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 287.21553,365.34023 c -0.59414,-0.0877 -1.19966,-0.13198 -1.80097,-0.13198 -6.73118,0 -12.20746,5.4767 -12.20746,12.20788 l 0,3.8132 -3.98903,0 c -1.46237,0 -2.65908,1.19671 -2.65908,2.65781 0,1.46321 1.19671,2.93738 2.65908,2.93738 l 3.98819,0 0,20.46004 c 0,1.79464 1.46236,3.25743 3.25658,3.25743 1.79507,0 3.25744,-1.46279 3.25744,-3.25743 l 0,-20.46004 4.40986,0 c 1.46194,0 2.65823,-1.47417 2.65823,-2.93738 0,-1.46152 -1.19629,-2.65823 -2.65823,-2.65823 l -4.40733,0 0,-3.8132 c 0,-3.13852 2.55323,-6.11469 5.69175,-6.11469 0.28294,0 0.56757,0.0211 0.84672,0.062 1.78031,0.26355 3.4358,-0.54269 3.70019,-2.32342 0.2627,-1.77904 -0.96606,-3.43538 -2.74594,-3.69935 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 482.01243,363.57426 c 0,-10.06788 -8.16108,-18.22938 -18.22897,-18.22938 -10.06282,0 -18.22179,8.15475 -18.22854,18.21631 l -4.2e-4,-4.2e-4 0,14.1071 4.2e-4,4.2e-4 c 0.005,2.28463 1.85832,4.13409 4.14463,4.13409 0.007,0 0.0127,-8.4e-4 0.0194,-8.4e-4 l 0.001,8.4e-4 14.07083,0 0,0 c 10.06409,-0.004 18.22138,-8.16276 18.22138,-18.22812 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="m 469.13577,349.66577 c -4.72528,0 -8.55576,3.83049 -8.55576,8.55577 0,0.002 0,0.004 0,0.006 l 0,4.52836 -4.51444,0 c -8.5e-4,0 -8.5e-4,0 -0.001,0 -4.72528,0 -8.55576,3.81193 -8.55576,8.53678 0,4.72528 3.83048,8.55577 8.55576,8.55577 4.72486,0 8.55534,-3.83049 8.55534,-8.55577 0,-0.002 0,-0.004 0,-0.006 l 0,-4.54733 4.51444,0 c 8.5e-4,0 0.001,0 0.002,0 4.72486,0 8.55534,-3.79296 8.55534,-8.51781 0,-4.72528 -3.83048,-8.55577 -8.55534,-8.55577 z m -8.55576,21.63483 c -0.004,2.48998 -2.02446,4.50811 -4.51571,4.50811 -2.49378,0 -4.53426,-2.02193 -4.53426,-4.5157 0,-2.49421 2.04048,-4.55366 4.53426,-4.55366 0.002,0 0.004,4.2e-4 0.006,4.2e-4 l 3.86971,0 c 0.001,0 0.002,-4.2e-4 0.003,-4.2e-4 0.35209,0 0.63799,0.28505 0.63799,0.63715 0,4.2e-4 -4.2e-4,8.4e-4 -4.2e-4,0.001 l 0,3.92284 -4.2e-4,0 z m 8.55534,-8.5448 c -0.001,0 -0.003,0 -0.004,0 l -3.87223,0 c -8.4e-4,0 -0.002,0 -0.002,0 -0.35252,0 -0.63757,-0.28506 -0.63757,-0.63758 l 0,-4.2e-4 0,-3.90343 c 0.004,-2.49083 2.02
 446,-4.50854 4.51571,-4.50854 2.49378,0 4.53468,2.02193 4.53468,4.51613 4.2e-4,2.49336 -2.04048,4.53384 -4.53426,4.53384 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="m 460.58001,362.7558 0,-4.52836 c 0,-0.002 0,-0.004 0,-0.006 0,-4.72528 3.83048,-8.55577 8.55576,-8.55577 0.71685,0 1.22623,0.0805 1.88952,0.25469 0.96774,0.25385 1.75796,1.04618 1.75838,1.96922 4.2e-4,1.11575 -0.80919,1.92621 -2.0194,1.92621 -0.57642,0 -0.78473,-0.11048 -1.62892,-0.11048 -2.49125,0 -4.51149,2.01771 -4.51571,4.50854 l 0,3.90385 0,4.2e-4 c 0,0.35252 0.28505,0.63758 0.63757,0.63758 4.3e-4,0 0.001,0 0.002,0 l 2.96521,0 c 1.10521,0 1.99747,0.88467 1.99832,1.99283 0,1.10816 -0.89353,1.99114 -1.99832,1.99114 l -3.60489,0 0,4.54733 c 0,0.002 0,0.004 0,0.006 0,4.72485 -3.83048,8.55534 -8.55534,8.55534 -0.71684,0 -1.22623,-0.0805 -1.88952,-0.25469 -0.96774,-0.25343 -1.75838,-1.04618 -1.7588,-1.9688 0,-1.11575 0.80919,-1.92663 2.01982,-1.92663 0.576,0 0.78473,0.11048 1.6285,0.11048 2.49125,0 4.51191,-2.01771 4.51613,-4.50811 0,0 0,-3.92368 0,-3.9241 0,-0.35168 -0.2859,-0.63673 -0.63799,-0.63673 -4.3e-4,0 -8.5e-4,0 -0.002,0 l -2.96521,-4.2e-4 c -1.10521,0 -1.
 99831,-0.88214 -1.99831,-1.9903 -4.3e-4,-1.11533 0.90238,-1.99367 2.01939,-1.99367 l 3.58339,0 0,0 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="m 477.41661,378.55292 2.81558,0 0,0.37898 -1.18152,0 0,2.94935 -0.45254,0 0,-2.94935 -1.18152,0 0,-0.37898 m 3.26144,0 0.67101,0 0.84937,2.26496 0.85381,-2.26496 0.67102,0 0,3.32833 -0.43917,0 0,-2.9226 -0.85828,2.28279 -0.45255,0 -0.85827,-2.28279 0,2.9226 -0.43694,0 0,-3.32833"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="m 181.98344,61.675273 2.81558,0 0,0.37898 -1.18152,0 0,2.94935 -0.45254,0 0,-2.94935 -1.18152,0 0,-0.37898 m 3.26144,0 0.67101,0 0.84937,2.26496 0.85381,-2.26496 0.67102,0 0,3.32833 -0.43917,0 0,-2.9226 -0.85828,2.28279 -0.45255,0 -0.85827,-2.28279 0,2.9226 -0.43694,0 0,-3.32833"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/warning.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/warning.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/warning.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/watermark-draft.png b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
new file mode 100644
index 0000000..f09929d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. Secure Shell</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Virtual Private Networks" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.6. Secure Shell" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Secure Shell</h2></div></div></div><div class="para">
+			SSH (Secure Shell) è un potente protocollo di rete, usato per comunicare con altri sistemi, attraverso un canale sicuro. Le trasmissioni su SSH, sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati, offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali nome-utente e password.
+		</div><div class="para">
+			SSH è molto semplice da attivare. Avviando il servizio sshd, il sistema inizia ad accettare connessioni, permettendo l'accesso al sistema dopo l'inserimento un corretto nome utente e password. Il numero di porta TCP standard del servizio SSH, è 22; comunque può essere modificato nel file di configurazione <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>. Questo file contiene anche altre opzioni di configurazione di SSH.
+		</div><div class="para">
+			Secure Shell (SSH) fornisce anche tunnel cifrati tra computer, ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">L'indirizzamento di porta può essere fatto usando un tunnel SSH</a> ed il traffico venir cifrato durnate il suo passaggio in questo tunnel, tuttavia l'indirizzamento di porta non è così scorrevole come in una rete VPN.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Indietro</strong>3.5. Virtual Private Networks</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong>3.7. Cifratura disco con LUKS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html
new file mode 100644
index 0000000..ea66b72
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Virtual Private Networks</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Dati in Movimento" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encrypt
 ion-Data_in_Motion.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.5. Virtual Private Networks" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Virtual Private Networks</h2></div></div></div><div class="para">
+			Una reti VPN (Virtual Private Network), fornisce un tunnel cifrato fra i computer o le reti di computer, di tutte le porte. Con una rete VPN, tutto il traffico proveniente dal client viene trasmesso al server, attraverso il tunnel cifrato. Cio significa che il client si trova logicamente sulla stessa rete del server, a cui è connesso tramite VPN. Le reti VPN sono molto comuni e semplici da usare ed impostare.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Indietro</strong>3.4. Dati in Movimento</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong>3.6. Secure Shell</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
new file mode 100644
index 0000000..be65f27
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Dati in Movimento</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Cifratura basata su file" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Virtual Private Networks" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.4. Dati in Movimento" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Dati in Movimento</h2></div></div></div><div class="para">
+			I dati in movimento, sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento, sono l'intercettazione e l'alterazione. Il nome utente e la password, non dovrebbero essere mai trasmessi nella rete, senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro, per impersonare l'utente dell'account o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette, quando trasmesse attraverso una rete. Se la sessione di rete è stata cifrata, allora non si corre alcun rischio: i dati non possano venir compromessi durante la trasmissione.
+		</div><div class="para">
+			I dati in movimento, sono particolarmente vulnerabili agli attackers, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque, lungo il percorso seguito dai dati. I tunnel di codifica, possono proteggere i dati lungo il percorso di comunicazione.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Indietro</strong>3.3. Cifratura basata su file</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Avanti</strong>3.5. Virtual Private Networks</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html
new file mode 100644
index 0000000..d6aed59
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Cifratura basata su file</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. La cifratura del disco" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Dati in Movimento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.3. Cifratura basata su file" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Cifratura basata su file</h2></div></div></div><div class="para">
+			GnuPG (GPG) è una versione open source di PGP, che consente di firmare e/o cifrare un file o un messaggio email. Ciò è utile per mantenere l'integrità del messaggio o del file, ed inoltre protegge la confidenzialità delle informazioni, ivi contenute. Nel caso delle mail, GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo, ma anche dei Dati in Movimento, una volta inviato nella rete.
+		</div><div class="para">
+			La cifratura basata su file, serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni, lasciano dei residui del file cifrato, che un attacker con accesso fisico al computer, sotto determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da questi utenti maliziosi, usare la cifratura basata su file, in combinazione con altre soluzioni, come la codifica del disco.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Indietro</strong>3.2. La cifratura del disco</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong>3.4. Dati in Movimento</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html
new file mode 100644
index 0000000..db1c1d9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02.html
@@ -0,0 +1,46 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifratura a chiave pubblica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"
 ><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong></a></li></ul><div class="section" title="A.2. Cifratura a chiave pubblica"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id4410799">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
+			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<sup>[<a id="id5067424" href="#ftn.id5067424" class="footnote">21</a>]</sup>
+		</div><div class="para">
+			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<sup>[<a id="id4031902" href="#ftn.id4031902" class="footnote">22</a>]</sup>
+		</div><div class="para">
+			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<sup>[<a id="id5715882" href="#ftn.id5715882" class="footnote">23</a>]</sup>
+		</div><div class="para">
+			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<sup>[<a id="id5713017" href="#ftn.id5713017" class="footnote">24</a>]</sup>
+		</div><div class="para">
+			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<sup>[<a id="id5274942" href="#ftn.id5274942" class="footnote">25</a>]</sup>
+		</div><div class="section" title="A.2.1. Diffie-Hellman"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5264293">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<sup>[<a id="id4307748" href="#ftn.id4307748" class="footnote">26</a>]</sup>
+			</div><div class="section" title="A.2.1.1. Storia del protocollo D-H"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id5168270">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
+					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<sup>[<a id="id4665779" href="#ftn.id4665779" class="footnote">27</a>]</sup>
+				</div><div class="para">
+					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<sup>[<a id="id4508113" href="#ftn.id4508113" class="footnote">28</a>]</sup>
+				</div><div class="para">
+					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<sup>[<a id="id5408253" href="#ftn.id5408253" class="footnote">29</a>]</sup>
+				</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5067424" href="#id5067424" class="para">21</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id4031902" href="#id4031902" class="para">22</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5715882" href="#id5715882" class="para">23</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5713017" href="#id5713017" class="para">24</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id5274942" href="#id5274942" class="para">25</a>] </sup>
+				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
+			</p></div><div class="footnote"><p><sup>[<a id="ftn.id4307748" href="#id4307748" class="para">26</a>] </sup>
+					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4665779" href="#id4665779" class="para">27</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4508113" href="#id4508113" class="para">28</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id5408253" href="#id5408253" class="para">29</a>] </sup>
+						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
+					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>Indietro</strong>Appendice A. Standard di crittografia</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong>A.2.2. RSA</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html
new file mode 100644
index 0000000..e5ad57b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s02.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>
 </a></li></ul><div class="section" title="A.2.2. RSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5635742">A.2.2. RSA</h3></div></div></div><div class="para">
+				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<sup>[<a id="id5169556" href="#ftn.id5169556" class="footnote">30</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5169556" href="#id5169556" class="para">30</a>] </sup>
+					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong>A.2. Cifratura a chiave pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>A.2.3. DSA</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html
new file mode 100644
index 0000000..896a368
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s03.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong></a></li></u
 l><div class="section" title="A.2.3. DSA"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4107908">A.2.3. DSA</h3></div></div></div><div class="para">
+				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<sup>[<a id="id4293448" href="#ftn.id4293448" class="footnote">31</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id4293448" href="#id4293448" class="para">31</a>] </sup>
+					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html
new file mode 100644
index 0000000..f4f503d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s04.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</s
 trong></a></li></ul><div class="section" title="A.2.4. SSL/TLS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4152356">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia, che assicurano la sicurezza delle comunicazioni su reti, non fidate, come Internet. TLS ed SSL, cifrano segmenti di connessioni di rete al livello del Transport Layer. DIverse versioni del protocollo, sono ampiamente impiegate in applicazioni come, browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP(Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, e basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
+			</div><div class="para">
+				Il protocollo TLS, permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS, attraverso la crittografia, offre autenticazioni e trasmissioni sicure di dati sensibili, tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure, con chiavi da 1024 e 2048 bit.
+			</div><div class="para">
+				In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server's identity), but not vice versa (the client remains unauthenticated or anonymous).
+			</div><div class="para">
+				TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the "conversation" can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party's certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates.
+			</div><div class="para">
+				In genere, le informazioni e i certificati necessari per TLS, sono gestiti sotto forma di certificati X.509, che impongono requisiti necessari su dati e sul loro formato.
+			</div><div class="para">
+				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<sup>[<a id="id5365632" href="#ftn.id5365632" class="footnote">32</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5365632" href="#id5365632" class="para">32</a>] </sup>
+					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</strong>A.2.5. Il sistema Cramer–Shoup</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html
new file mode 100644
index 0000000..8bb4705
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s05.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Il sistema Cramer–Shoup</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</stron
 g></a></li></ul><div class="section" title="A.2.5. Il sistema Cramer–Shoup"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5165480">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
+				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<sup>[<a id="id5165489" href="#ftn.id5165489" class="footnote">33</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5165489" href="#id5165489" class="para">33</a>] </sup>
+					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</strong>A.2.6. Cifratura ElGamal</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html
new file mode 100644
index 0000000..69033bc
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/apas02s06.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifratura ElGamal</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Appendice B. Cronologia revisioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong></a></li><li class="next"><a accesske
 y="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong></a></li></ul><div class="section" title="A.2.6. Cifratura ElGamal"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5170343">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
+				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<sup>[<a id="id4010514" href="#ftn.id4010514" class="footnote">34</a>]</sup>
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id4010514" href="#id4010514" class="para">34</a>] </sup>
+					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong>A.2.5. Il sistema Cramer–Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong>Appendice B. Cronologia revisioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html b/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html
new file mode 100644
index 0000000..8d79807
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/appe-Publican-Revision_History.html
@@ -0,0 +1,90 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice B. Cronologia revisioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong></a></li><li class="next"></li></ul><div xml:lang="it-IT" class="appendix" title="Appendice B. Cronologia revisioni" id="appe-Publican-Revision_History" lang="it-I
 T"><div class="titlepage"><div><div><h1 class="title">Cronologia revisioni</h1></div></div></div><div class="para">
+		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><b>Diario delle Revisioni</b></th></tr><tr><td align="left">Revisione 14.2-0</td><td align="left">Fri Oct 6 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed all variables in the document source.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 14.1-2</td><td align="left">Fri Oct 1 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrected the link to the DISA Unix Checklist and updated link.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 14.1-1</td><td align="left">Wed Jul 8 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added CVE chapter.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 14.0-1</td><td align="left">Fri May 28 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Branched for Fedora 14</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-7</td><td align="left">Fri May 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Removed "bug" text from 7-Zip chapter per bug 591980.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-6</td><td align="left">Wed Apr 14 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Completata l'appendice sugli standard di cifratura</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-5</td><td align="left">Fri Apr 09 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "Using GPG with Alpine".</td></tr><tr><td>Added "Using GPG with Evolution".</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-4</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni problemi riguardanti alcuni paragrafi non traducibili</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-3</td><td align="left">Tue Apr 06 2010</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso il riferimento alla vulnerabilità a PackagKit In Fedora 12</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-2</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunta la cronologia revisioni alla fine del documento</td></tr><tr><td>Aggiunta l'appendice sugli standard di cifratura</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 13.0-1</td><td align="left">Fri Nov 20 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fedora 13 branch</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-23</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix, again.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-22</td><td align="left">Thu Nov 19 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Updated the section "Local users may install trusted packages" to the latest fix.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-21</td><td align="left">Wed Nov 18 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added section "Local users may install trusted packages".</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-20</td><td align="left">Sat Nov 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiunte informazioni, prese da Wikipedia, all'appendice Standard di cifratura.</td></tr><tr><td>Aggiunto Adam Ligas alla pagina degli autori, per il suo contributo allo sviluppo della sezione 7-Zip.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-19</td><td align="left">Mon Oct 26 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Aggiornata la licenza a CC-BY-SA.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-18</td><td align="left">Wed Aug 05 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Chrisetnsen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto il problema relativo al Bug 515043.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-17</td><td align="left">Mon Jul 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corrette le informazioni su rivenditori in SPEC.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-16</td><td align="left">Fri Jul 24 2009</td><td align="left"><span class="author"><span class="firstname">Fedora</span> <span class="surname">Release Engineering</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Ricompilato per for https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-15</td><td align="left">Tue Jul 14 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Added "desktop-file-utils" to BUILDREQUIRES on the spec</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-14</td><td align="left">Tue Mar 10 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Rimosso porzioni di testo più specifiche a rhel e revisioni maggiori.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-13</td><td align="left">Mon Mar 2 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Risolto diversi problemi minori.</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-12</td><td align="left">Wed Feb 11 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>nuovi screenshots per F11</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-11</td><td align="left">Tue Feb 03 2009</td><td align="left"><span class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Specifiche LUKS per Fedora9</td></tr><tr><td>Risolti alcuni collegamenti a siti web, in particolare i link alla NSA</td></tr><tr><td>Modifiche minori di formattazione</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-10</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Inserito lo screenshot sulla configurazione di un firewall</td></tr></table>
+
+				</td></tr><tr><td align="left">Revisione 1.0-9</td><td align="left">Wed Jan 27 2009</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti in fase di validazione. Convertiti precedenti riferimenti a Red Hat verso Fedora.</td></tr></table>
+
+				</td></tr></table></div>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong>A.2.6. Cifratura ElGamal</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html
new file mode 100644
index 0000000..7280613
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-CVE.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 7. Common Vulnerabilities and Exposures</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Installare pacchetti firmati da repository fidati" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="7.2. Using yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 7. Common Vulnerabilities and Exposures" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">7.2. Using yum-plugin-security</a></span></dt></dl></div><div class="para">
+		The Common Vulnerabilities and Exposures or CVE system provides a reference method for publicly-known information security vulnerabilities and exposures. ITRE Corporation maintains the system, with funding from the National Cyber Security Division of the United States Department of Homeland Security.
+	</div><div class="para">
+		MITRE Corporation assigns a CVE identifier to every vulnerability or exposure. The CVE is used to track the vulnerability through different pieces of software, as a single CVE can affect multiple software packages and multiple vendors.
+	</div><div class="section" title="7.1. YUM Plugin" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</h2></div></div></div><div class="para">
+			The <span class="package">yum-plugin-security</span> package is a feature of Fedora. If installed, the yum module provided by this package can be used to limit yum to retrieve only security-related updates. It can also be used to provide information about which Red Hat advisory, which bug in Red Hat’s Bugzilla database, or which CVE number from MITRE’s Common Vulnerabilities and Exposures directory is addressed by a package update.
+		</div><div class="para">
+			Enabling these features is as simple as running the <code class="command">yum install yum-plugin-security</code> command.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong>6.4. Installare pacchetti firmati da repository f...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong>7.2. Using yum-plugin-security</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html
new file mode 100644
index 0000000..fe8fbb9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 3. Crittografia o cifratura</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Utili siti web su IPTable" /><link rel="next" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. La cifratura del disco" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 3. Crittografia o cifratura" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Crittografia o cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html">3.3. Cifratura basata su fil
 e</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_D
 isk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instruzioni di installazione, p
 asso passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9
 .3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html">3.9.6. Usare GPG in Thunderbird</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.7. Sulla crittografia a chive pubblica</a></span></dt></dl></dd></dl></div><div class="para">
+		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati, sono protetti in modo simile, usando tecnologie simili, ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto "sicura", può sentirsi tale contro tutti i possibili metodi di compromissione, poichè la stessa informazione può essere a riposo e in movimento in differenti istanti di tempo.
+	</div><div class="section" title="3.1. Dati a Riposo" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</h2></div></div></div><div class="para">
+			Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong>2.9.6.2. Utili siti web su IPTable</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Avanti</strong>3.2. La cifratura del disco</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
new file mode 100644
index 0000000..41dc7f8
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
@@ -0,0 +1,38 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice A. Standard di crittografia</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti" /><link rel="next" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" 
 href="apas02.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="appendix" title="Appendice A. Standard di crittografia" id="chap-Security_Guide-Encryption_Standards" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Standard di crittografia</h1></div></div></div><div class="para">
+	</div><div class="section" title="A.1. Crittografia sincrona"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5111705">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
+		</div><div class="section" title="A.1.1. Advanced Encryption Standard - AES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id3916530">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<sup>[<a id="id5494877" href="#ftn.id5494877" class="footnote">15</a>]</sup>
+			</div><div class="section" title="A.1.1.1. Usi dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4123668">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.1.2. Storia dell'AES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id3998424">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
+					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<sup>[<a id="id4217226" href="#ftn.id4217226" class="footnote">16</a>]</sup>
+				</div><div class="para">
+					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<sup>[<a id="id4250842" href="#ftn.id4250842" class="footnote">17</a>]</sup>
+				</div></div></div><div class="section" title="A.1.2. Data Encryption Standard - DES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4225032">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<sup>[<a id="id4741893" href="#ftn.id4741893" class="footnote">18</a>]</sup>
+			</div><div class="section" title="A.1.2.1. Usi del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4596730">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" title="A.1.2.2. Storia del DES"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="id4884493">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
+					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<sup>[<a id="id4534319" href="#ftn.id4534319" class="footnote">19</a>]</sup>
+				</div><div class="para">
+					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<sup>[<a id="id4718321" href="#ftn.id4718321" class="footnote">20</a>]</sup>
+				</div></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5494877" href="#id5494877" class="para">15</a>] </sup>
+					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4217226" href="#id4217226" class="para">16</a>] </sup>
+						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4250842" href="#id4250842" class="para">17</a>] </sup>
+						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4741893" href="#id4741893" class="para">18</a>] </sup>
+					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4534319" href="#id4534319" class="para">19</a>] </sup>
+						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4718321" href="#id4718321" class="para">20</a>] </sup>
+						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
+					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong>Capitolo 8. Riferimenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>Avanti</strong>A.2. Cifratura a chiave pubblica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
new file mode 100644
index 0000000..09918eb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
@@ -0,0 +1,38 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 4. Principi generali di Sicurezza dell'Informazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.7. Sulla crittografia a chive pubblica" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 5. Installazione sicura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 4. Principi generali di Sicurezza dell'Informazione</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
+		I seguenti principi generali, costituiscono una panoramica sulle buone pratiche di sicurezza:
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				cifrare tutti i dati trasmessi tramite la rete, per ridurre gli attacchi tipo man-in-the-middle e la possibilità di intercettazioni. Cifrare le informazioni di autenticazione (come le password), è particolarmente importante.
+			</div></li><li class="listitem"><div class="para">
+				minimizzare la quantità di software installato e dei servizi in esecuzione.
+			</div></li><li class="listitem"><div class="para">
+				usare software e strumenti dedicati, che aumentino la sicurezza, come Security-Enhanced Linux (SELinux) per il controllo degli accessi o MAC (Mandatory Access Control), Netfilter iptables per il filtraggio dei pacchetti (firewall), e GNU Privacy Guard (GnuPG) per cifrare file.
+			</div></li><li class="listitem"><div class="para">
+				eseguire, se possibile, ogni servizio di rete su un server differente, per minimizzare il rischio che la compromissione di un servizio possa essere usato per compromettere anche altri servizi.
+			</div></li><li class="listitem"><div class="para">
+				gestione accorta degli account utenti: creare ed obbligare ad usare una buona policy per le password; eliminare gli account utente non usati.
+			</div></li><li class="listitem"><div class="para">
+				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema, relativi alla sicurezza, sono registrati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log ad un server dedicato, serve ad impedire che gli attacker possano facilmente modificare i log locali, eliminando le tracce del loro tentativo di intrusione.
+			</div></li><li class="listitem"><div class="para">
+				non accedere mai direttamente come root, a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code>, sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code>, per modificare il file <code class="filename">/etc/sudoers</code>.
+			</div></li></ul></div><div class="section" title="4.1. Consigli, guide e strumenti" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
+			The United States' <a href="http://www.nsa.gov/">National Security Agency (NSA)</a> provides hardening guides and tips for many different operating systems, to help government agencies, businesses, and individuals secure their systems against attack. The following guides (in PDF format) provide guidance for Red Hat Enterprise Linux 5:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guide to the Secure Configuration of Red Hat Enterprise Linux 5</a>
+				</div></li></ul></div><div class="para">
+			The <a href="http://www.disa.mil/">Defense Information Systems Agency (DISA)</a> provides documentation, checklists, and tests to help secure your system (<a href="http://iase.disa.mil/index2.html">Information Assurance Support Environment</a>). The <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">UNIX Security Technical Implementation Guide</a> (PDF) is a very specific guide to UNIX security - an advanced knowledge of UNIX and Linux is recommended before reading this guide.
+		</div><div class="para">
+			The DISA <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> provides a collection of documents and checklists, ranging from the correct ownerships and modes for system files, to patch control.
+		</div><div class="para">
+			Also, DISA has made available <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SRR scripts</a> that allow administrators to check specific settings on systems. These scripts provide XML-formatted reports listing any known vulnerable settings.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong>3.9.7. Sulla crittografia a chive pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong>Capitolo 5. Installazione sicura</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html
new file mode 100644
index 0000000..dad59ff
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-References.html
@@ -0,0 +1,52 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 8. Riferimenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="7.2. Using yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 8. Riferimenti" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Riferimenti</h2></div></div></div><div class="para">
+		The following references are pointers to additional information that is relevant to SELinux and Fedora but beyond the scope of this guide. Note that due to the rapid development of SELinux, some of this material may only apply to specific releases of Fedora.
+	</div><div class="variablelist" title="Libri" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
+					Mayer, MacMillan, and Caplan
+				</div><div class="para">
+					Prentice Hall, 2007
+				</div></dd></dl></div><div class="variablelist" title="Tutorial ed aiuto" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-apache-fc3/">http://docs.fedoraproject.org/selinux-apache-fc3/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Tutorial e discussioni con Russell Coker</span></dt><dd><div class="para">
+					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Generic Writing SELinux policy HOWTO</span></dt><dd><div class="para">
+					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
+				</div></dd><dt class="varlistentry"><span class="term">Red Hat Knowledgebase</span></dt><dd><div class="para">
+					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
+				</div></dd></dl></div><div class="variablelist" title="Informazioni generali" id="vari-Security_Guide-References-General_Information"><h6>Informazioni generali</h6><dl><dt class="varlistentry"><span class="term">Sito web NSA SELinux</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
+				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
+				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux FAQ</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-faq-fc3/">http://docs.fedoraproject.org/selinux-faq-fc3/</a>
+				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
+					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
+				</div></dd></dl></div><div class="variablelist" title="Tecnologia" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">SELinux Project Wiki</span></dt><dd><div class="para">
+					<a href="http://www.selinuxproject.org/page/Main_Page">http://www.selinuxproject.org/page/Main_Page</a>
+				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (una retrospettiva sull'implementazione di Flask in Linux)</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
+				</div></dd><dt class="varlistentry"><span class="term">Implementing SELinux as a Linux Security Module</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
+				</div></dd><dt class="varlistentry"><span class="term">A Security Policy Configuration for the Security-Enhanced Linux</span></dt><dd><div class="para">
+					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
+				</div></dd></dl></div><div class="variablelist" title="Community" id="vari-Security_Guide-References-Community"><h6>Community</h6><dl><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
+					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
+				</div></dd><dt class="varlistentry"><span class="term">Security-enhanced Linux</span></dt><dd><div class="para">
+					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
+					irc.freenode.net, #selinux, #fedora-selinux, #security
+				</div></dd></dl></div><div class="variablelist" title="Storia" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask (Flux Advanced Security Kernel)</span></dt><dd><div class="para">
+					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
+				</div></dd><dt class="varlistentry"><span class="term">Full background on Fluke (Flux µ-kernel Environment)</span></dt><dd><div class="para">
+					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
+				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Indietro</strong>7.2. Using yum-plugin-security</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong>Appendice A. Standard di crittografia</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
new file mode 100644
index 0000000..29bf98a
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 5. Installazione sicura</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilizzo di LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 5. Installazione sicura" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 5. Installazione sicura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">5.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
+		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro, dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
+	</div><div class="section" title="5.1. Partizioni del disco" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</h2></div></div></div><div class="para">
+			L'NSA, raccomanda di creare partizioni separate per /boot, /, /home, /tmp, and /var/tmp. Le motivazioni di questa scelta sono le seguenti:
+		</div><div class="para">
+			/boot - Questa partizione è la prima partizione letta dal sistema, durante la fase di avvio. Il boot loader e le immagini kernel, usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile, allora il sistema non sarebbe capace di avviarsi.
+		</div><div class="para">
+			/home - Se i dati utente si trovassero in /, invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade di versione, è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inolte, se la partizione /, si corrompe, tutti i dati utente potrebbero, molto probabilmente andare preduti per sempre. Invece usando una partizione separata, si garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
+		</div><div class="para">
+			/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong>Capitolo 4. Principi generali di Sicurezza dell'I...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong>5.2. Utilizzo di LUKS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
new file mode 100644
index 0000000..98dba9b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
@@ -0,0 +1,530 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 2. Rendere sicura la rete locale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Riavviare: il sistema o le applicazioni?" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages
 -Applying_the_Changes.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 2. Rendere sicura la rete locale" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Rendere sicura la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIO
 S_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security
 _Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Server_Security-Securing_FTP.html">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Registrazio
 ne di una smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. File di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authenticat
 ion_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">2.4.8. Ulteriori risorse</a></
 span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Sec
 urity_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerbe
 ros-Domain_to_Realm_Mapping.html">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPN
 s_and_PROD.html">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_a
 nd_Stopping_an_IPsec_Connection.html">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">2.8.5. Regole di <code class="computeroutput">FORWA
 RD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Opti
 ons_for_IPTables.html">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" title="2.1. Workstation Security" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Workstation Security</h2></div></div></div><div class="para">
+		La sicurezza di un ambiente Linux, inizia dalle workstation. La poilcy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
+	</div><div class="section" title="2.1.1. Analizzare la sicurezza di una workstation" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
+			Quando si analizza la sicurezza di una workstation Fedora, occorre tener conto dei seguenti fattori:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato, fisicamente accedere alla macchina, ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Sicurezza della Password</em></span> — Quanto sono sicure le password di accesso degli utenti?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Controlli Amministrativi</em></span> — Chi può accedere al sistema, e quanti controlli amministrativi possiede?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Servizi di rete disponibili</em></span> — Quali servizi sono in ascolto per servire richieste dalla rete: devono essere tutti in esecuzione?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Firewall</em></span> — Che tipo di firewall, se occorre, è necessario?
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Strumenti di comunicazione sicuri</em></span> — Quali strumenti dovrebbero essere usati per le comunicazioni tra workstation e quali evitati?
+				</div></li></ul></div></div><div class="section" title="2.1.2. Protezione del BIOS e del Boot Loader" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
+			Proteggere con password BIOS ed Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, accedendo come mono utenti (runlevel 1). Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
+		</div><div class="para">
+			For example, if a machine is used in a trade show and contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at that same trade show, it could lead to a major security breach with ramifications for the entire company.
+		</div><div class="para">
+			Se la workstation si trova in un posto a cui hanno accesso solo persone autorizzate o fidate, allora potrebbe non essere necessario garantire la sicurezza del BIOS o del Boot Loader.
+		</div><div class="section" title="2.1.2.1. Password per accedere al BIOS" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">2.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
+				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="id4542662" href="#ftn.id4542662" class="footnote">11</a>]</sup>:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue (o d'emergenza) del sistema, o la modalità mono utente, con possibilità di avviare processi arbitrari o copiare dati sensibili.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire il Boot di sistema</em></span> — Alcuni BIOS permettono di proteggere li processo di boot: se attivato, all'accensione della macchina, viene richiesto di inserire una passowrd. In tal modo, un attacker deve conoscere la password per avviare il processo di boot.
+					</div></li></ol></div><div class="para">
+				Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions.
+			</div><div class="para">
+				La password di BIOS può essere resettata, disconnettendo la pila CMOS o agendo sui ponticelli di contatto nella motherboard: per questo motivo, si consiglia di rendere inaccessibile, per quanto possibile, il case del computer. Comunque, prima di manovrare sulla motherboard, fare riferimento ai manuali a disposizione.
+			</div><div class="section" title="2.1.2.1.1. Rendere sicure le piattaforme non-x86" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">2.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
+					Altre architetture, usano degli assembler per operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™, usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
+				</div><div class="para">
+					For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions.
+				</div></div></div><div class="section" title="2.1.2.2. Password per Boot Loader" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">2.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
+				Le ragioni principali per proteggere con password, un boot loader Linux, sono le seguenti:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire l'accesso in modalità mono utente</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root, senza che venga richiesta la passoword di root.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire l'accesso alla console GRUB</em></span> — Se la macchina usa GRUB come proprio boot loader, un attacker può usare l'interfaccia di editazione di GRUB per modificare la configurazione o per carpire informazioni, usando il comando <code class="command">cat</code>.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Impedire l'accesso a sistemi operativi poco sicuri</em></span> — In un sistema dual boot, un attacker può selezionare un sistema operativo privo di policy di controllo d'accesso e di permessi, come DOS.
+					</div></li></ol></div><div class="para">
+				Nelle piattaforme x86, Fedora viene distribuito con il boot loader GRUB. Per informazioni dettagliate su GRUB, fare riferimento alla <span class="application"><strong>Fedora Installation Guide</strong></span> su <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+			</div><div class="section" title="2.1.2.2.1. Proteggere GRUB con password" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">2.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
+					Per configurare GRUB secondo le richieste della <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password, al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
+				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
+					Quando richiesto, inserire la password per GRUB e premere <span class="keycap"><strong>Invio</strong></span>. Il comando restituisce un hash MD5 della password.
+				</div><div class="para">
+					Successivamente, aprire il file di configurazione di GRUB, <code class="filename">/boot/grub/grub.conf</code> e inserire, immediatamente dopo la riga contente la stringa <code class="command">timeout</code> nella sezione principale del file, la seguente riga:
+				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
+					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="id4237153" href="#ftn.id4237153" class="footnote">12</a>]</sup>.
+				</div><div class="para">
+					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, senza prima aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
+				</div><div class="para">
+					Per impostare la terza richiesta, ossia impedire in un sistema dual boot, l'avvio di un s.o. poco sicuro, occorre editare sempre il file <code class="filename">/boot/grub/grub.conf</code>.
+				</div><div class="para">
+					Nella riga contenente la stringa <code class="computeroutput">title</code>, individuare il sistema operativo che si vuole proteggere, ed aggiungere immediatamente dopo, la direttiva <code class="command">lock</code>.
+				</div><div class="para">
+					Per un sistema DOS, la riga diventerebbe qualcosa di simile:
+				</div><pre class="screen"><code class="computeroutput">title DOS lock</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Perchè questo metodo funzioni correttamente, occorre che sia presente una riga <code class="computeroutput">password</code>, nella sezione principale del file <code class="filename">/boot/grub/grub.conf</code>. Diversamente, un attacker potrebbe accedere all'interfaccia di editazione di GRUB e rimuovere il lock (blocco).
+					</div></div><div class="para">
+					Per creare una password diversa per ogni kernel o sistema operativo, aggiungere <code class="command">lock</code>, seguito dalla password, su ogni riga relativa.
+				</div><div class="para">
+					Ogni sistema protetto da una password, dovrebbe iniziare con una riga simile:
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" title="2.1.3. Protezione delle password" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</h3></div></div></div><div class="para">
+			Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network.
+		</div><div class="para">
+			Per motivi di sicurezza, il processo di installazione configura il sistema, usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
+		</div><div class="para">
+			Se durante l'installazione, si deseleziona la codifica MD5, le password saranno generate usando il vecchio formato <em class="firstterm">Data Encryption Standard</em> (<em class="firstterm"><acronym class="acronym">DES</acronym></em>). Questo standard, limita le password ad otto caratteri alfanumerici (vietando l'uso di caratteri di punteggiatura e di altri caratteri speciali) con un modesto livello di codifica a 56 bit.
+		</div><div class="para">
+			Inoltre se si deseleziona l'illeggibilità delle password, le password saranno salvate e cifrate con un funzione hash one-way, nel file <code class="filename">/etc/passwd</code>, accessibile a tutti, rendendo il sistema vulnerabile ad attacchi, da parte di cracker di password. Infatti, se un intrusore, riesce ad accedere ad una macchina come un regolare utente, egli può copiare il file <code class="filename">/etc/passwd</code>, sulla propria macchina, e carpire le password salvate, sebbene cifrate, usando una delle tante applicazioni di cracking, disponibili. A questo punto è solo una questione di tempo: se è presente una password poco sicura, l'applicazione prima o poi riuscirà facilmente a decodificarla.
+		</div><div class="para">
+			Le password illeggibili, eliminano questo tipo di attacco, salvando le password cifrate, nel file <code class="filename">/etc/shadow</code>, leggibile soltanto da parte dell'utente root.
+		</div><div class="para">
+			Un potenziale attacker, può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina, come SSH o FTP. Questo tipo di attacco, richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span> a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare, nel file di log, ogni traccia dei suoi tentativi d'accesso.
+		</div><div class="para">
+			Oltre al formato e al salvataggio che sono considerazioni di sistema, c'è il problema del contenuto, che è la cosa effettivamente fondamentale che spetta all'utente, ossia creare una password robusta.
+		</div><div class="section" title="2.1.3.1. Creare password robuste" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">2.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
+				Per creare una password sicura, è una buona idea seguire queste linee guida:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password, usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								8675309
+							</div></li><li class="listitem"><div class="para">
+								antonio
+							</div></li><li class="listitem"><div class="para">
+								hackme
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare parole riconoscibili</em></span> — Parole come nomi propri, sostantivi, o anche termini di show televisi o di attori, anche se terminanti con dei numeri, dovrebbero essere evitati.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								bisio45
+							</div></li><li class="listitem"><div class="para">
+								jolie-34
+							</div></li><li class="listitem"><div class="para">
+								mazingaZ
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare parole di lingue straniere</em></span> — Le applicazioni di cracking, spesso, scansionano le parole nei dizionari di molte lingue straniere. Affidarsi a una parola straniera, non è molto sicuro.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								cheguevara
+							</div></li><li class="listitem"><div class="para">
+								bienvenido1
+							</div></li><li class="listitem"><div class="para">
+								1dumbKopf
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare la terminologia Hacker</em></span> — Se si ritiene di rientrare in una elite, perchè per la propria password, usa la terminologia Hacker — anche chiamato linguaggio l337 (LEET) — si rifletta bene. Molti dizionari includono il linguaggio 1337.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								H4X0R
+							</div></li><li class="listitem"><div class="para">
+								1337
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare informazioni personali</em></span> — Evitare di usare ogni informazione personale, come indicati nella lista:
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Il proprio nome
+							</div></li><li class="listitem"><div class="para">
+								I nomi dei propri animali domestici
+							</div></li><li class="listitem"><div class="para">
+								I nomi dei familiari
+							</div></li><li class="listitem"><div class="para">
+								Tutte le date di nascita
+							</div></li><li class="listitem"><div class="para">
+								Il proprio numero di telefono o codice postale
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non invertire parole riconoscibili</em></span> — Buoni programmi di cracking, sono capaci di invertire parole comuni, per cui invertire una password debole, non ne aumenta la sicurezza.
+					</div><div class="para">
+						Ecco alcuni esempi di password poco sicure:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								R0X4H
+							</div></li><li class="listitem"><div class="para">
+								oinotna
+							</div></li><li class="listitem"><div class="para">
+								43-eiloj
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non trascrivere la password</em></span> — Mai conservare una password su un pezzo di carta. Meglio impararla a memoria!
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Non usare la stessa password su tutte le macchine</em></span> — Su ogni macchina, usare una password differente. In questo modo, se un sistema viene compromesso, le altre macchine, non sono immediatamente a rischio.
+					</div></li></ul></div><div class="para">
+				Di seguito si riportano alcuni suggerimenti per creare password robuste:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Creare password lunghe almeno otto caratteri</em></span> — Più lunga la password, tanto meglio. Se si usa la codifica MD5, la password dovrebbe essere lunga almeno 15 caratteri. Con la codifica DES, usare la lunghezza massima (otto caratteri).
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Usare lettere maiuscole e minuscole</em></span> — Fedora è case sensitive (distingue tra maiuscole/minuscole), per cui l'uso di lettere miste, aumenta la robustezza delle password.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Usare lettere e numeri</em></span> — L'aggiunta di numeri alle password, soprattutto se inserite all'interno (non solo all'inizio o alla fine), aumenta la robustezza delle password.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Include Non-Alphanumeric Characters</em></span> — Special characters such as &amp;, $, and &gt; can greatly improve the strength of a password (this is not possible if using DES passwords).
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Scegliere una password da ricordare</em></span> — La miglior password del mondo serve a ben poco, se poi non si può ricordare; usare acronimi o altre tecniche di memorizzazione, per tenere a mente la password.
+					</div></li></ul></div><div class="para">
+				Con tutte queste regole, può sembrare difficile creare una password che soddisfi tutti i criteri di una buona password, evitando tutte le caratteristiche di una cattiva. Fortunatamente, esistono alcuni procedimenti per creare una password, sicura e facile da ricordare.
+			</div><div class="section" title="2.1.3.1.1. Metodologia per creare password sicure" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">2.1.3.1.1. Metodologia per creare password sicure</h5></div></div></div><div class="para">
+					Esistono diversi metodi per creare password sicure. Uno dei più comuni impiega acronimi. Ecco un esempio:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							Si pensi ad una frase facile da ricordare, come
+						</div><div class="para">
+							"over the river and through the woods, to grandmother's house we go."
+						</div></li><li class="listitem"><div class="para">
+							Successivamente, trasformare la frase, inclusa la punteggiatura, in un acronimo.
+						</div><div class="para">
+							<strong class="userinput"><code>cumdrr,f,vaaclmb</code></strong>
+						</div></li><li class="listitem"><div class="para">
+							Aggiungere un pò di "rumore", sostituendo, numeri e simboli al posto delle lettere. Per esempio, sostituire, la <strong class="userinput"><code>a</code></strong> con <strong class="userinput"><code>7</code></strong> e la <strong class="userinput"><code>d</code></strong> con il simbolo at (<strong class="userinput"><code>@</code></strong>):
+						</div><div class="para">
+							<strong class="userinput"><code>cum at rr,f,v77clmb</code></strong>
+						</div></li><li class="listitem"><div class="para">
+							Aggiungere ulteriore "rumore", capitalizzando almeno una lettera, per esempio la <strong class="userinput"><code>m</code></strong>.
+						</div><div class="para">
+							<strong class="userinput"><code>cum at rr,f,v77clMb</code></strong>
+						</div></li><li class="listitem"><div class="para">
+							Non usare mai come password, la <span class="emphasis"><em>riproduzione fedele</em></span> di questo esempio.
+						</div></li></ul></div><div class="para">
+					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti, di una organizzazione.
+				</div></div></div><div class="section" title="2.1.3.2. Creare le password degli utenti, di una organizzazione" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">2.1.3.2. Creare le password degli utenti, di una organizzazione</h4></div></div></div><div class="para">
+				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base, per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti, oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
+			</div><div class="para">
+				La creazione delle password da assegnare agli utenti, assicura che esse siano buone, ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio, che gli utenti appuntino la password, su carta.
+			</div><div class="para">
+				Per questi motivi, la maggior parte degli amministratori peferiscono lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone, ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
+			</div><div class="section" title="2.1.3.2.1. Obbligare ad usare password robuste" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">2.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
+					Per proteggere la rete da intrusioni, è buona norma per gli amministratori, verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code>, gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica è svolta usando il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a>, sul sito di 
 kernel.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+				</div><div class="para">
+					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente, come invece fanno le applicazioni di cracking.
+				</div><div class="para">
+					Sono disponibili, molte applicazioni di cracking che funzionano su Fedora, anche se nessuna viene distribuita con il sistame operativo. Di seguito, viene fornito un elenco delle più comuni applicazioni di cracking:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<span class="emphasis"><em><span class="application"><strong>John The Ripper</strong></span></em></span> — Un applicazione di cracking, flessibile e veloce. Permette di usare più liste di parole e, tramite ricerca esaustiva (o forza bruta) di crackare le password. L'applicazione è disponibile sul sito <a href="http://www.openwall.com/john/">openwall.com</a>.
+						</div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em><span class="application"><strong>Crack</strong></span></em></span> — Forse, l'applicativo di cracking più conosciuto, <span class="application"><strong>Crack</strong></span> è anche molto veloce, sebbene non così semplice da usare come <span class="application"><strong>John The Ripper</strong></span>. Può essere trovato sul sito <a href="http://www.crypticide.com/alecm/security/crack/c50-faq.html">crypticide.com</a>.
+						</div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> assomiglia a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, ma è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su<a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
+						</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Assicurarsi sempre, di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking all'interno della propria organizzazione.
+					</div></div></div><div class="section" title="2.1.3.2.2. Passphrase" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">2.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
+					Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols.
+				</div></div><div class="section" title="2.1.3.2.3. Durata delle password" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">2.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
+					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema, per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo, è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
+				</div><div class="para">
+					In Fedora, sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
+				</div><div class="para">
+					The <code class="option">-M</code> option of the <code class="command">chage</code> command specifies the maximum number of days the password is valid. For example, to set a user's password to expire in 90 days, use the following command:
+				</div><pre class="screen"><code class="command">chage -M 90 <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
+					In the above command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the name of the user. To disable password expiration, it is traditional to use a value of <code class="command">99999</code> after the <code class="option">-M</code> option (this equates to a little over 273 years).
+				</div><div class="para">
+					Per modificare scadenze e informazioni di più account, si può usare il comando <code class="command">chage</code>, in modo interattivo. Per entrare in modalità interattiva, digitare il segente comando:
+				</div><pre class="screen"><code class="command">chage <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
+					Di seguito si riporta un esempio di sessione interattiva:
+				</div><pre class="screen">[root at myServer ~]# chage davido 
+Changing the aging information for davido 
+Enter the new value, or press ENTER for the default 
+Minimum Password Age [0]: 10
+Maximum Password Age [99999]: 90 
+Last Password Change (YYYY-MM-DD) [2006-08-18]: 
+Password Expiration Warning [7]: 
+Password Inactive [-1]: 
+Account Expiration Date (YYYY-MM-DD) [1969-12-31]: 
+[root at myServer ~]#</pre><div class="para">
+					Per maggiori informazioni sulle opzioni disponibili, fare riferimento alle pagine di man.
+				</div><div class="para">
+					Per impostare scadenze su password, si può usare anche l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span>. Nota: occorre essere amministratore, per effettuare questa operazione.
+				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+						</div></li><li class="step" title="Passo 2"><div class="para">
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+						</div></li><li class="step" title="Passo 3"><div class="para">
+							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
+						</div></li><li class="step" title="Passo 4"><div class="para">
+							Selezionare la scheda <span class="guilabel"><strong>Password Info</strong></span>, e abilitare la casella di contollo con l'etichetta, <span class="guilabel"><strong>Abilitare la scadenza sulla password</strong></span>.
+						</div></li><li class="step" title="Passo 5"><div class="para">
+							Inserire il valore richiesto, nel campo <span class="guilabel"><strong>Giorni di validità</strong></span>, e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
+						</div></li></ol></div><div class="figure" title="Figura 2.1. Impostazione della scadenza" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Impostazione della scadenza" /><div class="longdesc"><div class="para">
+								Illustrazione <span class="guilabel"><strong>Informazione Password</strong></span>
+							</div></div></div></div><h6>Figura 2.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" title="2.1.4. Controlli amministrativi" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
+			When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <em class="firstterm">setuid</em> program, such as <code class="command">sudo</code> or <code class="command">su</code>. A setuid program is one that operates with the user ID (<span class="emphasis"><em>UID</em></span>) of the program's owner rather than the user operating the program. Such programs are denoted by an <code class="computeroutput">s</code> in the owner section of a long format listing, as in the following example:
+		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola, vuol dire che il bit di permesso non è stato impostato.
+			</div></div><div class="para">
+			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse, o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, d
 evono stabilire il livello di accesso da attribuire agli utenti della rete aziendale.
+		</div><div class="section" title="2.1.4.1. Permttere l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">2.1.4.1. Permttere l'accesso come utente root</h4></div></div></div><div class="para">
+				Se gli utenti di una organizzazione sono fidati ed adeguatamente esperti, allora il loro accesso come root non dovrebbe essere un problema. Permettere di accedere come root, significa assegnare agli utenti attività di minore importanza, come aggiungere dispositivi o configurare interfacce di rete, lasciando agli amministratori maggiore libertà per aspetti più importanti, come garantire la sicurezza della rete e del sistema.
+			</div><div class="para">
+				Dall'altro lato, permettere ai singoli utenti l'accesso come utente root, può generare i seguenti problemi:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Errata configurazione della macchina</em></span> — Gli utenti con accesso privilegiato, potrebbero configurare erroneamente la propria macchina, e richiedere la necessaria assistenza. Peggio ancora, potrebbero causare, inconsapevolmente, delle falle nella sicurezza del sistema.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire, sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni, attraverso la rete.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Inviare allegati e-mail come root</em></span> — Sebbene piuttosto rari, si può dire che non esistono virus allegati in email, che possano minacciare un sistema Linux. L'unica situazione che può rivelarsi una minaccia, si ha quando gli allegati vengono aperti dall'utente root.
+					</div></li></ul></div></div><div class="section" title="2.1.4.2. Disabilitare l'accesso come utente root" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">2.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
+				Se, per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso come mono utente, dovrebbe essere disabilitato, proteggendo con password il boot loader (fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords" title="2.1.2.2. Password per Boot Loader">Sezione 2.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
+			</div><div class="para">
+				La <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account" title="Tabella 2.1. Metodi per disabilitare l'account root">Tabella 2.1, «Metodi per disabilitare l'account root»</a> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:
+			</div><div class="table" title="Tabella 2.1. Metodi per disabilitare l'account root" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" /><col width="29%" /><col width="29%" /><col width="29%" /></colgroup><thead><tr><th>
+								Metodo
+							</th><th>
+								Descrizione
+							</th><th>
+								Influenza
+							</th><th>
+								Non influenza
+							</th></tr></thead><tbody><tr><td>
+								Modificare la shell di root
+							</td><td>
+								Aprire il file <code class="filename">/etc/passwd</code>, e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra, nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail, e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
+
+							</td></tr><tr><td>
+								Disabilitare l'accesso root da ogni terminale (tty)
+							</td><td>
+								Un file <code class="filename">/etc/securetty</code> vuoto, nega l'accesso come utente root, da qualsiasi terminale collegato al computer.
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root, da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi che non eseguono come root, ma eseguono compiti amministrativi attraverso setuid o altri meccanismi.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+
+							</td></tr><tr><td>
+								Disabilitare gli accessi SSH di root
+							</td><td>
+								Aprire il file <code class="filename">/etc/ssh/sshd_config</code> e impostare il parametro <code class="command">PermitRootLogin</code> su <code class="command">no</code>.
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root attraverso gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo, vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
+
+							</td></tr><tr><td>
+								Usare PAM per limitare l'accesso all'account root da parte dei servizi.
+							</td><td>
+								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione, sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="id3979334" href="#ftn.id3979334" class="footnote">a</a>]</sup>
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta all'account root, l'accesso ai servizi di rete noti a PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi noti a PAM</td></tr></table>
+
+							</td><td>
+								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non noti a PAM.</td></tr></table>
+
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><p><sup>[<a id="ftn.id3979334" href="#id3979334" class="para">a</a>] </sup>
+									Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a> per i dettagli.
+								</p></div></td></tr></tbody></table></div><h6>Tabella 2.1. Metodi per disabilitare l'account root</h6></div><br class="table-break" /><div class="section" title="2.1.4.2.1. Disabilitare la shell di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">2.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
+					To prevent users from logging in directly as root, the system administrator can set the root account's shell to <code class="command">/sbin/nologin</code> in the <code class="filename">/etc/passwd</code> file. This prevents access to the root account through commands that require a shell, such as the <code class="command">su</code> and the <code class="command">ssh</code> commands.
+				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						I programmi che non necessitano di accedere alla shell, come client e-mail o il comando <code class="command">sudo</code>, tuttavia possono continuare ad accedere all'account root.
+					</div></div></div><div class="section" title="2.1.4.2.2. Disabilitare le sessioni di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">2.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
+					To further limit access to the root account, administrators can disable root logins at the console by editing the <code class="filename">/etc/securetty</code> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <code class="filename">/etc/securetty</code> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:
+				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia, di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
+					</div></div></div><div class="section" title="2.1.4.2.3. Disabilitare le sessioni SSH di root" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">2.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
+					Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<code class="filename">/etc/ssh/sshd_config</code>). Change the line that reads:
+				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
+					con la seguente:
+				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
+					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio, con il seguente comando:
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" title="2.1.4.2.4. Disabilitare l'account root usando PAM" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">2.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
+					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie, gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code>, (il carattere <code class="computeroutput">\ </code>, alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in unica riga):
+				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
+sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
+					Con questa istruzione, PAM legge il file <code class="filename">/etc/vsftpd.ftpusers</code> in cui sono elencati tutti gli utenti a cui è vietato l'accesso al servizio. L'amministratore può modificare il nome di questo file, mantenere una lista separata per ogni servizio, oppure usare una lista unica per vietare l'accesso a più servizi.
+				</div><div class="para">
+					Se un amministratore vuole negare l'accesso a più servizi, ai file PAM di configurazione, può essere aggiunta una riga con i servizi da vietare, che possono essere per esempio, <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail, o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
+				</div><div class="para">
+					Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+				</div></div></div><div class="section" title="2.1.4.3. Limitare l'accesso all'account root" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">2.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
+				Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <code class="command">su</code> o <code class="command">sudo</code>.
+			</div><div class="section" title="2.1.4.3.1. Il comando su" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">2.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
+					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione, si ha a disposizione una shell di root.
+				</div><div class="para">
+					Una volta avviata la sessione, con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo del sistema.<sup>[<a id="id4663042" href="#ftn.id4663042" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
+				</div><div class="para">
+					Data la grande potenza di questo programma, gli amministratori potrebbero limintarne l'accesso ad un numero ristretto di utenti.
+				</div><div class="para">
+					Uno dei modi più semplici per far ciò, consiste nell'aggiungere gli utenti scelti ad un gruppo amministrativo speciale, denominato <em class="firstterm">wheel</em>. In concreto, come utente root digitare il seguente comando:
+				</div><pre class="screen"><code class="command">usermod -G wheel <em class="replaceable"><code>&lt;username&gt;</code></em></code></pre><div class="para">
+					In the previous command, replace <em class="replaceable"><code>&lt;username&gt;</code></em> with the username you want to add to the <code class="command">wheel</code> group.
+				</div><div class="para">
+					Alternativamente, si può usare la GUI, <span class="application"><strong>Gestione Utenti</strong></span>, per modificare il gruppo di appartenenza degli utenti, come spiegato di seguito. Nota: Occorre possedere i privilegi di amministratore, per effettuare questa operazione.
+				</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+							Per avviare l'interfaccia Gestione Utenti, selezionare dal menu <span class="guimenuitem"><strong>Sistema &gt; Amministrazione &gt; Utenti e Gruppi</strong></span>. Oppure, in un terminale, digitare il comando <code class="command">system-config-users</code>.
+						</div></li><li class="step" title="Passo 2"><div class="para">
+							Selezionare la scheda, <span class="guilabel"><strong>Utenti</strong></span>, e quindi l'utente interessato, nella lista degli utenti.
+						</div></li><li class="step" title="Passo 3"><div class="para">
+							Per visualizzare la finestra delle Proprietà dell'Utente, cliccare sul bottone <span class="guibutton"><strong>Proprietà</strong></span>, (oppure dal menu, selezionare <span class="guimenuitem"><strong>File &gt; Proprietà</strong></span>).
+						</div></li><li class="step" title="Passo 4"><div class="para">
+							Selezionare la scheda <span class="guilabel"><strong>Gruppi</strong></span>, nella lista attivare la checkbox relativa al gruppo wheel, e poi cliccare il bottone <span class="guibutton"><strong>OK</strong></span>. Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group." title="Figura 2.2. Adding users to the &quot;wheel&quot; group.">Figura 2.2, «Adding users to the "wheel" group.»</a>.
+						</div></li><li class="step" title="Passo 5"><div class="para">
+							In un editor di testo, aprire il file di configurazione PAM per il comando <code class="command">su</code> (<code class="filename">/etc/pam.d/su</code>) e rimuovere il carattere di commento, <span class="keycap"><strong>#</strong></span>, dalla seguente riga:
+						</div><pre class="screen">auth  required /lib/security/$ISA/pam_wheel.so use_uid</pre><div class="para">
+							Questa modifica, comporta che soltanto i membri del gruppo di amministrazione <code class="computeroutput">wheel</code>, possono usare questo programma.
+						</div></li></ol></div><div class="figure" title="Figura 2.2. Adding users to the &quot;wheel&quot; group." id="figu-Security_Guide-The_su_Command-Adding_users_to_the_wheel_group."><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_groups.png" width="444" alt="Adding users to the &quot;wheel&quot; group." /><div class="longdesc"><div class="para">
+								<span class="guilabel"><strong>Gruppi</strong></span>
+							</div></div></div></div><h6>Figura 2.2. Adding users to the "wheel" group.</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Per impostazione predefinita, l'utente root, fa parte del gruppo <code class="computeroutput">wheel</code>.
+					</div></div></div><div class="section" title="2.1.4.3.2. Il comando sudo" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">2.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando, come se fosse eseguto dall'utente root.
+				</div><div class="para">
+					Il formato base del comando <code class="command">sudo</code>, è il seguente:
+				</div><pre class="screen"><code class="command">sudo <em class="replaceable"><code>&lt;command&gt;</code></em></code></pre><div class="para">
+					In the above example, <em class="replaceable"><code>&lt;command&gt;</code></em> would be replaced by a command normally reserved for the root user, such as <code class="command">mount</code>.
+				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						Gli utenti che usano il comando <code class="command">sudo</code>, dovrebbero prestare particolare attenzione a chiudere la sessione prima di allontanarsi dalla propria macchina, giacchè tutti i sudoers (ossia gli utenti abilitati ad usare il comando sudo), possono continuare ad usare il comando, per un periodo di cinque minuti, senza che venga richiesto di inserire la password. Questa impostazione può essere modificata nel file di configurazione relativo, <code class="filename">/etc/sudoers</code>.
+					</div></div><div class="para">
+					The <code class="command">sudo</code> command allows for a high degree of flexibility. For instance, only users listed in the <code class="filename">/etc/sudoers</code> configuration file are allowed to use the <code class="command">sudo</code> command and the command is executed in <span class="emphasis"><em>the user's</em></span> shell, not a root shell. This means the root shell can be completely disabled, as shown in <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell" title="2.1.4.2.1. Disabilitare la shell di root">Sezione 2.1.4.2.1, «Disabilitare la shell di root»</a>.
+				</div><div class="para">
+					The <code class="command">sudo</code> command also provides a comprehensive audit trail. Each successful authentication is logged to the file <code class="filename">/var/log/messages</code> and the command issued along with the issuer's user name is logged to the file <code class="filename">/var/log/secure</code>.
+				</div><div class="para">
+					Un altro vantaggio del comando <code class="command">sudo</code>, deriva dal fatto che un amministratore può autorizzare gli utenti ad accedere solo a specifici comandi, secondo le loro necessità.
+				</div><div class="para">
+					Per modificare il file di configurazione, <code class="filename">/etc/sudoers</code>, del comando <code class="command">sudo</code>, si dovrebbe usare il comando <code class="command">visudo</code>.
+				</div><div class="para">
+					Per estendere a qualcuno pieni privilegi amministrativi, digitare <code class="command">visudo</code> ed aggiungere, nella sezione che specifica i privilegi utenti, una riga simile alla seguente:
+				</div><pre class="screen"><code class="command">juan ALL=(ALL) ALL</code></pre><div class="para">
+					Questo esempio, stabilisce che l'utente <code class="computeroutput">juan</code> può usare il comando <code class="command">sudo</code> da ogni host ed eseguire ogni comando.
+				</div><div class="para">
+					L'esempio seguente, illustra il grado di configurazione dell comando <code class="command">sudo</code>:
+				</div><pre class="screen"><code class="command">%users localhost=/sbin/shutdown -h now</code></pre><div class="para">
+					L'esempio stabilisce che tutti gli utenti possono lanciare il comando <code class="command">/sbin/shutdown -h now</code>.
+				</div><div class="para">
+					Le pagine di man su <code class="filename">sudoers</code>, descrivono tutte le opzioni di configurazione possibili.
+				</div></div></div></div><div class="section" title="2.1.5. Servizi di rete disponibili" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
+			Se controllare gli accessi amministrativi consentiti agli utenti è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
+		</div><div class="para">
+			Molti servizi in Fedora, si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>), è in ascolto, in attesa di connessioni, su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
+		</div><div class="section" title="2.1.5.1. I rischi per i servizi" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">2.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
+				I servizi di rete, possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Denial of Service Attacks (DoS)</em></span> — Un attacco che intasa un servizio con raffiche di richieste, rendendo il sistema inutilizzabile.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Distributed Denial of Service Attack (DDoS)</em></span> — Un attacco, che usa più macchine compromesse (spesso in numero di mille e più), per condurre un attacco coordinato su un servizio, inondando la macchina vittima con raffiche di richieste in modo da renderla inutilizzabile.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Attacchi alle vulnerabilità di script</em></span> — Se un server utilizza script per eseguire compiti sul lato server, come comunemente fanno i server Web, un cracker può tentare un attacco sfruttando le vulnerabilità presenti negli script. Gli attacchi alle vulnerabilità di script, possono causare condizioni di buffer overflow o addirittura consentire l'alterazione di file.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Attacchi di Buffer Overflow</em></span> — I servizi che si connettono usando le porte numerate tra 0 e 1023 devono eseguire con privilegi di root, quindi se il servizio viene compromesso da un Buffer Overflow, l'attacker in ascolto può accedere al sistema con pieni privilegi. Poichè, di tanto in tanto, si verificano buffer overflow nei sistemi, i cracker, per identificare i sistemi con tale vulnerabilità usano strumenti automatizzati, e una volta ottenuto l'accesso, utilizzano strumenti di rootkit automatizzati, per preservare i privilegi di accesso. (n.d.t.: rootkit= accesso di livello amministrativo).
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Le minacce alle vulnerabilità di tipo buffer overflow sono ridotte in Fedora grazie a <em class="firstterm">ExecShield</em>, una tecnologia, supportata nei kernel per mono- e multi-processori x86-compatibili, per proteggere e segmentare la memoria. ExecShield riduce il rischio di buffer overflow, separando la memoria virtuale in segmenti eseguibili e non eseguibili. Ogni pezzo di programma che tenti di eseguire al di fuori del segmento eseguibile (come fanno i codici maliziosi generati da un buffer overflow), genera un segmentation fault e viene arrestato.
+				</div><div class="para">
+					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64, e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
+				</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Per limitare la possibilità di attacchi, tutti i servizi non utilizzati dovrebbero essere disattivati.
+				</div></div></div><div class="section" title="2.1.5.2. Identificare e configurare i servizi" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">2.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
+				Per aumentare la sicurezza, molti servizi di rete installati con Fedora, sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">cupsd</code> — Il server di stampa predefinito di Fedora.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">lpd</code> — Un server di stampa alternativo.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">xinetd</code> — Un server particolare, che controlla le connessioni da alcuni server subordinati, come <code class="command">gssftp</code> e <code class="command">telnet</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sendmail</code> — Il <em class="firstterm">Mail Transport Agent</em> (<abbr class="abbrev">MTA</abbr> o server di posta), sendmail, è abilitato per impostazione predefinita, ma è in ascolto solo per connessioni da <span class="interface">localhost</span>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sshd</code> — Il server OpenSSH, un sicuro sostitutivo di Telnet.
+					</div></li></ul></div><div class="para">
+				In caso di indecisione se lasciare attivi questi servizi, si consiglia buon senso ed eccesso di prudenza. Per esempio, se una stampante non è disponibile, non conviene lasciare <code class="command">cupsd</code> in esecuzione. Analogamente con <code class="command">portmap</code>: se non si montano volumi NFSv3 o non si usa NIS (il servizio <code class="command">ypbind</code>), allora anche il servizio <code class="command">portmap</code> dovrebbe essere disabilitato.
+			</div><div class="figure" title="Figura 2.3. Strumento per configurare i servizi" id="figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-service_config.png" width="444" alt="Strumento per configurare i servizi" /><div class="longdesc"><div class="para">
+							<span class="application"><strong>Strumento per configurare i servizi</strong></span>
+						</div></div></div></div><h6>Figura 2.3. <span class="application">Strumento per configurare i servizi</span></h6></div><br class="figure-break" /><div class="para">
+				Se non si è sicuri sulla funzione di un certo servizio, lo <span class="application"><strong>Strumento per configurare i servizi</strong></span> ha un campo descrittivo, illustrato in <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool" title="Figura 2.3. Strumento per configurare i servizi">Figura 2.3, «<span class="application">Strumento per configurare i servizi</span>»</a>, che fornisce qualche informazione.
+			</div><div class="para">
+				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbe controllare anche, le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto">Sezione 2.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
+			</div></div><div class="section" title="2.1.5.3. Servizi poco sicuri" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">2.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
+				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi vengono, di tanto in tanto, scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazini.
+			</div><div class="para">
+				Alcuni protocolli di rete sono intrinsecamente molto più insicuri di altri. Tra questi servizi rientrano quelli che:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Trasmettono in chiaro, username e password</em></span> — Molti protocolli, piuttosto datati, come Telnet ed FTP, non cifrano la fase di autenticazione di una sessione, per cui dovrebbero essere evitati.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Transmit Sensitive Data Over a Network Unencrypted</em></span> — Many protocols transmit data over the network unencrypted. These protocols include Telnet, FTP, HTTP, and SMTP. Many network file systems, such as NFS and SMB, also transmit information over the network unencrypted. It is the user's responsibility when using these protocols to limit what type of data is transmitted.
+					</div><div class="para">
+						Servizi remoti di memory dump, come <code class="command">netdump</code>, trasmettono in chiaro il contenuto della memoria. Le memory dump possono contenere password, o nache, i dati di un database ed informazioni sensibili.
+					</div><div class="para">
+						Altri servizi, come <code class="command">finger</code> e <code class="command">rwhod</code> rivelano informazioni sugli utenti di un sistema.
+					</div></li></ul></div><div class="para">
+				Esempi di servizi intrinsecamente poco sicuri, includono <code class="command">rlogin</code>, <code class="command">rsh</code>, <code class="command">telnet</code>, e <code class="command">vsftpd</code>.
+			</div><div class="para">
+				Tutti i programmi shell e di accesso remoto (<code class="command">rlogin</code>, <code class="command">rsh</code>, e <code class="command">telnet</code>) dovrebbero essere evitati a favore di SSH. Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza">Sezione 2.1.7, «Strumenti di comunicazione che aumentano la sicurezza»</a>, per maggiori informazioni su <code class="command">sshd</code>.
+			</div><div class="para">
+				FTP non è così inerentemente rischioso come le shell remote, tuttavia richiede configurazioni e controlli molto scrupolosi. Vedere la <a class="xref" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP">Sezione 2.2.6, «FTP»</a>, per maggiori informazioni sui server FTP.
+			</div><div class="para">
+				I servizi che andrebbero attentamente configurati e protetti da firewall, sono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">finger</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">authd</code> (denominato <code class="command">identd</code> in precedenti versioni di Fedora)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">netdump</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">netdump-server</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">nfs</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">rwhod</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sendmail</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">smb</code> (Samba)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">yppasswdd</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">ypserv</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">ypxfrd</code>
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni su come rendere sicuri i servizi di rete, consultare la <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
+			</div><div class="para">
+				Il paragrafo successivo, illustra gli strumenti disponibili per impostare un semplice firewall.
+			</div></div></div><div class="section" title="2.1.6. Firewall personali" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</h3></div></div></div><div class="para">
+			Dopo aver configurato i <span class="emphasis"><em>necessari</em></span> servizi di rete, è importante implementare un firewall.
+		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				La configurazione dei servizi e l'implementazione di un firewall, sono operazioni da fare <span class="emphasis"><em>prima</em></span> di connettersi ad Internet o altra rete non fidata.
+			</div></div><div class="para">
+			Firewalls prevent network packets from accessing the system's network interface. If a request is made to a port that is blocked by a firewall, the request is ignored. If a service is listening on one of these blocked ports, it does not receive the packets and is effectively disabled. For this reason, care should be taken when configuring a firewall to block access to ports not in use, while not blocking access to ports used by configured services.
+		</div><div class="para">
+			For most users, the best tool for configuring a simple firewall is the graphical firewall configuration tool which ships with Fedora: the <span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>). This tool creates broad <code class="command">iptables</code> rules for a general-purpose firewall using a control panel interface.
+		</div><div class="para">
+			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a>.
+		</div><div class="para">
+			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code>, è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+		</div></div><div class="section" title="2.1.7. Strumenti di comunicazione che aumentano la sicurezza" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
+			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni, di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
+		</div><div class="para">
+			Fedora, per proteggere le informazioni, distribuisce due strumenti, che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="emphasis"><em>OpenSSH</em></span> — Una implementazione free del protocollo di comunicazione cifrata, SSH.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Gnu Privacy Guard (GPG)</em></span> — Una implementazione free dell'applicazione di cifratura PGP (Pretty Good Privacy).
+				</div></li></ul></div><div class="para">
+			OpenSSH, sostituendo vecchi servizi privi di cifratura, come <code class="command">telnet</code> e <code class="command">rsh</code>, offre accessi più sicuri verso macchine remote. OpenSSH include un servizio di rete denominato <code class="command">sshd</code>, e tre applicazioni client da terminale:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">ssh</code> — Una console per accesso remoto.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">scp</code> — Un comando per copiare da/verso remoto
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">sftp</code> — Un client pseudo-ftp sicuro, per il trasferimento di file.
+				</div></li></ul></div><div class="para">
+			Per maggiori informazioni su OpenSSH, fare riferimento alla <a class="xref" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell">Sezione 3.6, «Secure Shell»</a>.
+		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Sebbene il servizio <code class="command">sshd</code> sia inerentemente sicuro, il servizio <span class="emphasis"><em>deve</em></span> essere tenuto aggiornato. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
+			</div></div><div class="para">
+			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere mail contenenti dati sensibili, sia per proteggere i dati sensibili nei dischi.
+		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id4542662" href="#id4542662" class="para">11</a>] </sup>
+					Il numero e il tipo di protezione supportata, dipende dai produttori
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4237153" href="#id4237153" class="para">12</a>] </sup>
+						GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security.
+					</p></div><div class="footnote"><p><sup>[<a id="ftn.id4663042" href="#id4663042" class="para">13</a>] </sup>
+						Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato
+					</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong>1.5.4. Riavviare: il sistema o le applicazioni?</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong>2.2. Server Security</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html
new file mode 100644
index 0000000..9ba449e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Security_Overview.html
@@ -0,0 +1,128 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 1. Panoramica sulla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" 
 href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 1. Panoramica sulla Sicurezza" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securi
 ty_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="se
 ction"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.
 html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></div><div class="para">
+		In seguito al sempre crescente affidamento di attività commerciali e di dati personali, su sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni, sicuri.
+	</div><div class="para">
+		Sfortunatamente, mollte organizzazioni (come pure i singoli utenti), considerano la sicurezza come un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza, soltanto quando <span class="emphasis"><em>i buoi sono già scappati dalla stalla</em></span> — <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche prima di connettersi ad una rete poco sicura, come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
+	</div><div xml:lang="it-IT" class="section" title="1.1. Introduzione alla Sicurezza" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" title="1.1.1. Cosa s'intende per SIcurezza Informatica?" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</h3></div></div></div><div class="para">
+			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e la rete e considerano i dati trattati, come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare l'integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati, può fare la differenza tra il succcesso e il fallimento aziendale.
+		</div><div class="section" title="1.1.1.1. Come è nata la Sicurezza Informatica?" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
+				La sicurezza dell'informazione si è evoluta nel corso degli anni, con un affidamento crescente sulle reti pubbliche di informazioni personali, finanziarie, ed altre riservate. Esistono numerose istanze come il caso Mitnick <sup>[<a id="id3840444" href="#ftn.id3840444" class="footnote">1</a>]</sup>e il caso Vladimir Levin <sup>[<a id="id4855750" href="#ftn.id4855750" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
+			</div><div class="para">
+				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione, alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
+			</div><div class="para">
+				Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP, degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni, hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
+			</div></div><div class="section" title="1.1.1.2. La SIcurezza Oggi" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La SIcurezza Oggi</h4></div></div></div><div class="para">
+				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov; diversi altri domini, risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi, che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto, sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli usat
 i sono strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
+			</div><div class="para">
+				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="id3979386" href="#ftn.id3979386" class="footnote">3</a>]</sup>
+			</div><div class="para">
+				In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier's car.<sup>[<a id="id4934983" href="#ftn.id4934983" class="footnote">4</a>]</sup>
+			</div><div class="para">
+				Oggigiorno, circa 1,8 miliardi di persone nel mondo, usano o hanno usato Internet. <sup>[<a id="id4908657" href="#ftn.id4908657" class="footnote">5</a>]</sup> Nello stesso tempo:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="id3994160" href="#ftn.id3994160" class="footnote">6</a>]</sup>, si verificano circa 225 casi, piuttosto gravi di falle di sicurezza.
+					</div></li><li class="listitem"><div class="para">
+						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="id3975851" href="#ftn.id3975851" class="footnote">7</a>]</sup>
+					</div></li><li class="listitem"><div class="para">
+						Il danno economico causato dall'impatto dei tre virus più di pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="id5600559" href="#ftn.id5600559" class="footnote">8</a>]</sup>
+					</div></li></ul></div><div class="para">
+				From a 2008 global survey of business and technology executives "The Global State of Information Security"<sup>[<a id="id5202429" href="#ftn.id5202429" class="footnote">9</a>]</sup>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Appena il 43% degli intervistati, analizzano o controllano la conformità degli utenti alle policy di sicurezza
+					</div></li><li class="listitem"><div class="para">
+						Soltanto il 22% mantiene un inventario delle aziende esterne che fanno uso dei loro dati
+					</div></li><li class="listitem"><div class="para">
+						The source of nearly half of security incidents was marked as "Unknown"
+					</div></li><li class="listitem"><div class="para">
+						Il 44% degli intervistati prevede di aumentare l'investimento in sicurezza, nel prossimo anno
+					</div></li><li class="listitem"><div class="para">
+						Il 59% ritiene di avere una strategia di sicurezza informatica
+					</div></li></ul></div><div class="para">
+				Questi risultati sono una prova che la sicurezza informatica è diventata uan spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità ed pronta disponibilità dei dati, stimolano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire per i loro sistemi, servizi ed informazioni, una affidabilità di 24h x 7giorni settimanali. Cadere vittima di utenti o processi malintenzionati, o di attacchi coordinati, è una minaccia, al successo stesso, dell'organizzazione.
+			</div><div class="para">
+				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari, è il punto di partenza per implementare un efficace progetto di sicurezza.
+			</div></div><div class="section" title="1.1.1.3. Standardizzare la Sicurezza" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
+				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidenzialità, Integrità, e Availability</em> (Disponibilità). Questo modello a tre livelli, è generalmente accettato per stimare il rischio di informazioni sensibili e stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Confidentiality — Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud.
+					</div></li><li class="listitem"><div class="para">
+						Integrità — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
+					</div></li><li class="listitem"><div class="para">
+						Availability (Disponibilità) — L'informazione deve essere accessibile agli utenti autorizzati, ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
+					</div></li></ul></div></div></div><div class="section" title="1.1.2. SELinux" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+			Fedora include un miglioramento al kernel Linux, denominato SELinux, implementando una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Altre risorse sull'argomento SELinux, sono elencate nel <a class="xref" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti">Capitolo 8, <i>Riferimenti</i></a>.
+		</div></div><div class="section" title="1.1.3. Controlli di Sicurezza" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
+			La Sicurezza Informatica è spesso suddivisa in tre categorie principali, note come <em class="wordasword">controllo</em> o strumenti di controllo. Il controllo può essere:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Fisico
+				</div></li><li class="listitem"><div class="para">
+					Tecnico
+				</div></li><li class="listitem"><div class="para">
+					Amministrativo
+				</div></li></ul></div><div class="para">
+			Queste tre grandi categorie, definiscono i principali obbiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
+		</div><div class="section" title="1.1.3.1. Controlli fisici" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli fisici</h4></div></div></div><div class="para">
+				Il controllo fisico riguarda l'implementazione delle misure di sicurezza, tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Video camere di sorveglianza a circuito chiuso
+					</div></li><li class="listitem"><div class="para">
+						Sistemi di allarme a sensore termico e di movimento
+					</div></li><li class="listitem"><div class="para">
+						Guardie di sicurezza
+					</div></li><li class="listitem"><div class="para">
+						Documenti d'identificazione
+					</div></li><li class="listitem"><div class="para">
+						Porte d'acciaio con serrature di sicurezza
+					</div></li><li class="listitem"><div class="para">
+						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale, e dell'iride, lettori di impronte digitali e facciali, ed altri metodi usati per il riconoscimento degli individui
+					</div></li></ul></div></div><div class="section" title="1.1.3.2. Controlli tecnici" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli tecnici</h4></div></div></div><div class="para">
+				I controlli tecnici usano la tecnologia come base per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Tecniche di cifratura
+					</div></li><li class="listitem"><div class="para">
+						Smart card
+					</div></li><li class="listitem"><div class="para">
+						Autenticazione di rete
+					</div></li><li class="listitem"><div class="para">
+						Liste di controllo d'accesso (ACL o Access control lists)
+					</div></li><li class="listitem"><div class="para">
+						Software per controllare l'integrità dei file
+					</div></li></ul></div></div><div class="section" title="1.1.3.3. Controlli amministrativi" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli amministrativi</h4></div></div></div><div class="para">
+				I controlli amministrativi, definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Addestramento e consapevolezza
+					</div></li><li class="listitem"><div class="para">
+						Preparazione per affrontare disastri ed avviare piani di ripristino
+					</div></li><li class="listitem"><div class="para">
+						Strategie per assumere e licenziare il personale
+					</div></li><li class="listitem"><div class="para">
+						Registrazione e controllo di accesso del personale
+					</div></li></ul></div></div></div><div class="section" title="1.1.4. Conclusione" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</h3></div></div></div><div class="para">
+			Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza.
+		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id3840444" href="#id3840444" class="para">1</a>] </sup>
+					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4855750" href="#id4855750" class="para">2</a>] </sup>
+					http://www.livinginternet.com/i/ia_hackers_levin.htm
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3979386" href="#id3979386" class="para">3</a>] </sup>
+					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4934983" href="#id4934983" class="para">4</a>] </sup>
+					http://www.healthcareitnews.com/story.cms?id=9408
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id4908657" href="#id4908657" class="para">5</a>] </sup>
+					http://www.internetworldstats.com/stats.htm
+				</p></div><div class="footnote"><p><sup>[<a id="ftn.id3994160" href="#id3994160" class="para">6</a>] </sup>
+							http://www.cert.org
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id3975851" href="#id3975851" class="para">7</a>] </sup>
+							http://www.cert.org/stats/fullstats.html
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5600559" href="#id5600559" class="para">8</a>] </sup>
+							http://www.newsfactor.com/perl/story/16407.html
+						</p></div><div class="footnote"><p><sup>[<a id="ftn.id5202429" href="#id5202429" class="para">9</a>] </sup>
+					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong>2. Inviateci i vostri commenti!</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong>1.2. Analisi della vulnerabilità</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
new file mode 100644
index 0000000..327e1bd
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 6. Manutenzione del software</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilizzo di LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" title="Capitolo 6. Manutenzione del software" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><
 dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
+		La manutenzione del software è estremente importante per la sicurezza generale del sistema. E' di vitale importanza applicare patch (correzioni) ai programmi, appena si rendono disponibili, in modo da impedire agli attacker di infiltrarsi nel sistema, sfruttando le falle scoperte.
+	</div><div class="section" title="6.1. Installare il software indispensabile" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</h2></div></div></div><div class="para">
+			E' una buona paratica, installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD, si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi, essi possono sempre essere installati, successivamente.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong>5.2. Utilizzo di LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong>6.2. Pianificare e configurare gli aggiornamenti ...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/SCLogin.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/SCLogin.png
new file mode 100644
index 0000000..5bdef58
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/SCLogin.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/SCLoginEnrollment.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/SCLoginEnrollment.png
new file mode 100644
index 0000000..2809b32
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/SCLoginEnrollment.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/auth-panel.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/auth-panel.png
new file mode 100644
index 0000000..6335d2f
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/auth-panel.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/authicon.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/authicon.png
new file mode 100644
index 0000000..e397b63
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/authicon.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-firefox_kerberos_SSO.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-firefox_kerberos_SSO.png
new file mode 100644
index 0000000..1dbf27d
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-firefox_kerberos_SSO.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-firewall_config.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-firewall_config.png
new file mode 100644
index 0000000..6abd4b0
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-firewall_config.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_host2host.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_host2host.png
new file mode 100644
index 0000000..4a236a7
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_host2host.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_n_to_n_local.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_n_to_n_local.png
new file mode 100644
index 0000000..e49a5c1
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_n_to_n_local.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_n_to_n_remote.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_n_to_n_remote.png
new file mode 100644
index 0000000..5457d97
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-ipsec_n_to_n_remote.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-service_config.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-service_config.png
new file mode 100644
index 0000000..71b4c21
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-service_config.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-user_pass_groups.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-user_pass_groups.png
new file mode 100644
index 0000000..9527476
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-user_pass_groups.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-user_pass_info.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-user_pass_info.png
new file mode 100644
index 0000000..54ccc33
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/fed-user_pass_info.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/icon.svg b/public_html/it-IT/Fedora/14/html/Security_Guide/images/icon.svg
new file mode 100644
index 0000000..c471a60
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/images/icon.svg
@@ -0,0 +1,3936 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:ns="http://ns.adobe.com/AdobeSVGViewerExtensions/3/"
+   xmlns:a="http://ns.adobe.com/AdobeSVGViewerExtensions/3.0/"
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://web.resource.org/cc/"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:xlink="http://www.w3.org/1999/xlink"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg3017"
+   sodipodi:version="0.32"
+   inkscape:version="0.44+devel"
+   sodipodi:docname="book.svg"
+   sodipodi:docbase="/home/andy/Desktop">
+  <metadata
+     id="metadata489">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="480"
+     inkscape:window-width="858"
+     inkscape:pageshadow="0"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     inkscape:zoom="1"
+     inkscape:cx="16"
+     inkscape:cy="15.944056"
+     inkscape:window-x="0"
+     inkscape:window-y="33"
+     inkscape:current-layer="svg3017" />
+  <defs
+     id="defs3019">
+    <linearGradient
+       id="linearGradient2381">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop2383" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="stop2385" />
+    </linearGradient>
+    <linearGradient
+       x1="415.73831"
+       y1="11.854"
+       x2="418.13361"
+       y2="18.8104"
+       id="XMLID_1758_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8362,0.5206,-1.1904,0.992,147.62,-30.9374)">
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="0"
+         id="stop3903" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop3905" />
+      <a:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="500.70749"
+       y1="-13.2441"
+       x2="513.46442"
+       y2="-2.1547"
+       id="XMLID_1757_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop3890" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop3892" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="XMLID_1755_">
+      <use
+         id="use3874"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_343_" />
+    </clipPath>
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop3877" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop3879" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop3881" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop3883" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="471.0806"
+       y1="201.07761"
+       x2="481.91711"
+       y2="210.4977"
+       id="XMLID_1754_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#6498c1;stop-opacity:1"
+         offset="0.005618"
+         id="stop3863" />
+      <stop
+         style="stop-color:#79a9cc;stop-opacity:1"
+         offset="0.2332"
+         id="stop3865" />
+      <stop
+         style="stop-color:#a4cde2;stop-opacity:1"
+         offset="0.74049997"
+         id="stop3867" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="1"
+         id="stop3869" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="5.618000e-003" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="0.4438" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="XMLID_1753_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop3851" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop3853" />
+      <a:midPointStop
+         style="stop-color:#B2B2B2"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B2B2B2"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="XMLID_1751_">
+      <use
+         id="use3837"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_338_" />
+    </clipPath>
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop3840" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop3842" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop3844" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop3846" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="468.2915"
+       y1="204.7612"
+       x2="479.39871"
+       y2="214.4166"
+       id="XMLID_1750_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop3830" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop3832" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop3818" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop3820" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="501.0903"
+       y1="-19.2544"
+       x2="531.85413"
+       y2="0.72390002"
+       id="XMLID_1748_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop3803" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop3805" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop3807" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop3809" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="XMLID_2275_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop9947" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop9949" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop9951" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop9953" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="XMLID_2273_">
+      <use
+         id="use9933"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_960_" />
+    </clipPath>
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="XMLID_2274_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop9936" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop9938" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop9940" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop9942" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="478.21341"
+       y1="-131.9297"
+       x2="469.85818"
+       y2="-140.28481"
+       id="XMLID_2272_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.5592,0.829,-0.829,0.5592,101.3357,-104.791)">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop9917" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop9919" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop9921" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop9923" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <marker
+       refX="0"
+       refY="0"
+       orient="auto"
+       style="overflow:visible"
+       id="TriangleInM">
+      <path
+         d="M 5.77,0 L -2.88,5 L -2.88,-5 L 5.77,0 z "
+         transform="scale(-0.4,-0.4)"
+         style="fill:#5c5c4f"
+         id="path3197" />
+    </marker>
+    <linearGradient
+       x1="200.7363"
+       y1="100.4028"
+       x2="211.99519"
+       y2="89.143997"
+       id="XMLID_3298_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#bfbfbf;stop-opacity:1"
+         offset="0"
+         id="stop20103" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop20105" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#BFBFBF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#BFBFBF" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#F2F2F2" />
+    </linearGradient>
+    <linearGradient
+       x1="200.7363"
+       y1="100.4028"
+       x2="211.99519"
+       y2="89.143997"
+       id="linearGradient36592"
+       xlink:href="#XMLID_3298_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="181.2925"
+       y1="110.8481"
+       x2="192.6369"
+       y2="99.5037"
+       id="XMLID_3297_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="stop20096" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop20098" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="181.2925"
+       y1="110.8481"
+       x2="192.6369"
+       y2="99.5037"
+       id="linearGradient36595"
+       xlink:href="#XMLID_3297_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="211.77589"
+       y1="105.7749"
+       x2="212.6619"
+       y2="108.2092"
+       id="XMLID_3296_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#0f6124;stop-opacity:1"
+         offset="0"
+         id="stop20087" />
+      <stop
+         style="stop-color:#219630;stop-opacity:1"
+         offset="1"
+         id="stop20089" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#0F6124" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#0F6124" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#219630" />
+    </linearGradient>
+    <linearGradient
+       x1="211.77589"
+       y1="105.7749"
+       x2="212.6619"
+       y2="108.2092"
+       id="linearGradient36677"
+       xlink:href="#XMLID_3296_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="208.9834"
+       y1="116.8296"
+       x2="200.0811"
+       y2="96.834602"
+       id="XMLID_3295_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop20076" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.5"
+         id="stop20078" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop20080" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="208.9834"
+       y1="116.8296"
+       x2="200.0811"
+       y2="96.834602"
+       id="linearGradient36604"
+       xlink:href="#XMLID_3295_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="195.5264"
+       y1="97.911102"
+       x2="213.5213"
+       y2="115.9061"
+       id="XMLID_3294_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="0"
+         id="stop20069" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop20071" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="195.5264"
+       y1="97.911102"
+       x2="213.5213"
+       y2="115.9061"
+       id="linearGradient36607"
+       xlink:href="#XMLID_3294_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="186.1938"
+       y1="109.1343"
+       x2="206.6881"
+       y2="88.639999"
+       id="XMLID_3293_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop20056" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.16850001"
+         id="stop20058" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.23029999"
+         id="stop20060" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.2809"
+         id="stop20062" />
+      <stop
+         style="stop-color:#c2c2c2;stop-opacity:1"
+         offset="0.5"
+         id="stop20064" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.1685"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.2303"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.2809"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#C2C2C2" />
+    </linearGradient>
+    <linearGradient
+       x1="186.1938"
+       y1="109.1343"
+       x2="206.6881"
+       y2="88.639999"
+       id="linearGradient36610"
+       xlink:href="#XMLID_3293_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <linearGradient
+       x1="184.8569"
+       y1="112.2676"
+       x2="211.94099"
+       y2="89.541397"
+       id="XMLID_3292_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop20043" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.16850001"
+         id="stop20045" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.23029999"
+         id="stop20047" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0.2809"
+         id="stop20049" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop20051" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.1685"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.2303"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.2809"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="184.8569"
+       y1="112.2676"
+       x2="211.94099"
+       y2="89.541397"
+       id="linearGradient36613"
+       xlink:href="#XMLID_3292_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.029078,0,0,1,-183.2624,-79.44655)" />
+    <marker
+       refX="0"
+       refY="0"
+       orient="auto"
+       style="overflow:visible"
+       id="TriangleOutM">
+      <path
+         d="M 5.77,0 L -2.88,5 L -2.88,-5 L 5.77,0 z "
+         transform="scale(0.4,0.4)"
+         style="fill:#5c5c4f;fill-rule:evenodd;stroke-width:1pt;marker-start:none"
+         id="path3238" />
+    </marker>
+    <linearGradient
+       x1="165.3"
+       y1="99.5"
+       x2="165.3"
+       y2="115.9"
+       id="XMLID_3457_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="0"
+         id="stop8309" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8311" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="1"
+         id="stop8313" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#999999" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#999999" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#B2B2B2" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#B2B2B2" />
+    </linearGradient>
+    <linearGradient
+       x1="165.3"
+       y1="99.5"
+       x2="165.3"
+       y2="115.9"
+       id="lg1997"
+       xlink:href="#XMLID_3457_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="175"
+       y1="99.800003"
+       x2="175"
+       y2="112.5"
+       id="XMLID_3456_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="0"
+         id="stop8300" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="0.60000002"
+         id="stop8302" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="1"
+         id="stop8304" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="0.6"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#191919" />
+    </linearGradient>
+    <linearGradient
+       x1="175"
+       y1="99.800003"
+       x2="175"
+       y2="112.5"
+       id="lg2000"
+       xlink:href="#XMLID_3456_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="168.8"
+       y1="107.1"
+       x2="164.5"
+       y2="110"
+       id="XMLID_3455_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="0"
+         id="stop8291" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="0.69999999"
+         id="stop8293" />
+      <stop
+         style="stop-color:#191919;stop-opacity:1"
+         offset="1"
+         id="stop8295" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.7"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#191919" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#191919" />
+    </linearGradient>
+    <linearGradient
+       x1="168.8"
+       y1="107.1"
+       x2="164.5"
+       y2="110"
+       id="lg2003"
+       xlink:href="#XMLID_3455_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       id="lg63694">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop63696" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="stop63698" />
+    </linearGradient>
+    <linearGradient
+       x1="458"
+       y1="483"
+       x2="465.20001"
+       y2="271.39999"
+       id="lg2006"
+       xlink:href="#lg63694"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(6.3e-2,0,0,6.3e-2,-1.3,-9.8)" />
+    <linearGradient
+       x1="176.3"
+       y1="110.1"
+       x2="158.7"
+       y2="105"
+       id="XMLID_3453_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="0"
+         id="stop8271" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="0.2"
+         id="stop8273" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop8275" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#666666" />
+      <a:midPointstop
+         offset="0.2"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#737373" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="176.3"
+       y1="110.1"
+       x2="158.7"
+       y2="105"
+       id="lg2009"
+       xlink:href="#XMLID_3453_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="173.60001"
+       y1="118.9"
+       x2="172.8"
+       y2="128.2"
+       id="XMLID_3449_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8232" />
+      <stop
+         style="stop-color:#fff95e;stop-opacity:1"
+         offset="0.60000002"
+         id="stop8234" />
+      <stop
+         style="stop-color:#ecd600;stop-opacity:1"
+         offset="1"
+         id="stop8236" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.6"
+         style="stop-color:#FFF95E" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFF95E" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#ECD600" />
+    </linearGradient>
+    <linearGradient
+       x1="173.60001"
+       y1="118.9"
+       x2="172.8"
+       y2="128.2"
+       id="lg2016"
+       xlink:href="#XMLID_3449_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <radialGradient
+       cx="284.60001"
+       cy="172.60001"
+       r="6.5"
+       fx="284.60001"
+       fy="172.60001"
+       id="XMLID_3448_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.4,0,0,1.4,-237.3,-126.8)">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8219" />
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8221" />
+      <stop
+         style="stop-color:#c96b00;stop-opacity:1"
+         offset="0.89999998"
+         id="stop8223" />
+      <stop
+         style="stop-color:#9a5500;stop-opacity:1"
+         offset="1"
+         id="stop8225" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.9"
+         style="stop-color:#C96B00" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#C96B00" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#9A5500" />
+    </radialGradient>
+    <radialGradient
+       cx="284.60001"
+       cy="172.60001"
+       r="6.5"
+       fx="284.60001"
+       fy="172.60001"
+       id="rg2020"
+       xlink:href="#XMLID_3448_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.513992,0,0,2.347576,-689.1621,-378.5717)" />
+    <linearGradient
+       x1="158.10001"
+       y1="123"
+       x2="164.2"
+       y2="126.6"
+       id="XMLID_3447_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecd600;stop-opacity:1"
+         offset="0"
+         id="stop8204" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8206" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop8208" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECD600" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECD600" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="158.10001"
+       y1="123"
+       x2="164.2"
+       y2="126.6"
+       id="lg2026"
+       xlink:href="#XMLID_3447_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <radialGradient
+       cx="280.89999"
+       cy="163.7"
+       r="10.1"
+       fx="280.89999"
+       fy="163.7"
+       id="XMLID_3446_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.4,0,0,1.4,-237.3,-126.8)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop8197" />
+      <stop
+         style="stop-color:#fff95e;stop-opacity:1"
+         offset="1"
+         id="stop8199" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#FFFFFF" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#FFF95E" />
+    </radialGradient>
+    <radialGradient
+       cx="280.89999"
+       cy="163.7"
+       r="10.1"
+       fx="280.89999"
+       fy="163.7"
+       id="rg2029"
+       xlink:href="#XMLID_3446_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.7,0,0,1.7,-457.5,-266.8)" />
+    <linearGradient
+       x1="156.5"
+       y1="122.7"
+       x2="180.10001"
+       y2="122.7"
+       id="XMLID_3445_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8184" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.2"
+         id="stop8186" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8188" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.40000001"
+         id="stop8190" />
+      <stop
+         style="stop-color:#d68100;stop-opacity:1"
+         offset="1"
+         id="stop8192" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.2"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.4"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#D68100" />
+    </linearGradient>
+    <linearGradient
+       x1="156.5"
+       y1="122.7"
+       x2="180.10001"
+       y2="122.7"
+       id="lg2032"
+       xlink:href="#XMLID_3445_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="156.39999"
+       y1="115.4"
+       x2="180.10001"
+       y2="115.4"
+       id="XMLID_3444_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ecb300;stop-opacity:1"
+         offset="0"
+         id="stop8171" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.2"
+         id="stop8173" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.30000001"
+         id="stop8175" />
+      <stop
+         style="stop-color:#ffe900;stop-opacity:1"
+         offset="0.40000001"
+         id="stop8177" />
+      <stop
+         style="stop-color:#d68100;stop-opacity:1"
+         offset="1"
+         id="stop8179" />
+      <a:midPointstop
+         offset="0"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#ECB300" />
+      <a:midPointstop
+         offset="0.2"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.3"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFFFB3" />
+      <a:midPointstop
+         offset="0.4"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="0.5"
+         style="stop-color:#FFE900" />
+      <a:midPointstop
+         offset="1"
+         style="stop-color:#D68100" />
+    </linearGradient>
+    <linearGradient
+       x1="156.39999"
+       y1="115.4"
+       x2="180.10001"
+       y2="115.4"
+       id="lg2035"
+       xlink:href="#XMLID_3444_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.2,0,0,1.2,-175.9,-114.6)" />
+    <linearGradient
+       x1="379.70001"
+       y1="167.89999"
+       x2="383.89999"
+       y2="172.89999"
+       id="lg4286_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8,0.2,-0.2,0.8,78.8,38.1)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s16159" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.1"
+         id="s16161" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="1"
+         id="s16163" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.1" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#737373"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="379.60001"
+       y1="167.8"
+       x2="383.79999"
+       y2="172"
+       id="lg6416"
+       xlink:href="#lg4286_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.622156,0.623859,-0.623859,2.62182,-882.9706,-673.7921)" />
+    <linearGradient
+       x1="384.20001"
+       y1="169.8"
+       x2="384.79999"
+       y2="170.39999"
+       id="lg4285_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8,0.2,-0.2,0.8,78.8,38.1)">
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="0"
+         id="s16152" />
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="1"
+         id="s16154" />
+      <ns:midPointStop
+         style="stop-color:#737373"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#737373"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#D9D9D9"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="384.20001"
+       y1="169.8"
+       x2="384.79999"
+       y2="170.39999"
+       id="lg6453"
+       xlink:href="#lg4285_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.6,0.6,-0.6,2.6,-883,-673.8)" />
+    <linearGradient
+       x1="380.5"
+       y1="172.60001"
+       x2="382.79999"
+       y2="173.7"
+       id="lg4284_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8,0.2,-0.2,0.8,78.8,38.1)">
+      <stop
+         style="stop-color:gray;stop-opacity:1"
+         offset="0"
+         id="s16145" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="1"
+         id="s16147" />
+      <ns:midPointStop
+         style="stop-color:#808080"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#808080"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#E5E5E5"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="380.5"
+       y1="172.60001"
+       x2="382.79999"
+       y2="173.7"
+       id="lg6456"
+       xlink:href="#lg4284_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.6,0.6,-0.6,2.6,-883,-673.8)" />
+    <radialGradient
+       cx="347.29999"
+       cy="244.5"
+       r="5.1999998"
+       fx="347.29999"
+       fy="244.5"
+       id="lg4282_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)">
+      <stop
+         style="stop-color:#333;stop-opacity:1"
+         offset="0"
+         id="s16135" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="s16137" />
+      <ns:midPointStop
+         style="stop-color:#333333"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#333333"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#999999"
+         offset="1" />
+    </radialGradient>
+    <linearGradient
+       x1="310.39999"
+       y1="397.70001"
+       x2="310.89999"
+       y2="399.5"
+       id="lg4280_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.7,-0.7,0.7,0.7,-153.4,180.6)">
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="0"
+         id="s16111" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.60000002"
+         id="s16113" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="1"
+         id="s16115" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.6" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="310.39999"
+       y1="397.70001"
+       x2="310.89999"
+       y2="399.5"
+       id="lg6467"
+       xlink:href="#lg4280_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.4,-2.4,2.4,2.4,-1663.6,-195)" />
+    <linearGradient
+       x1="310.89999"
+       y1="395.79999"
+       x2="313.29999"
+       y2="403.10001"
+       id="lg4279_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.7,-0.7,0.7,0.7,-153.4,180.6)">
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0"
+         id="s16100" />
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0.40000001"
+         id="s16102" />
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="0.89999998"
+         id="s16104" />
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="1"
+         id="s16106" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.4" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0.9" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="310.89999"
+       y1="395.79999"
+       x2="313.29999"
+       y2="403.10001"
+       id="lg6465"
+       xlink:href="#lg4279_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.4,-2.4,2.4,2.4,-1663.6,-195)" />
+    <linearGradient
+       x1="307.79999"
+       y1="395.20001"
+       x2="313.79999"
+       y2="413.60001"
+       id="lg4278_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.7,-0.7,0.7,0.7,-153.4,180.6)">
+      <stop
+         style="stop-color:#ffffb3;stop-opacity:1"
+         offset="0"
+         id="s16091" />
+      <stop
+         style="stop-color:#fcd72f;stop-opacity:1"
+         offset="0.40000001"
+         id="s16093" />
+      <stop
+         style="stop-color:#ffcd00;stop-opacity:1"
+         offset="1"
+         id="s16095" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFB3"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FCD72F"
+         offset="0.4" />
+      <ns:midPointStop
+         style="stop-color:#FCD72F"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFCD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="306.5"
+       y1="393"
+       x2="309"
+       y2="404"
+       id="lg6400"
+       xlink:href="#lg4278_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.4,-2.4,2.4,2.4,-1663.6,-195)" />
+    <linearGradient
+       x1="352.10001"
+       y1="253.60001"
+       x2="348.5"
+       y2="237.8"
+       id="lg4276_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)">
+      <stop
+         style="stop-color:#ffff87;stop-opacity:1"
+         offset="0"
+         id="s16077" />
+      <stop
+         style="stop-color:#ffad00;stop-opacity:1"
+         offset="1"
+         id="s16079" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFAD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="335.60001"
+       y1="354.79999"
+       x2="337.89999"
+       y2="354.79999"
+       id="lg4275_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9,-0.5,0.5,0.9,-121.7,105.1)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="s16057" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.80000001"
+         id="s16059" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="s16061" />
+      <ns:midPointStop
+         style="stop-color:#D9D9D9"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#D9D9D9"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.8" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="335.60001"
+       y1="354.79999"
+       x2="337.89999"
+       y2="354.79999"
+       id="lg6463"
+       xlink:href="#lg4275_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.9,-1.7,1.7,2.9,-1557,-448.7)" />
+    <linearGradient
+       x1="337.39999"
+       y1="353.10001"
+       x2="339.39999"
+       y2="357.10001"
+       id="lg4274_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9,-0.5,0.5,0.9,-121.7,105.1)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s16048" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.1"
+         id="s16050" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s16052" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.1" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="337.39999"
+       y1="353.10001"
+       x2="339.39999"
+       y2="357.10001"
+       id="lg6461"
+       xlink:href="#lg4274_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.9,-1.7,1.7,2.9,-1557,-448.7)" />
+    <linearGradient
+       x1="334.39999"
+       y1="355.5"
+       x2="335.5"
+       y2="356.79999"
+       id="lg4273_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9,-0.5,0.5,0.9,-121.7,105.1)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s16041" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s16043" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="5.6e-003" />
+      <ns:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="334.39999"
+       y1="355.5"
+       x2="335.5"
+       y2="356.79999"
+       id="lg6381"
+       xlink:href="#lg4273_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(2.9,-1.7,1.7,2.9,-1557,-448.7)" />
+    <linearGradient
+       x1="348.39999"
+       y1="247.39999"
+       x2="354.10001"
+       y2="242"
+       id="lg4271_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)">
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0"
+         id="s16025" />
+      <stop
+         style="stop-color:#9e9e9e;stop-opacity:1"
+         offset="0.40000001"
+         id="s16027" />
+      <stop
+         style="stop-color:black;stop-opacity:1"
+         offset="1"
+         id="s16029" />
+      <ns:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#F2F2F2"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#000000"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="351.29999"
+       y1="257.29999"
+       x2="346.29999"
+       y2="235.5"
+       id="lg4270_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ffff87;stop-opacity:1"
+         offset="0"
+         id="s16007" />
+      <stop
+         style="stop-color:#ffad00;stop-opacity:1"
+         offset="1"
+         id="s16009" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0" />
+      <ns:midPointStop
+         style="stop-color:#FFFF87"
+         offset="0.5" />
+      <ns:midPointStop
+         style="stop-color:#FFAD00"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="351.29999"
+       y1="257.29999"
+       x2="346.29999"
+       y2="235.5"
+       id="lg6459"
+       xlink:href="#lg4270_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(3.4,0,0,3.4,-1148,-802)" />
+    <linearGradient
+       x1="43.799999"
+       y1="32.5"
+       x2="63.299999"
+       y2="66.400002"
+       id="XMLID_2708_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="stop75318" />
+      <stop
+         style="stop-color:#fffcea;stop-opacity:1"
+         offset="1"
+         id="stop75320" />
+      <a:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#FFFCEA"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="43.799999"
+       y1="32.5"
+       x2="63.299999"
+       y2="66.400002"
+       id="lg1907"
+       xlink:href="#XMLID_2708_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)" />
+    <linearGradient
+       x1="52.5"
+       y1="40.400002"
+       x2="58.200001"
+       y2="64"
+       id="XMLID_2707_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#ffdea0;stop-opacity:1"
+         offset="0"
+         id="stop75305" />
+      <stop
+         style="stop-color:#ffd89e;stop-opacity:1"
+         offset="0.30000001"
+         id="stop75307" />
+      <stop
+         style="stop-color:#ffd79e;stop-opacity:1"
+         offset="0.30000001"
+         id="stop75309" />
+      <stop
+         style="stop-color:#dbaf6d;stop-opacity:1"
+         offset="0.69999999"
+         id="stop75311" />
+      <stop
+         style="stop-color:#6f4c24;stop-opacity:1"
+         offset="1"
+         id="stop75313" />
+      <a:midPointStop
+         style="stop-color:#FFDEA0"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#FFDEA0"
+         offset="0.6" />
+      <a:midPointStop
+         style="stop-color:#FFD79E"
+         offset="0.3" />
+      <a:midPointStop
+         style="stop-color:#FFD79E"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#DBAF6D"
+         offset="0.7" />
+      <a:midPointStop
+         style="stop-color:#DBAF6D"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#6F4C24"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="52.5"
+       y1="40.400002"
+       x2="58.200001"
+       y2="64"
+       id="lg1910"
+       xlink:href="#XMLID_2707_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)" />
+    <linearGradient
+       x1="58"
+       y1="73.199997"
+       x2="44.5"
+       y2="19"
+       id="XMLID_2704_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)">
+      <stop
+         style="stop-color:#d4a96c;stop-opacity:1"
+         offset="0.5"
+         id="stop75284" />
+      <stop
+         style="stop-color:#dcb273;stop-opacity:1"
+         offset="0.60000002"
+         id="stop75286" />
+      <stop
+         style="stop-color:#f0ca87;stop-opacity:1"
+         offset="0.80000001"
+         id="stop75288" />
+      <stop
+         style="stop-color:#ffdc96;stop-opacity:1"
+         offset="0.69999999"
+         id="stop75290" />
+      <stop
+         style="stop-color:#c18a42;stop-opacity:1"
+         offset="1"
+         id="stop75292" />
+      <a:midPointStop
+         style="stop-color:#D4A96C"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#D4A96C"
+         offset="0.6" />
+      <a:midPointStop
+         style="stop-color:#FFDC96"
+         offset="0.7" />
+      <a:midPointStop
+         style="stop-color:#FFDC96"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#C18A42"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="53.700001"
+       y1="32"
+       x2="53.700001"
+       y2="64.599998"
+       id="XMLID_2703_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e5c9b0;stop-opacity:1"
+         offset="0"
+         id="stop75268" />
+      <stop
+         style="stop-color:#e5c9b0;stop-opacity:1"
+         offset="0.40000001"
+         id="stop75270" />
+      <stop
+         style="stop-color:#c0aa94;stop-opacity:1"
+         offset="1"
+         id="stop75272" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0.4" />
+      <a:midPointStop
+         style="stop-color:#E5C9B0"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#C0AA94"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="53.700001"
+       y1="32"
+       x2="53.700001"
+       y2="64.599998"
+       id="lg1916"
+       xlink:href="#XMLID_2703_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-29,-22.6)" />
+    <linearGradient
+       x1="224.31"
+       y1="19.450001"
+       x2="214.33"
+       y2="11.46"
+       id="XMLID_419_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#404040;stop-opacity:1"
+         offset="0"
+         id="s1903" />
+      <stop
+         style="stop-color:#6d6d6d;stop-opacity:1"
+         offset="0.33000001"
+         id="s1905" />
+      <stop
+         style="stop-color:#e9e9e9;stop-opacity:1"
+         offset="1"
+         id="s1907" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#404040" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#404040" />
+      <a:midPointStop
+         offset="0.33"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#E9E9E9" />
+    </linearGradient>
+    <linearGradient
+       x1="221.84"
+       y1="32.779999"
+       x2="212.2"
+       y2="20.27"
+       id="lg1988"
+       xlink:href="#XMLID_419_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.33,0,0,1.31,-274.2,-5.2)" />
+    <linearGradient
+       x1="228.35001"
+       y1="33.279999"
+       x2="215.42999"
+       y2="33.279999"
+       id="lg1900"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s1902" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="s1906" />
+      <a:midPointStop
+         style="stop-color:#575757"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#575757"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#6D6D6D"
+         offset="0.33" />
+      <a:midPointStop
+         style="stop-color:#6D6D6D"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#D3D3D3"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="234.81"
+       y1="33.279999"
+       x2="228.27"
+       y2="33.279999"
+       id="lg1908"
+       xlink:href="#lg1900"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.33,0,0,1.31,-274.2,-5.2)" />
+    <linearGradient
+       x1="228.35001"
+       y1="33.279999"
+       x2="215.42999"
+       y2="33.279999"
+       id="XMLID_416_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#575757;stop-opacity:1"
+         offset="0"
+         id="s1874" />
+      <stop
+         style="stop-color:#6d6d6d;stop-opacity:1"
+         offset="0.33000001"
+         id="s1876" />
+      <stop
+         style="stop-color:#d3d3d3;stop-opacity:1"
+         offset="1"
+         id="s1878" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#575757" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#575757" />
+      <a:midPointStop
+         offset="0.33"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#6D6D6D" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#D3D3D3" />
+    </linearGradient>
+    <linearGradient
+       x1="228.35001"
+       y1="33.279999"
+       x2="215.42999"
+       y2="33.279999"
+       id="lg1991"
+       xlink:href="#XMLID_416_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.33,0,0,1.31,-274.2,-5.2)" />
+    <radialGradient
+       cx="603.19"
+       cy="230.77"
+       r="1.67"
+       fx="603.19"
+       fy="230.77"
+       id="x5010_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.1,0,0,1.1,-54.33,-75.4)">
+      <stop
+         style="stop-color:#c9ffc9;stop-opacity:1"
+         offset="0"
+         id="stop29201" />
+      <stop
+         style="stop-color:#23a11f;stop-opacity:1"
+         offset="1"
+         id="stop29203" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#C9FFC9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#C9FFC9" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#23A11F" />
+    </radialGradient>
+    <radialGradient
+       cx="603.19"
+       cy="230.77"
+       r="1.67"
+       fx="603.19"
+       fy="230.77"
+       id="radialGradient5711"
+       xlink:href="#x5010_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.23,0,0,1.23,-709.93,-245.02)" />
+    <linearGradient
+       x1="592.31"
+       y1="162.60001"
+       x2="609.32001"
+       y2="145.59"
+       id="lg5722"
+       xlink:href="#x5003_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="601.48999"
+       y1="170.16"
+       x2="613.84003"
+       y2="170.16"
+       id="x5002_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop29134" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0.2"
+         id="stop29136" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="stop29138" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.20"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#FFFFFF" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#999999" />
+    </linearGradient>
+    <linearGradient
+       x1="601.48999"
+       y1="170.16"
+       x2="613.84003"
+       y2="170.16"
+       id="lg5725"
+       xlink:href="#x5002_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.23"
+       id="x5004_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop29157" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop29159" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.23"
+       id="lg5728"
+       xlink:href="#x5004_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="592.31"
+       y1="162.60001"
+       x2="609.32001"
+       y2="145.59"
+       id="x5003_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0"
+         id="stop29143" />
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="1"
+         id="stop29145" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#E5E5E5" />
+    </linearGradient>
+    <linearGradient
+       x1="592.31"
+       y1="162.60001"
+       x2="609.32001"
+       y2="145.59"
+       id="lg5732"
+       xlink:href="#x5003_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.24001"
+       id="x5000_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop29124" />
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="1"
+         id="stop29126" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#FFFFFF" />
+    </linearGradient>
+    <linearGradient
+       x1="592.20001"
+       y1="156.45"
+       x2="609.98999"
+       y2="174.24001"
+       id="lg5735"
+       xlink:href="#x5000_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.12,0,0,1.12,-649.08,-160.62)" />
+    <linearGradient
+       x1="308.54999"
+       y1="149.89999"
+       x2="299.72"
+       y2="148.83"
+       id="XMLID_2433_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d6d6d6;stop-opacity:1"
+         offset="0"
+         id="71615" />
+      <stop
+         style="stop-color:#a5a5a5;stop-opacity:1"
+         offset="1"
+         id="71617" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D6D6D6" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D6D6D6" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#A5A5A5" />
+    </linearGradient>
+    <linearGradient
+       x1="308.54999"
+       y1="149.89999"
+       x2="299.72"
+       y2="148.83"
+       id="lg1952"
+       xlink:href="#XMLID_2433_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.03,0,0,1.03,-279.57,-124.36)" />
+    <radialGradient
+       cx="307.39999"
+       cy="121"
+       r="23.35"
+       fx="307.39999"
+       fy="121"
+       id="XMLID_2432_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.98,0,0,0.98,2.88,2.75)">
+      <stop
+         style="stop-color:#d2d2d2;stop-opacity:1"
+         offset="0.19"
+         id="71592" />
+      <stop
+         style="stop-color:#cfcfcf;stop-opacity:1"
+         offset="0.44999999"
+         id="71594" />
+      <stop
+         style="stop-color:#c7c7c7;stop-opacity:1"
+         offset="0.60000002"
+         id="71596" />
+      <stop
+         style="stop-color:#b9b9b9;stop-opacity:1"
+         offset="0.74000001"
+         id="71598" />
+      <stop
+         style="stop-color:#a4a4a4;stop-opacity:1"
+         offset="0.86000001"
+         id="71600" />
+      <stop
+         style="stop-color:#8a8a8a;stop-opacity:1"
+         offset="0.95999998"
+         id="71602" />
+      <stop
+         style="stop-color:gray;stop-opacity:1"
+         offset="1"
+         id="71604" />
+      <a:midPointStop
+         offset="0.19"
+         style="stop-color:#D2D2D2" />
+      <a:midPointStop
+         offset="0.8"
+         style="stop-color:#D2D2D2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#808080" />
+    </radialGradient>
+    <radialGradient
+       cx="307.39999"
+       cy="121"
+       r="23.35"
+       fx="307.39999"
+       fy="121"
+       id="radialGradient2331"
+       xlink:href="#XMLID_2432_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-276.62,-121.54)" />
+    <linearGradient
+       x1="294.13"
+       y1="127.07"
+       x2="294.13"
+       y2="142.2"
+       id="XMLID_2430_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#b5d8ff;stop-opacity:1"
+         offset="0"
+         id="71582" />
+      <stop
+         style="stop-color:black;stop-opacity:1"
+         offset="1"
+         id="71584" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B5D8FF" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B5D8FF" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#000000" />
+    </linearGradient>
+    <linearGradient
+       x1="294.13"
+       y1="127.07"
+       x2="294.13"
+       y2="142.2"
+       id="lg2820"
+       xlink:href="#XMLID_2430_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.03,0,0,1.03,-279.57,-124.36)" />
+    <linearGradient
+       x1="279.10999"
+       y1="148.03"
+       x2="309.16"
+       y2="148.03"
+       id="XMLID_2429_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e1e1e1;stop-opacity:1"
+         offset="0"
+         id="71564" />
+      <stop
+         style="stop-color:#e1e1e1;stop-opacity:1"
+         offset="0.25"
+         id="71566" />
+      <stop
+         style="stop-color:#a5a5a5;stop-opacity:1"
+         offset="0.44"
+         id="71568" />
+      <stop
+         style="stop-color:#a5a5a5;stop-opacity:1"
+         offset="1"
+         id="71570" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.25"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E1E1E1" />
+      <a:midPointStop
+         offset="0.44"
+         style="stop-color:#A5A5A5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#A5A5A5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#A5A5A5" />
+    </linearGradient>
+    <linearGradient
+       x1="279.10999"
+       y1="148.03"
+       x2="309.16"
+       y2="148.03"
+       id="lg2818"
+       xlink:href="#XMLID_2429_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.03,0,0,1.03,-279.57,-124.36)" />
+    <radialGradient
+       cx="622.34302"
+       cy="14.449"
+       r="26.496"
+       fx="622.34302"
+       fy="14.449"
+       id="lg3499_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.851,0,0,0.849,69.297,51.658)">
+      <stop
+         style="stop-color:#23468e;stop-opacity:1"
+         offset="0"
+         id="stop10972" />
+      <stop
+         style="stop-color:#012859;stop-opacity:1"
+         offset="1"
+         id="stop10974" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#23468E" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#23468E" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#012859" />
+    </radialGradient>
+    <radialGradient
+       cx="622.34302"
+       cy="14.449"
+       r="26.496"
+       fx="622.34302"
+       fy="14.449"
+       id="rg5791"
+       xlink:href="#lg3499_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.858,0,0,0.857,-511.7,9.02)" />
+    <linearGradient
+       x1="616.112"
+       y1="76.247002"
+       x2="588.14099"
+       y2="60.742001"
+       id="lg3497_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#01326e;stop-opacity:1"
+         offset="0"
+         id="stop10962" />
+      <stop
+         style="stop-color:#012859;stop-opacity:1"
+         offset="1"
+         id="stop10964" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#01326E" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#01326E" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#012859" />
+    </linearGradient>
+    <linearGradient
+       x1="617.698"
+       y1="82.445999"
+       x2="585.95203"
+       y2="54.848999"
+       id="lg3496_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="stop10950" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop10952" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#E5E5E5" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="617.698"
+       y1="82.445999"
+       x2="585.95203"
+       y2="54.848999"
+       id="lg5794"
+       xlink:href="#lg3496_"
+       gradientUnits="userSpaceOnUse" />
+    <linearGradient
+       x1="601.39001"
+       y1="55.341"
+       x2="588.29199"
+       y2="71.515999"
+       id="lg3495_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop10941" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.52200001"
+         id="stop10943" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop10945" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.522"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="601.39001"
+       y1="55.341"
+       x2="588.29199"
+       y2="71.515999"
+       id="lg5771"
+       xlink:href="#lg3495_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.009,0,0,1.009,-581.615,-43.098)" />
+    <linearGradient
+       x1="611.34601"
+       y1="55.279999"
+       x2="590.39001"
+       y2="81.157997"
+       id="lg3494_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="stop10932" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.52200001"
+         id="stop10934" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="stop10936" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#D9D9D9" />
+      <a:midPointStop
+         offset="0.522"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#F2F2F2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#CCCCCC" />
+    </linearGradient>
+    <linearGradient
+       x1="611.34601"
+       y1="55.279999"
+       x2="590.39001"
+       y2="81.157997"
+       id="lg5774"
+       xlink:href="#lg3494_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.009,0,0,1.009,-581.616,-43.098)" />
+    <linearGradient
+       x1="798.72998"
+       y1="69.839996"
+       x2="799.04999"
+       y2="70.709999"
+       id="g3302_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#005e00;stop-opacity:1"
+         offset="0"
+         id="s6504" />
+      <stop
+         style="stop-color:#23a11f;stop-opacity:1"
+         offset="1"
+         id="s6506" />
+      <a:midPointstop
+         style="stop-color:#005E00"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#005E00"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#23A11F"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="798.72998"
+       y1="69.839996"
+       x2="799.04999"
+       y2="70.709999"
+       id="lg5851"
+       xlink:href="#g3302_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,-60.001)" />
+    <linearGradient
+       x1="779.19"
+       y1="122.73"
+       x2="811.69"
+       y2="149.74001"
+       id="g3301_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,129.19)">
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0"
+         id="s6483" />
+      <stop
+         style="stop-color:#eee;stop-opacity:1"
+         offset="0.17"
+         id="s6485" />
+      <stop
+         style="stop-color:#e3e3e3;stop-opacity:1"
+         offset="0.34"
+         id="s6487" />
+      <stop
+         style="stop-color:#cfcfcf;stop-opacity:1"
+         offset="0.50999999"
+         id="s6489" />
+      <stop
+         style="stop-color:#b4b4b4;stop-opacity:1"
+         offset="0.67000002"
+         id="s6491" />
+      <stop
+         style="stop-color:#919191;stop-opacity:1"
+         offset="0.83999997"
+         id="s6493" />
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="1"
+         id="s6495" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.71" />
+      <a:midPointstop
+         style="stop-color:#666666"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="779.19"
+       y1="122.73"
+       x2="811.69"
+       y2="149.74001"
+       id="lg5855"
+       xlink:href="#g3301_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,-0.316,0,1.263,-926.036,103.123)" />
+    <clipPath
+       id="g3299_">
+      <use
+         id="use6469"
+         x="0"
+         y="0"
+         width="1005.92"
+         height="376.97"
+         xlink:href="#g101_" />
+    </clipPath>
+    <radialGradient
+       cx="1189.9301"
+       cy="100.05"
+       r="40.400002"
+       fx="1189.9301"
+       fy="100.05"
+       id="g3300_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.34,-8.46e-2,0,0.34,394.16,137.13)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s6472" />
+      <stop
+         style="stop-color:white;stop-opacity:0"
+         offset="1"
+         id="s6474" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#000000"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1199.74"
+       cy="97.150002"
+       r="40.400002"
+       fx="1199.74"
+       fy="97.150002"
+       id="rg5860"
+       xlink:href="#g3300_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.409,-0.107,0,0.429,-451.489,113.149)" />
+    <linearGradient
+       x1="796.38"
+       y1="67.580002"
+       x2="781.28003"
+       y2="58.549999"
+       id="g3298_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#4c8bca;stop-opacity:1"
+         offset="0"
+         id="s6462" />
+      <stop
+         style="stop-color:#b7e9ff;stop-opacity:1"
+         offset="1"
+         id="s6464" />
+      <a:midPointstop
+         style="stop-color:#4C8BCA"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#4C8BCA"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B7E9FF"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="800.97998"
+       y1="140.72"
+       x2="777.71997"
+       y2="121.76"
+       id="g3297_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,129.19)">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="s6448" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s6450" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="800.97998"
+       y1="140.72"
+       x2="777.71997"
+       y2="121.76"
+       id="lg5890"
+       xlink:href="#g3297_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,129.19)" />
+    <linearGradient
+       x1="790.03998"
+       y1="-16.33"
+       x2="779.84003"
+       y2="-3.73"
+       id="g3296_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(0,70.17)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="s6439" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.51999998"
+         id="s6441" />
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="1"
+         id="s6443" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.52" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#CCCCCC"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="790.03998"
+       y1="-16.33"
+       x2="779.84003"
+       y2="-3.73"
+       id="lg5866"
+       xlink:href="#g3296_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,28.6)" />
+    <linearGradient
+       x1="785.84003"
+       y1="72.989998"
+       x2="785.26001"
+       y2="76.279999"
+       id="g3293_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s6412" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="1"
+         id="s6414" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#737373"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="785.84003"
+       y1="72.989998"
+       x2="785.26001"
+       y2="76.279999"
+       id="lg5871"
+       xlink:href="#g3293_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,-60.001)" />
+    <linearGradient
+       x1="789.37"
+       y1="69.879997"
+       x2="791.03998"
+       y2="77.120003"
+       id="g3292_"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="0"
+         id="s6403" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="0.28"
+         id="s6405" />
+      <stop
+         style="stop-color:#666;stop-opacity:1"
+         offset="1"
+         id="s6407" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.28" />
+      <a:midPointstop
+         style="stop-color:#F2F2F2"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#666666"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="789.37"
+       y1="69.879997"
+       x2="791.03998"
+       y2="77.120003"
+       id="lg5874"
+       xlink:href="#g3292_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,0,0,1.263,-926.036,-60.001)" />
+    <linearGradient
+       x1="786.65997"
+       y1="136.12"
+       x2="786.71002"
+       y2="134.33"
+       id="g3290_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1,-0.25,0,1,0,137.29)">
+      <stop
+         style="stop-color:#d9d9d9;stop-opacity:1"
+         offset="0"
+         id="s6380" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="1"
+         id="s6382" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#D9D9D9"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="786.65997"
+       y1="136.12"
+       x2="786.71002"
+       y2="134.33"
+       id="lg5878"
+       xlink:href="#g3290_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(1.204,-0.316,0,1.263,-926.036,113.351)" />
+    <radialGradient
+       cx="1458.77"
+       cy="-5.0999999"
+       r="35.130001"
+       fx="1458.77"
+       fy="-5.0999999"
+       id="g3289_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.42,0,0,0.42,167.09,79.84)">
+      <stop
+         style="stop-color:white;stop-opacity:1"
+         offset="0"
+         id="s6371" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="s6373" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#FFFFFF"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1458.77"
+       cy="-5.0999999"
+       r="35.130001"
+       fx="1458.77"
+       fy="-5.0999999"
+       id="rg5881"
+       xlink:href="#g3289_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.505,0,0,0.53,-724.957,40.636)" />
+    <radialGradient
+       cx="1612.98"
+       cy="-4.4699998"
+       r="36.580002"
+       fx="1612.98"
+       fy="-4.4699998"
+       id="g3288_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.34,0,0,0.36,238.56,86.87)">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="s6362" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0.63999999"
+         id="s6364" />
+      <stop
+         style="stop-color:#737373;stop-opacity:1"
+         offset="1"
+         id="s6366" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.64" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#737373"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1612.98"
+       cy="-4.4699998"
+       r="36.580002"
+       fx="1612.98"
+       fy="-4.4699998"
+       id="rg5884"
+       xlink:href="#g3288_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.408,0,0,0.448,-638.943,49.495)" />
+    <radialGradient
+       cx="1470.5"
+       cy="-10.21"
+       r="33.290001"
+       fx="1470.5"
+       fy="-10.21"
+       id="g3287_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.42,0,0,0.42,167.09,79.84)">
+      <stop
+         style="stop-color:#e5e5e5;stop-opacity:1"
+         offset="0"
+         id="s6347" />
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0.38999999"
+         id="s6349" />
+      <stop
+         style="stop-color:#b1b1b1;stop-opacity:1"
+         offset="0.75"
+         id="s6351" />
+      <stop
+         style="stop-color:#aaa;stop-opacity:1"
+         offset="0.88"
+         id="s6353" />
+      <stop
+         style="stop-color:#9e9e9e;stop-opacity:1"
+         offset="0.97000003"
+         id="s6355" />
+      <stop
+         style="stop-color:#999;stop-opacity:1"
+         offset="1"
+         id="s6357" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0" />
+      <a:midPointstop
+         style="stop-color:#E5E5E5"
+         offset="0.5" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.39" />
+      <a:midPointstop
+         style="stop-color:#B2B2B2"
+         offset="0.87" />
+      <a:midPointstop
+         style="stop-color:#999999"
+         offset="1" />
+    </radialGradient>
+    <radialGradient
+       cx="1470.5"
+       cy="-10.21"
+       r="33.290001"
+       fx="1470.5"
+       fy="-10.21"
+       id="rg5887"
+       xlink:href="#g3287_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.505,0,0,0.53,-724.957,40.636)" />
+    <pattern
+       patternTransform="matrix(0.592927,0,0,0.592927,78,462)"
+       id="cream-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-365.3146,-513.505)"
+         id="g3047">
+           id=&quot;path2858&quot; /&gt;
+        <path
+   inkscape:label="#path2854"
+   sodipodi:nodetypes="czzzz"
+   style="fill:#e3dcc0"
+   id="path3060"
+   d="M 390.31462,529.50504 C 390.31462,534.47304 386.28262,538.50504 381.31462,538.50504 C 376.34662,538.50504 372.31462,534.47304 372.31462,529.50504 C 372.31462,524.53704 376.34662,520.50504 381.31462,520.50504 C 386.28262,520.50504 390.31462,524.53704 390.31462,529.50504 z " />
+</g>
+    </pattern>
+    <pattern
+       patternTransform="matrix(0.733751,0,0,0.733751,67,367)"
+       id="dark-cream-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-408.0946,-513.505)"
+         id="dark-cream-spot"
+         inkscape:label="#g3043">
+        <path
+           sodipodi:nodetypes="czzzz"
+           style="fill:#c8c5ac"
+           d="M 433.09458,529.50504 C 433.09458,534.47304 429.06258,538.50504 424.09458,538.50504 C 419.12658,538.50504 415.09458,534.47304 415.09458,529.50504 C 415.09458,524.53704 419.12658,520.50504 424.09458,520.50504 C 429.06258,520.50504 433.09458,524.53704 433.09458,529.50504 z "
+           id="path2953" />
+      </g>
+    </pattern>
+    <pattern
+       patternTransform="matrix(0.375,0,0,0.375,379,400)"
+       id="white-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-484.3997,-513.505)"
+         id="white-spot"
+         inkscape:label="#g3035">
+        <path
+           style="opacity:0.25;fill:white"
+           id="path3033"
+           d="M 509.39967,529.50504 C 509.39967,534.47304 505.36767,538.50504 500.39967,538.50504 C 495.43167,538.50504 491.39967,534.47304 491.39967,529.50504 C 491.39967,524.53704 495.43167,520.50504 500.39967,520.50504 C 505.36767,520.50504 509.39967,524.53704 509.39967,529.50504 z "
+           sodipodi:nodetypes="czzzz" />
+      </g>
+    </pattern>
+    <pattern
+       patternTransform="matrix(0.455007,0,0,0.455007,-5e-5,1.9e-5)"
+       id="black-spots"
+       height="32"
+       width="32"
+       patternUnits="userSpaceOnUse">
+      <g
+         transform="translate(-448.3997,-513.505)"
+         id="black-spot"
+         inkscape:label="#g3039">
+        <path
+           sodipodi:nodetypes="czzzz"
+           d="M 473.39967,529.50504 C 473.39967,534.47304 469.36767,538.50504 464.39967,538.50504 C 459.43167,538.50504 455.39967,534.47304 455.39967,529.50504 C 455.39967,524.53704 459.43167,520.50504 464.39967,520.50504 C 469.36767,520.50504 473.39967,524.53704 473.39967,529.50504 z "
+           id="path2961"
+           style="opacity:0.25;fill:black" />
+      </g>
+    </pattern>
+    <linearGradient
+       x1="501.0903"
+       y1="-19.2544"
+       x2="531.85413"
+       y2="0.72390002"
+       id="linearGradient17334"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop17336" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop17338" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop17340" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop17342" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.5112"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B4DAEA" />
+      <a:midPointStop
+         offset="0.6461"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#16336E" />
+    </linearGradient>
+    <linearGradient
+       x1="415.73831"
+       y1="11.854"
+       x2="418.13361"
+       y2="18.8104"
+       id="linearGradient17426"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.8362,0.5206,-1.1904,0.992,147.62,-30.9374)">
+      <stop
+         style="stop-color:#ccc;stop-opacity:1"
+         offset="0"
+         id="stop17428" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop17430" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#CCCCCC" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#F2F2F2" />
+    </linearGradient>
+    <linearGradient
+       x1="478.21341"
+       y1="-131.9297"
+       x2="469.85818"
+       y2="-140.28481"
+       id="linearGradient17434"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.5592,0.829,-0.829,0.5592,101.3357,-104.791)">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop17436" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop17438" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop17440" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop17442" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#F3403F" />
+      <a:midPointStop
+         offset="0.4213"
+         style="stop-color:#F3403F" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#A6100C" />
+    </linearGradient>
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17709"
+       xlink:href="#XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)" />
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17711"
+       xlink:href="#XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="linearGradient17713"
+       xlink:href="#XMLID_1753_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17715"
+       xlink:href="#XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="500.70749"
+       y1="-13.2441"
+       x2="513.46442"
+       y2="-2.1547"
+       id="linearGradient17717"
+       xlink:href="#XMLID_1757_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="linearGradient17721"
+       xlink:href="#XMLID_2274_"
+       gradientUnits="userSpaceOnUse" />
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="linearGradient17723"
+       xlink:href="#XMLID_2275_"
+       gradientUnits="userSpaceOnUse" />
+    <linearGradient
+       x1="500.70749"
+       y1="-13.2441"
+       x2="513.46442"
+       y2="-2.1547"
+       id="linearGradient17416"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop17418" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop17420" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <defs
+       id="defs9929">
+      <path
+         d="M 489.21,209.35 L 485.35,203.63 C 483.63,204.25 473.47,208.93 471.5,210.18 C 470.57,210.77 470.17,211.16 469.72,212.48 C 470.93,212.31 471.72,212.49 473.42,213.04 C 473.26,214.77 473.24,215.74 473.57,218.2 C 474.01,216.88 474.41,216.49 475.34,215.9 C 477.33,214.65 487.49,209.97 489.21,209.35 z "
+         id="XMLID_960_" />
+    </defs>
+    <clipPath
+       id="clipPath17448">
+      <use
+         id="use17450"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_960_" />
+    </clipPath>
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="linearGradient17452"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop17454" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop17456" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop17458" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop17460" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="linearGradient17463"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#f3403f;stop-opacity:1"
+         offset="0"
+         id="stop17465" />
+      <stop
+         style="stop-color:#d02a28;stop-opacity:1"
+         offset="0.37889999"
+         id="stop17467" />
+      <stop
+         style="stop-color:#b21714;stop-opacity:1"
+         offset="0.77649999"
+         id="stop17469" />
+      <stop
+         style="stop-color:#a6100c;stop-opacity:1"
+         offset="1"
+         id="stop17471" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#F3403F"
+         offset="0.4213" />
+      <a:midPointStop
+         style="stop-color:#A6100C"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="481.23969"
+       y1="212.5742"
+       x2="472.92981"
+       y2="207.4967"
+       id="linearGradient17807"
+       xlink:href="#XMLID_2275_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-177.1654,35.43307)" />
+    <linearGradient
+       x1="473.7681"
+       y1="209.17529"
+       x2="486.98099"
+       y2="213.2001"
+       id="linearGradient17810"
+       xlink:href="#XMLID_2274_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="translate(-177.1654,35.43307)" />
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17812"
+       xlink:href="#XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)" />
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17814"
+       xlink:href="#XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="linearGradient17816"
+       xlink:href="#XMLID_1753_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17818"
+       xlink:href="#XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17347"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,11.0227,-35.6159)">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop17349" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop17351" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#5387BA" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#96BAD6" />
+    </linearGradient>
+    <linearGradient
+       x1="516.57672"
+       y1="-15.769"
+       x2="516.57672"
+       y2="0.84280002"
+       id="linearGradient17379"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b2b2b2;stop-opacity:1"
+         offset="0"
+         id="stop17381" />
+      <stop
+         style="stop-color:#f2f2f2;stop-opacity:1"
+         offset="1"
+         id="stop17383" />
+      <a:midPointStop
+         offset="0"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="0.5"
+         style="stop-color:#B2B2B2" />
+      <a:midPointStop
+         offset="1"
+         style="stop-color:#F2F2F2" />
+    </linearGradient>
+    <linearGradient
+       x1="502.70749"
+       y1="115.3013"
+       x2="516.39001"
+       y2="127.1953"
+       id="linearGradient17862"
+       xlink:href="#XMLID_1749_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.9703,0.2419,-0.2419,0.9703,-166.1427,-0.18283)" />
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17864"
+       xlink:href="#XMLID_1756_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <defs
+       id="defs3859">
+      <polygon
+         points="465.54,213.52 481.94,217.46 482.74,216.71 487.46,198.05 471.08,194.07 470.26,194.83 465.54,213.52 "
+         id="XMLID_343_" />
+    </defs>
+    <linearGradient
+       x1="471.0806"
+       y1="201.07761"
+       x2="481.91711"
+       y2="210.4977"
+       id="linearGradient17389"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#6498c1;stop-opacity:1"
+         offset="0.005618"
+         id="stop17391" />
+      <stop
+         style="stop-color:#79a9cc;stop-opacity:1"
+         offset="0.2332"
+         id="stop17393" />
+      <stop
+         style="stop-color:#a4cde2;stop-opacity:1"
+         offset="0.74049997"
+         id="stop17395" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="1"
+         id="stop17397" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="5.618000e-003" />
+      <a:midPointStop
+         style="stop-color:#6498C1"
+         offset="0.4438" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="clipPath17400">
+      <use
+         id="use17402"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_343_" />
+    </clipPath>
+    <linearGradient
+       x1="505.62939"
+       y1="-14.9526"
+       x2="527.49402"
+       y2="-0.7536"
+       id="linearGradient17404"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop17406" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop17408" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop17410" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop17412" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17882"
+       xlink:href="#XMLID_1752_"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)" />
+    <defs
+       id="defs3826">
+      <polygon
+         points="463.52,216.14 480.56,220.24 481.36,219.5 483.03,202.04 469.05,196.69 468.24,197.45 463.52,216.14 "
+         id="XMLID_338_" />
+    </defs>
+    <linearGradient
+       x1="468.2915"
+       y1="204.7612"
+       x2="479.39871"
+       y2="214.4166"
+       id="linearGradient17357"
+       gradientUnits="userSpaceOnUse">
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0"
+         id="stop17359" />
+      <stop
+         style="stop-color:#96bad6;stop-opacity:1"
+         offset="1"
+         id="stop17361" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#96BAD6"
+         offset="1" />
+    </linearGradient>
+    <clipPath
+       id="clipPath17364">
+      <use
+         id="use17366"
+         x="0"
+         y="0"
+         width="744.09448"
+         height="600"
+         xlink:href="#XMLID_338_" />
+    </clipPath>
+    <linearGradient
+       x1="506.09909"
+       y1="-11.5137"
+       x2="527.99609"
+       y2="2.7063999"
+       id="linearGradient17368"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.6868,0.4269,-0.9821,0.821,111.6149,-5.7901)">
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0"
+         id="stop17370" />
+      <stop
+         style="stop-color:#b4daea;stop-opacity:1"
+         offset="0.51120001"
+         id="stop17372" />
+      <stop
+         style="stop-color:#5387ba;stop-opacity:1"
+         offset="0.64609998"
+         id="stop17374" />
+      <stop
+         style="stop-color:#16336e;stop-opacity:1"
+         offset="1"
+         id="stop17376" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5112" />
+      <a:midPointStop
+         style="stop-color:#B4DAEA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.6461" />
+      <a:midPointStop
+         style="stop-color:#5387BA"
+         offset="0.5" />
+      <a:midPointStop
+         style="stop-color:#16336E"
+         offset="1" />
+    </linearGradient>
+    <linearGradient
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398"
+       id="linearGradient2387"
+       xlink:href="#linearGradient2381"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)" />
+    <linearGradient
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398"
+       id="linearGradient5105"
+       xlink:href="#linearGradient2381"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)" />
+    <linearGradient
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398"
+       id="linearGradient5145"
+       xlink:href="#linearGradient2381"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)" />
+    <linearGradient
+       inkscape:collect="always"
+       xlink:href="#linearGradient2381"
+       id="linearGradient2371"
+       gradientUnits="userSpaceOnUse"
+       gradientTransform="matrix(0.90776,0,0,0.90776,24.35648,49.24131)"
+       x1="296.4996"
+       y1="188.81061"
+       x2="317.32471"
+       y2="209.69398" />
+  </defs>
+  <g
+     transform="matrix(0.437808,-0.437808,0.437808,0.437808,-220.8237,43.55311)"
+     id="g5089">
+    <path
+       d="M 8.4382985,-6.28125 C 7.8309069,-6.28125 4.125,-0.33238729 4.125,1.96875 L 4.125,28.6875 C 4.125,29.533884 4.7068159,29.8125 5.28125,29.8125 L 30.84375,29.8125 C 31.476092,29.8125 31.968751,29.319842 31.96875,28.6875 L 31.96875,23.46875 L 32.25,23.46875 C 32.74684,23.46875 33.156249,23.059339 33.15625,22.5625 L 33.15625,-5.375 C 33.15625,-5.8718398 32.74684,-6.28125 32.25,-6.28125 L 8.4382985,-6.28125 z "
+       transform="translate(282.8327,227.1903)"
+       style="fill:#5c5c4f;stroke:black;stroke-width:3.23021388;stroke-miterlimit:4;stroke-dasharray:none"
+       id="path5091" />
+    <rect
+       width="27.85074"
+       height="29.369793"
+       rx="1.1414107"
+       ry="1.1414107"
+       x="286.96509"
+       y="227.63805"
+       style="fill:#032c87"
+       id="rect5093" />
+    <path
+       d="M 288.43262,225.43675 L 313.67442,225.43675 L 313.67442,254.80655 L 287.29827,254.83069 L 288.43262,225.43675 z "
+       style="fill:white"
+       id="rect5095" />
+    <path
+       d="M 302.44536,251.73726 C 303.83227,259.59643 301.75225,263.02091 301.75225,263.02091 C 303.99609,261.41329 305.71651,259.54397 306.65747,257.28491 C 307.62455,259.47755 308.49041,261.71357 310.9319,263.27432 C 310.9319,263.27432 309.33686,256.07392 309.22047,251.73726 L 302.44536,251.73726 z "
+       style="fill:#a70000;fill-opacity:1;stroke-width:2"
+       id="path5097" />
+    <rect
+       width="25.241802"
+       height="29.736675"
+       rx="0.89682275"
+       ry="0.89682275"
+       x="290.73544"
+       y="220.92249"
+       style="fill:#809cc9"
+       id="rect5099" />
+    <path
+       d="M 576.47347,725.93939 L 582.84431,726.35441 L 583.25121,755.8725 C 581.35919,754.55465 576.39694,752.1117 574.98889,754.19149 L 574.98889,727.42397 C 574.98889,726.60151 575.65101,725.93939 576.47347,725.93939 z "
+       transform="matrix(0.499065,-0.866565,0,1,0,0)"
+       style="fill:#4573b3;fill-opacity:1"
+       id="rect5101" />
+    <path
+       d="M 293.2599,221.89363 L 313.99908,221.89363 C 314.45009,221.89363 314.81318,222.25673 314.81318,222.70774 C 315.02865,229.0361 295.44494,244.47124 292.44579,240.30491 L 292.44579,222.70774 C 292.44579,222.25673 292.80889,221.89363 293.2599,221.89363 z "
+       style="opacity:0.65536726;fill:url(#linearGradient2371);fill-opacity:1"
+       id="path5103" />
+  </g>
+</svg>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/n-t-n-ipsec-diagram.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/n-t-n-ipsec-diagram.png
new file mode 100644
index 0000000..281afd6
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/n-t-n-ipsec-diagram.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/images/tcp_wrap_diagram.png b/public_html/it-IT/Fedora/14/html/Security_Guide/images/tcp_wrap_diagram.png
new file mode 100644
index 0000000..38ee5ea
Binary files /dev/null and b/public_html/it-IT/Fedora/14/html/Security_Guide/images/tcp_wrap_diagram.png differ
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/index.html b/public_html/it-IT/Fedora/14/html/Security_Guide/index.html
new file mode 100644
index 0000000..4e5868c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/index.html
@@ -0,0 +1,33 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Li
 nux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="book" title="Guida alla Sicurezza" id="id4167956" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symb
 ol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber"></span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="id4167956" class="title">Guida alla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guida per rendere sicuro Linux di Fedora</h2></div><p class="edition">Edizione 14.2</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
+
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:adam at physco.com">adam at physco.com</a></code></div></div></div><h
 r /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="id4083127" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc and others.
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract" title="Sommario"><h6>Sommario</h6><div class="para">
+			La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id5534322">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id4278366">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id5215986">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#id4779178">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#s
 ect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per SIcurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Analisi della vulnerabilità</a></span></dt><dd><dl><dt
 ><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.2.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Attacker e vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_S
 ecurity.html">1.3.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed
 _Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Riavviare: il sistema o le applicazioni?</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">2. Rendere sicura la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Secur
 ity_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_G
 uide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.
 2.5. HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">2.2.6. FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Single Sign-on (SSO) o Identificazione Unica</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Utilizzo delle smart card</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Registrazione di una smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Accesso tramite smart card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. SSO per Firefox con Kerberos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. File di configurazione</a></span>
 </dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del file di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Un esempio di fie di configurazione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creazione di moduli</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. Caching delle credenziali PAM ed amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. Proprietario di dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Aut
 hentication_Modules_PAM-Additional_Resources.html">2.4.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. File di configurazione TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. File di configuratione xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Ulter
 iori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. La terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configurare un client Kerbe
 ros 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">2.6.7. Associazione tra dominio e realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Impostare autenticazioni tra realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">2.6.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Virtual Private Networks (VPN)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</a></span></dt><dt><sp
 an class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html">2.7.2. VPNs and Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Installazione di IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configurazione Host-to-Host</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configurazione Network-to-Network</a></span></dt><dt><span clas
 s="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configurazione di base del firewall</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewall
 s-FORWARD_and_NAT_Rules.html">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</a></span>
 </dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">2.9.2. Opzioni di comando per IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">3. Crittografia o cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Dati a Riposo</
 a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. La cifratura del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html">3.3. Cifratura basata su file</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Dati in Movimento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Virtual Private Networks</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Cifratura disco con LUKS</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-
 LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Cifratura manuale di directory</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Istruzioni passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Risultato finale</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Link interessanti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivi 7-Zip cifrati </a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7
 _Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instruzioni di installazione, passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Istruzioni d'uso, passo passo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. 7-Zip e gli altri sistemi operativi</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazi
 one di chiavi GPG in GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Generazione di chiavi GPG in KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9.3. Generazione di chiavi GPG usando la riga di comando</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html">3.9.4. Usare GPG con Alpine</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html">3.9.5. Usare GPG con Evolution</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html">3.9.6. Usare GPG in Thunderbird</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.7. Sulla crittografia a chive pub
 blica</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">4. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">5. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">5.2. Utilizzo di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide
 -Software_Maintenance.html">6. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Regolazione degli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">7. Common Vulnerabi
 lities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">7.1. YUM Plugin</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">7.2. Using yum-plugin-security</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">8. Riferimenti</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id5111705">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id3916530">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#id4225032">A.1.2. Data Encryption Standard - DES
 </a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#id5264293">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Cronologia revisioni</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong>Prefazione</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html b/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html
new file mode 100644
index 0000000..32f58c3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/pr01s02.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. Inviateci i vostri commenti!</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong></a></li><li c
 lass="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2. Inviateci i vostri commenti!" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5711001">2. Inviateci i vostri commenti!</h2></div></div></div><a id="id5602161" class="indexterm"></a><div class="para">
+		Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> sul componente <span class="application"><strong>Fedora Documentation.</strong></span>
+	</div><div class="para">
+		When submitting a bug report, be sure to mention the manual's identifier: <em class="citetitle">security-guide</em>
+	</div><div class="para">
+		Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la ricerca dell'errore.
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong>Prefazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html b/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html
new file mode 100644
index 0000000..411d226
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/pref-Security_Guide-Preface.html
@@ -0,0 +1,95 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong></a></li></u
 l><div xml:lang="it-IT" class="preface" title="Prefazione" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" title="1. Convenzioni del documento" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="id5534322">1. Convenzioni del documento</h2></div></div></div><div class="para">
+		Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche.
+	</div><div class="para">
+		Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set <a href="https://fedorahosted.org/liberation-fonts/">Font Liberation</a>. Il set Font Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.
+	</div><div class="section" title="1.1. Convenzioni tipografiche"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4278366">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
+			Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.
+		</div><div class="para">
+			<code class="literal">Neretto monospazio</code>
+		</div><div class="para">
+			Usato per evidenziare l'input del sistema, incluso i comandi della shell, i nomi dei file ed i percorsi. Utilizzato anche per evidenziare tasti e combinazione di tasti. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Per visualizzare i contenuti del file <code class="filename">my_next_bestselling_novel</code> nella vostra directory di lavoro corrente, inserire il comando <code class="command">cat my_next_bestselling_novel</code> al prompt della shell e premere <span class="keycap"><strong>Invio</strong></span> per eseguire il comando.
+			</div></blockquote></div><div class="para">
+			Quanto sopra riportato include il nome del file, un comando della shell ed un tasto, il tutto riportato in neretto monospazio e distinguibile grazie al contesto.
+		</div><div class="para">
+			Le combinazioni di tasti possono essere distinte dai tasti tramite il trattino che collega ogni parte della combinazione. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Premere <span class="keycap"><strong>Invio</strong></span> per eseguire il comando.
+			</div><div class="para">
+				Premere <span class="keycap"><strong>Ctrl</strong></span>+<span class="keycap"><strong>Alt</strong></span>+<span class="keycap"><strong>F2</strong></span> per smistarsi sul primo virtual terminal. Premere <span class="keycap"><strong>Ctrl</strong></span>+<span class="keycap"><strong>Alt</strong></span>+<span class="keycap"><strong>F1</strong></span> per ritornare alla sessione X-Windows.
+			</div></blockquote></div><div class="para">
+			Il primo paragrafo evidenzia il tasto specifico singolo da premere. Il secondo riporta due combinazioni di tasti, (ognuno dei quali è un set di tre tasti premuti contemporaneamente).
+		</div><div class="para">
+			Se si discute del codice sorgente, i nomi della classe, i metodi, le funzioni i nomi della variabile ed i valori ritornati indicati all'interno di un paragrafo, essi verranno indicati come sopra, e cioè in <code class="literal">neretto monospazio</code>. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Le classi relative ad un file includono <code class="classname">filesystem</code> per file system, <code class="classname">file</code> per file, e <code class="classname">dir</code> per directory. Ogni classe possiede il proprio set associato di permessi.
+			</div></blockquote></div><div class="para">
+			<span class="application"><strong>Proportional Bold</strong></span>
+		</div><div class="para">
+			Ciò denota le parole e le frasi incontrate su di un sistema, incluso i nomi delle applicazioni; il testo delle caselle di dialogo; i pulsanti etichettati; le caselle e le etichette per pulsanti di selezione, titoli del menu e dei sottomenu. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Selezionare <span class="guimenu"><strong>Sistema</strong></span> → <span class="guisubmenu"><strong>Preferenze</strong></span> → <span class="guimenuitem"><strong>Mouse</strong></span> dalla barra del menu principale per lanciare <span class="application"><strong>Preferenze del Mouse</strong></span>. Nella scheda <span class="guilabel"><strong>Pulsanti</strong></span>, fate clic sulla casella di dialogo <span class="guilabel"><strong>mouse per mancini</strong></span>, e successivamente fate clic su <span class="guibutton"><strong>Chiudi</strong></span> per cambiare il pulsante primario del mouse da sinistra a destra (rendendo così il mouse idoneo per un utilizzo con la mano sinistra).
+			</div><div class="para">
+				Per inserire un carattere speciale in un file <span class="application"><strong>gedit</strong></span>, selezionare <span class="guimenu"><strong>Applicazioni</strong></span> → <span class="guisubmenu"><strong>Accessori</strong></span> → <span class="guimenuitem"><strong>Mappa carattere</strong></span> dalla barra menu principale. Successivamente, selezionare <span class="guimenu"><strong>Cerca</strong></span> → <span class="guimenuitem"><strong>Trova…</strong></span> dalla barra del menu <span class="application"><strong>Mappa carattere</strong></span>, inserire il nome del carattere nel campo <span class="guilabel"><strong>Cerca</strong></span> e cliccare <span class="guibutton"><strong>Successivo</strong></span>. Il carattere ricercato verrà evidenziato nella <span class="guilabel"><strong>Tabella caratteri</strong></span>. Fare un doppio clic sul carattere evidenziato per posizionarlo nel campo <span class="guilabel"><strong>Testo da copiare</strong></span>, 
 e successivamente fare clic sul pulsante <span class="guibutton"><strong>Copia</strong></span>. Ritornare ora al documento e selezionare <span class="guimenu"><strong>Modifica</strong></span> → <span class="guimenuitem"><strong>Incolla</strong></span> dalla barra del menu di <span class="application"><strong>gedit</strong></span>.
+			</div></blockquote></div><div class="para">
+			Il testo sopra riportato include i nomi delle applicazioni; nomi ed oggetti del menu per l'intero sistema; nomi del menu specifici alle applicazioni; e pulsanti e testo trovati all'interno di una interfaccia GUI, tutti presentati in neretto proporzionale e distinguibili dal contesto.
+		</div><div class="para">
+			<code class="command"><em class="replaceable"><code>Corsivo neretto monospazio</code></em></code> o <span class="application"><strong><em class="replaceable"><code>Corsivo neretto proporzionale</code></em></strong></span>
+		</div><div class="para">
+			Sia se si tratta di neretto monospazio o neretto proporzionale, l'aggiunta del carattere corsivo indica un testo variabile o sostituibile . Il carattere corsivo denota un testo che non viene inserito letteralmente, o visualizzato che varia a seconda delle circostanze. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Per collegarsi ad una macchina remota utilizzando ssh, digitare <code class="command">ssh <em class="replaceable"><code>username</code></em>@<em class="replaceable"><code>domain.name</code></em></code> al prompt della shell. Se la macchina remota è <code class="filename">example.com</code> ed il nome utente sulla macchina interessata è john, digitare <code class="command">ssh john at example.com</code>.
+			</div><div class="para">
+				Il comando <code class="command">mount -o remount <em class="replaceable"><code>file-system</code></em></code> rimonta il file system indicato. Per esempio, per rimontare il file system <code class="filename">/home</code>, il comando è <code class="command">mount -o remount /home</code>.
+			</div><div class="para">
+				Per visualizzare la versione di un pacchetto attualmente installato, utilizzare il comando <code class="command">rpm -q <em class="replaceable"><code>package</code></em></code>. Esso ritornerà il seguente risultato: <code class="command"><em class="replaceable"><code>package-version-release</code></em></code>.
+			</div></blockquote></div><div class="para">
+			Da notare la parola in Corsivo neretto — nome utente, domain.name, file-system, pacchetto, versione e release. Ogni parola racchiude il testo da voi inserito durante l'emissione di un comando o per il testo mostrato dal sistema.
+		</div><div class="para">
+			Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio:
+		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
+				Publican è un sistema di pubblicazione per <em class="firstterm">DocBook</em>.
+			</div></blockquote></div></div><div class="section" title="1.2. Convenzioni del documento"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id5215986">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
+			Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante.
+		</div><div class="para">
+			L'output inviato ad un terminale è impostato su <code class="computeroutput">tondo monospazio</code> e così presentato:
+		</div><pre class="screen">books        Desktop   documentation  drafts  mss    photos   stuff  svn
+books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div class="para">
+			Gli elenchi del codice sorgente sono impostati in <code class="computeroutput">tondo monospazio</code> ma vengono presentati ed evidenziati nel modo seguente:
+		</div><pre class="programlisting">package org.<span class="perl_Function">jboss</span>.<span class="perl_Function">book</span>.<span class="perl_Function">jca</span>.<span class="perl_Function">ex1</span>;
+
+<span class="perl_Keyword">import</span> javax.naming.InitialContext;
+
+<span class="perl_Keyword">public</span> <span class="perl_Keyword">class</span> ExClient
+{
+   <span class="perl_Keyword">public</span> <span class="perl_DataType">static</span> <span class="perl_DataType">void</span> <span class="perl_Function">main</span>(String args[]) 
+       <span class="perl_Keyword">throws</span> Exception
+   {
+      InitialContext iniCtx = <span class="perl_Keyword">new</span> InitialContext();
+      Object         ref    = iniCtx.<span class="perl_Function">lookup</span>(<span class="perl_String">"EchoBean"</span>);
+      EchoHome       home   = (EchoHome) ref;
+      Echo           echo   = home.<span class="perl_Function">create</span>();
+
+      System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Created Echo"</span>);
+
+      System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
+   }
+}</pre></div><div class="section" title="1.3. Note ed avvertimenti"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="id4779178">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
+			E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate.
+		</div><div class="note" title="Nota Bene"><h2>Nota Bene</h2><div class="para">
+				Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.
+			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente.
+			</div></div><div class="warning" title="Avvertenza"><h2>Avvertenza</h2><div class="para">
+				Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati.
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong>Guida alla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong>2. Inviateci i vostri commenti!</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
new file mode 100644
index 0000000..658c961
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5.3. Libri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Utili siti su TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.5.3. Libri" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">2.5.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="citetitle">Hacking Linux Exposed</em>, di Brian Hatch, James Lee, e George Kurtz; Osbourne (McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong>2.5.5.2. Utili siti su TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong>2.6. Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
new file mode 100644
index 0000000..cb42e72
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9.3. Documentazione relativa</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Siti utili sui firewall" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.9.3. Documentazione relativa" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">2.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source per operazioni di filtraggio dei pacchetti, come Netfilter e <code class="command">iptables</code>. Include anche argomenti correlati, come l'analisi dei messaggi dal firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
+					</div></li><li class="listitem"><div class="para">
+						<em class="citetitle">Linux Firewalls</em> di Robert Ziegler (New Riders Press) — Un manuale con informazioni su come creare firewall, usando sia <code class="command">ipchains</code> del kernel, sia Netfilter e <code class="command">iptables</code>. Vengono trattati anche diversi argomenti sulla sicurezza, come le questioni riguardanti l'accesso remoto e i sistemi anti-intrusione.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong>2.8.9.2. Siti utili sui firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong>2.9. IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
new file mode 100644
index 0000000..27ef658
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9.2. Siti utili sui firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentazione relativa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.9.2. Siti utili sui firewall" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">2.8.9.2. Siti utili sui firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.netfilter.org/">Netfilter</a> — Il sito ufficiale dei progetti Netfilter e <code class="command">iptables</code>.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.tldp.org/">tldp.org</a> — The Linux Documentation Project, contiene molte guide utili, relative alla creazione e all'amministrazione di un firewall.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale delle porte registrate per i servizi comuni, così come assegnate dall'IANA (Internet Assigned Numbers Authority).
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong>2.8.9. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong>2.8.9.3. Documentazione relativa</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
new file mode 100644
index 0000000..1f8db3f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.6.2. Utili siti web su IPTable</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.6.2. Utili siti web su IPTable" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Utili siti web su IPTable</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel, e configurazioni NAT.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">justlinux.com</a> — Una introduzione su come i pacchetti attraversano lo stack di comunicazione nel kernel Linux, insieme ad una introduzione su come costruire comandi <code class="command">iptables</code>, di base.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong>2.9.6. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong>Capitolo 3. Crittografia o cifratura</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
new file mode 100644
index 0000000..c43c59d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.10.2. Siti su Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.10.2. Siti su Kerberos" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Siti su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://web.mit.edu/kerberos/www/">Kerberos: The Network Authentication Protocol</a> — sul sito del MIT.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">The Kerberos Frequently Asked Questions </a> — Utili Domande/Risposte su Kerberos
+					</div></li><li class="listitem"><div class="para">
+						<a href="ftp://athena-dist.mit.edu/pub/kerberos/doc/">Kerberos: An Authentication Service for Open Network Systems</a> — E' il documento originario su Kerberos, scritto da Jennifer G. Steiner, Clifford Neuman, e Jeffrey I. Schiller. Il file si trova sul server, denominato usenix.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://web.mit.edu/kerberos/www/dialogue.html">http://web.mit.edu/kerberos/www/dialogue.html</a> — <em class="citetitle">Designing an Authentication System: a Dialogue in Four Scenes</em> originally by Bill Bryant in 1988, modified by Theodore Ts'o in 1997. This document is a conversation between two developers who are thinking through the creation of a Kerberos-style authentication system. The conversational style of the discussion make this a good starting place for people who are completely unfamiliar with Kerberos.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' una buona guida per sapere come adottare Kerberos nella propria rete.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">Kerberos Network Design Manual</a> — Fornisce una panoramica sul sistema Kerberos.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong>2.6.10. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Avanti</strong>2.7. Virtual Private Networks (VPN)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
new file mode 100644
index 0000000..7d6b50e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.8.2. Siti web utili</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.8.2. Siti web utili" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Siti web utili</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli, una FAQ e documenti.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							The documentation in the above website is for the last released upstream version of PAM and might not be 100% accurate for the PAM version included in Fedora.
+						</div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong>2.4.8. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong>2.5. TCP Wrapper e xinetd</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
new file mode 100644
index 0000000..b2db3f3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5.2. Utili siti su TCP Wrapper</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.5.2. Utili siti su TCP Wrapper" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">2.5.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche e una FAQ informativa.
+					</div></li><li class="listitem"><div class="para">
+						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Una guida che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong>2.5.5. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong>2.5.5.3. Libri</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
new file mode 100644
index 0000000..f035a6d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
@@ -0,0 +1,60 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.2. Opzioni per il controllo d'accesso</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" h
 ref="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.2. Opzioni per il controllo d'accesso" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
+					Gli utenti dei servizi <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su entrambi. Per maggiori informazioni sui file di controllo basati su TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper">Sezione 2.5.2, «File di configurazione TCP Wrapper»</a>.
+				</div><div class="para">
+					Questa sezione spiega l'uso di <code class="systemitem">xinetd</code> per controllare l'accesso ai servizi.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Diversamente dai TCP Wrapper, le modifiche al controllo d'accesso hanno effetto solo dopo il riavvio del servizio <code class="systemitem">xinetd</code>.
+					</div><div class="para">
+						Inoltre, diversamente dai TCP Wrapper, il controllo d'accesso <code class="systemitem">xinetd</code>, influenza solo i servizi gestiti da <code class="systemitem">xinetd</code>.
+					</div></div><div class="para">
+					The <code class="systemitem">xinetd</code> hosts access control differs from the method used by TCP Wrappers. While TCP Wrappers places all of the access configuration within two files, <code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>, <code class="systemitem">xinetd</code>'s access control is found in each service's configuration file in the <code class="filename">/etc/xinetd.d/</code> directory.
+				</div><div class="para">
+					<code class="systemitem">xinetd</code> supporta le seguenti opzioni d'accesso:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">only_from</code> — Specifica gli host autorizzati ad usare il servizio.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">no_access</code> — Specifica gli host non autorizzati ad usare il servizio
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">access_times</code> — Specifica il periodo in cui il servizio è disponibile, secondo il formato HH:MM-HH:MM, dove HH=00-24.
+						</div></li></ul></div><div class="para">
+					Le opzioni <code class="option">only_from</code> e <code class="option">no_access</code> possono specificare un elenco di indirizzi IP o hostname, o anche specificare una rete. Analogamente a TCP Wrapper, combinando controlli <code class="systemitem">xinetd</code> con importanti messaggi di log, per bloccare le richieste da host indesiderati e registrare i tentativi di accesso, si migliora la sicurezza. del sistema.
+				</div><div class="para">
+					Per esempio, il seguente file <code class="filename">/etc/xinetd.d/telnet</code> può essere usato per bloccare le connessioni Telnet e limitare il periodo di connessione:
+				</div><pre class="screen">service telnet
+{
+	 disable         = no
+	 flags           = REUSE
+	 socket_type     = stream
+	 wait            = no
+	 user            = root
+	 server          = /usr/kerberos/sbin/telnetd
+	 log_on_failure  += USERID
+	 no_access       = 172.16.45.0/24
+	 log_on_success  += PID HOST EXIT
+	 access_times    = 09:45-16:15
+}</pre><div class="para">
+					In this example, when a client system from the <code class="systemitem">172.16.45.0/24</code> network, such as <code class="systemitem">172.16.45.2</code>, tries to access the Telnet service, it receives the following message:
+				</div><pre class="screen">Connection closed by foreign host.</pre><div class="para">
+					Inoltre, i suoi tentativi d'accesso vengono registrati nel file <code class="filename">/var/log/messages</code> come segue:
+				</div><pre class="screen">Sep  7 14:58:33 localhost xinetd[5285]: FAIL: telnet address from=172.16.45.107
+Sep  7 14:58:33 localhost xinetd[5283]: START: telnet pid=5285 from=172.16.45.107
+Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=0(sec)</pre><div class="para">
+					Quando si usa TCP Wrapper insieme a <code class="systemitem">xinetd</code>, è importante capire il legame tra i due meccanismi di controllo.
+				</div><div class="para">
+					Di seguito si mostra la sequenza di eventi attivati da <code class="systemitem">xinetd</code> quando un client richiede di effettuare una connessione:
+				</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+							Il demone <code class="systemitem">xinetd</code> analizza le regole d'accesso basate su TCP Wrapper usando una chiamata di libreria, <code class="filename">libwrap.a</code>. Se una regola vieta l'accesso, la connessione viene scartata. Se una regola consente l'accesso, il controllo passa a <code class="systemitem">xinetd</code>.
+						</div></li><li class="listitem"><div class="para">
+							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa al servizio, il controllo della connessione.
+						</div></li></ol></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso TCP Wrapper in combinazione con i controlli <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di cattive configurazioni.
+					</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong>2.5.4.3. Modificare i file di configurazione xine...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong>2.5.4.3.3. Opzioni di collegamento e di redirezio...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
new file mode 100644
index 0000000..b74b68d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
@@ -0,0 +1,37 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.3. Opzioni di collegamento e di redirezione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opzioni per il controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opzioni per gestire le risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorap
 roject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opzioni di collegamento e di redirezione</h5></div></div></div><div class="para">
+					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio verso un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
+				</div><div class="para">
+					Il collegamento è controllato con l'opzione <code class="option">bind</code>, collegando il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti interfacce di rete.
+				</div><div class="para">
+					Ciò si rivela particolarmente vantaggioso nei sistemi con interfacce di rete mulltiple o con indirizzi IP multipli. In tali sistemi, servizi non sicuri, come Telnet, pssono essere configurati per ricevere connessioni soltanto da interfacce connesse a reti private e non da reti pubbliche come Internet.
+				</div><div class="para">
+					L'opzione <code class="option">redirect</code>, accetta un indirizzo IP o hostname seguito da un numero di porta. Tale opzione consente di dirottare ogni richiesta di servizio verso un host e una porta specifica. Questa caratteristica può essere usata per puntare ad un'altra porta del sistema, redirezionare la richiesta verso un IP differente sulla stessa macchina, o trasferire la richiesta su un sistema completamente diverso. Un utente che si connette al servizio, in maniera trasparente viene trasferito su un altro sistema senza alcuna interruzione.
+				</div><div class="para">
+					Il demone <code class="systemitem">xinetd</code> effettua questa redirezione, generando un processo di connessione tra la macchina client e l'host del servizio, per il trasferimento dei dati tra i due sistemi.
+				</div><div class="para">
+					I vantaggi forniti dalle opzioni <code class="option">bind</code> e <code class="option">redirect</code>, diventano ancora più evidenti quando le opzioni vengono impiegate insieme. Collegando un servizio ad un particolare indirizzo IP di un sistema e poi reindirizzando le richieste verso una seconda macchina che solo la prima può vedere, un sistema interno può essere usato per fornire servizi ad una rete completamente diversa. Alternativamente, queste opzioni possono essere usate per limitare l'esposizione di un servizio su una macchina multi-homed usando un indirizzo IP noto, oppure per reindirizzare le richieste verso un'altra macchina configurata appositamente per il servizio.
+				</div><div class="para">
+					Per un esempio, si consideri un sistema usato come firewall, con questa impostazione per Telnet:
+				</div><pre class="screen">service telnet
+{
+	 socket_type		= stream
+	 wait			= no
+	 server			= /usr/kerberos/sbin/telnetd
+	 log_on_success		+= DURATION USERID
+	 log_on_failure		+= USERID
+	 bind                    = 123.123.123.123
+	 redirect                = 10.0.1.13 23
+}</pre><div class="para">
+					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo esterno, <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta attraverso una seconda scheda di rete all'indirizzo <code class="systemitem">10.0.1.13</code>, a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, in maniera trasparente al sistema richiedente che (effettivamente) ritiene di comunicare soltanto con <code class="systemitem">123.123.123.123</code>.
+				</div><div class="para">
+					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway, che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Inoltre, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può comportarsi come un proxy tra i sistemi esterni ed una macchina interna che fornisce un servizio. Comunque, come visto, sono disponibili varie opzioni di log e di controllo d'accesso per fornire protezione al sistema.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong>2.5.4.3.2. Opzioni per il controllo d'accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong>2.5.4.3.4. Opzioni per gestire le risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
new file mode 100644
index 0000000..be3e9f1
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3.4. Opzioni per gestire le risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opzioni di collegamento e di redirezione" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src=
 "Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3.4. Opzioni per gestire le risorse" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
+					Il demone <code class="systemitem">xinetd</code> può aggiungere un livello di protezione di base contro attacchi Dos (Denial of Service). Di seguito si riporta un elenco di direttive che possono limitare i rischi di tali attacchi:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">per_source</code> — Definisce, per ogni indirizzo IP, il numero massimo di istanze del servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">cps</code> — Definisce il numero massimo di connessioni per secondo. La direttiva prende due argomenti di tipo intero, separati da spazio. Il primo argomento rappresenta il numero massimo di connessioni al secondo. L'altro argomento, è il numero di secondi da attendere pre riabilitare il servizio. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi (<code class="filename">xinetd.d/</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">max_load</code> — Definisce il carico medio da assegnare alla CPU per un servizio. Accetta come argomento un numero decimale.
+						</div><div class="para">
+							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi shell, <code class="command">uptime</code>, <code class="command">who</code>, e <code class="command">procinfo</code>.
+						</div></li></ul></div><div class="para">
+					Esistono anche altre opzioni per la gestione delle risorse. Per maggiori informazioni, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong>2.5.4.3.3. Opzioni di collegamento e di redirezio...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong>2.5.5. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
new file mode 100644
index 0000000..40bdd6f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Minacce alla sicurezza di rete</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.2. Minacce alla sicurezza di rete" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
+			Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco.
+		</div><div class="section" title="1.3.2.1. Architetture non sicure" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.3.2.1. Architetture non sicure</h4></div></div></div><div class="para">
+				Una rete non correttamente configurata, è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa, in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare, <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
+			</div><div class="section" title="1.3.2.1.1. Reti broadcast" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.3.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
+					Spesso gli amministratori di sistema trascurano nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router, si basano sul principio di broadcast (o trasmissione senza commutazione di circuito); cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto, finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) allo spoofing del <em class="firstterm">MAC</em> (Media Access Control) address, da parte di intrusi esterni e di utenti interni.
+				</div></div><div class="section" title="1.3.2.1.2. Server centralizzati" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.3.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
+					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato, introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete, o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong>1.3. Attacker e vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong>1.3.3. Minacce alla sicurezza server</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
new file mode 100644
index 0000000..9b39086
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Minacce alla sicurezza server</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Minacce alla sicurezza di rete" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servizi privi di correzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" 
 /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3. Minacce alla sicurezza server" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
+			Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues.
+		</div><div class="section" title="1.3.3.1. Servizi non usati e porte aperte" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.3.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
+				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti questi pacchetti presenti nella distribuzione, preferendo invece una installazione di base, con diverse applicazioni server.
+			</div><div class="para">
+				Una pratica comune a molti amministratori, è installare il sistema operativo, senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con le impostazioni predefinite, ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti, come Telnet, DHCP, o DNS, in esecuzione su un server o workstation, a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong>1.3.2. Minacce alla sicurezza di rete</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong>1.3.3.2. Servizi privi di correzioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
new file mode 100644
index 0000000..ae14edb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.4. Minacce alla sicurezza di workstation e PC di casa</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servizi intrinsecamente insicuri" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Applicazioni client vulnerabili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
+			Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as "slave" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft.
+		</div><div class="section" title="1.3.4.1. Password inadeguate" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.3.4.1. Password inadeguate</h4></div></div></div><div class="para">
+				Cattive password sono uno dei modi più semplici, per agevolare ad un attacker, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle, con le password, fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Protezione delle password">Sezione 2.1.3, «Protezione delle password»</a>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong>1.3.3.4. Servizi intrinsecamente insicuri </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong>1.3.4.2. Applicazioni client vulnerabili</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
new file mode 100644
index 0000000..1213340
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
@@ -0,0 +1,30 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Attacker e vulnerabilità</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Le necessità future" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Minacce alla sicurezza di rete" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.3. Attacker e vulnerabilità" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Attacker e vulnerabilità</h2></div></div></div><div class="para">
+		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attacker motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attacker.
+	</div><div class="section" title="1.3.1. Una breve storia degli Hacker" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
+			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club, che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
+		</div><div class="para">
+			Il termine hacker, da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker, è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
+		</div><div class="para">
+			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e condividere questa conoscenza con la community, è uno dei doveri di ogni hacker. Motivati da questo spirito di conoscenza, spesso capita di sentire di sfide lanciate da alcuni hacker, ai sistemi di sicurezza dei computer di istituzioni universitarie. Anche per questo motivo, la stampa (erroneamente) usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete, con intenzioni criminali o maliziose. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker a metà deli anni '80, per ben differenziare le due comunità.
+		</div><div class="section" title="1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.3.1.1. Un berretto colorato diverso per diversi gradi di vulnearbilità!</h4></div></div></div><div class="para">
+				Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent.
+			</div><div class="para">
+				Chi porta un cappello di colore bianco, o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi, valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il sistema. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
+			</div><div class="para">
+				Chi indossa un cappello di colore nero, o un <em class="firstterm">black hat hacker</em>, è un cracker. In generale, i cracker non sono molto interessati alla programmazione o ad attaccare siti universitari. Spesso si affidano a programmi maliziosi realizzati da altri, per carpire informazioni sensibili su persone o infliggere danni ai sistemi ed alla rete.
+			</div><div class="para">
+				Chi indossa un cappello grigio, o un <em class="firstterm">gray hat hacker</em>, ha le competenze e, nella maggior parte dei casi, le intenzioni di un white hat hacker, ma occasionalmente, utilizza le sue conoscenze con finalità meno nobili. Un gray hat hacker, può essere immaginato, come un white hat hacker che a volte, per propri motivi, diventa un black hat hacker.
+			</div><div class="para">
+				Si può dire che un gray hat hacker, segua un'altra etica hacker, secondo cui è accettabile intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto.
+			</div><div class="para">
+				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo, ci si focalizzerà su questi aspetti.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong>1.2.3.5. Le necessità future</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong>1.3.2. Minacce alla sicurezza di rete</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
new file mode 100644
index 0000000..0fcc9a6
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.6. Attivare il servizio IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Salvare le impostazioni" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.6. Attivare il servizio IPTables" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
+				Le regole del firewall sono attive solo se <code class="command">iptables</code> è in esecuzione. Per avviare manualmente il servizio, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
+				Per assicurarsi che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong>2.8.2.5. Salvare le impostazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong>2.8.3. Usare IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
new file mode 100644
index 0000000..f408b60
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.2. Abilitare e disabilitare il firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servizi fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.2. Abilitare e disabilitare il firewall" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
+				Selezionare una delle seguenti opzioni:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="guilabel"><strong>Disabilitato</strong></span> — Disabilitando il firewall, si consente accesso completo al sistema, senza nessun controllo di sicurezza. Questa opzione dovrebbe essere selezionata, soltanto se il sistema si trova in una rete sicura (senza connessione ad internet) o, se occorre configurare un firewall personalizzato, utilizzando lo strumento a linea di comando iptables.
+					</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
+							Le configurazioni e le regole personalizzate del firewall, sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Se si seleziona <span class="guilabel"><strong>Disabilitato</strong></span> e si preme <span class="guibutton"><strong>OK</strong></span>, le configurazioni e le regole del firewall saranno perse.
+						</div></div></li><li class="listitem"><div class="para">
+						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni esterne, ossia tutte quelle connessioni provenienti dall'esterno che non sono una risposta a una richiesta da parte del sistema. Se è necessario consentire l'accesso ad alcuni servizi in esecuzione sulla macchina, è possibile selezionare questi servizi attraverso il firewall.
+					</div><div class="para">
+						Se il sistema è collegato ad internet, ma non esegue alcun server, questa scelta risulta la più sicura.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong>2.8.2. Configurazione di base del firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong>2.8.2.3. Servizi fidati</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
new file mode 100644
index 0000000..5c469ef
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.4. Altre porte</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servizi fidati" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Salvare le impostazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.4. Altre porte" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Altre porte</h4></div></div></div><div class="para">
+				The <span class="application"><strong>Firewall Administration Tool</strong></span> includes an <span class="guilabel"><strong>Other ports</strong></span> section for specifying custom IP ports as being trusted by <code class="command">iptables</code>. For example, to allow IRC and Internet printing protocol (IPP) to pass through the firewall, add the following to the <span class="guilabel"><strong>Other ports</strong></span> section:
+			</div><div class="para">
+				<code class="computeroutput">194:tcp,631:tcp</code>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong>2.8.2.3. Servizi fidati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong>2.8.2.5. Salvare le impostazioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
new file mode 100644
index 0000000..cdb4c73
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.5. Salvare le impostazioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Altre porte" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.5. Salvare le impostazioni" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
+				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti ed abilitare o disabilitare il firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> che saranno scritti nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio delle opzioni, verrà avviato il servizio <code class="command">iptables</code>. Se è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> verrà rimosso e il servizio <code class="command">iptables</code> verrà immediatamente interrotto .
+			</div><div class="para">
+				Le opzioni selezionate, vengono scritte anche nel file <code class="filename">/etc/sysconfig/system-config-securitylevel</code>, in modo che le impostazioni possano essere ricaricate, al successivo riavvio dell'applicazione. Non modificare questo file a mano.
+			</div><div class="para">
+				Anche se il filrewall viene avviato immediatamente, il servizio <code class="command">iptables</code> non è configurato per avviarsi automaticamente al boot. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables">Sezione 2.8.2.6, «Attivare il servizio IPTables»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong>2.8.2.4. Altre porte</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong>2.8.2.6. Attivare il servizio IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
new file mode 100644
index 0000000..d90337f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2.3. Servizi fidati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Abilitare e disabilitare il firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Altre porte" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2.3. Servizi fidati" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
+				Abilitando le opzioni nella lista <span class="guilabel"><strong>Servizi fidati</strong></span>, si autorizza il servizio a passare attraverso (bypass) il firewall.
+			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+							Il protocollo HTTP è usato da Apache (e da altri server web) per fornire pagine web. Se si intende rendere pubblicamente disponibile, il proprio server web, abilitare la casella relativa. Non occorre abilitare questa opzione, per visualizzare le pagine web, sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
+						</div><div class="para">
+							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la casella relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>FTP</strong></span></span></dt><dd><div class="para">
+							Il protocollo FTP, viene usato per trasferire file fra computer. Se si intende creare un server FTP disponibile pubblicamente, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">vsftpd</code>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>SSH</strong></span></span></dt><dd><div class="para">
+							SSH (Secure Shell) è una suite di strumenti che permettono di accedere ed eseguire comandi da una macchina remota. Per consentire l'accesso al sistema, tramite ssh da una macchina remota, selezionare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">openssh-server</code>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Telnet</strong></span></span></dt><dd><div class="para">
+							Telnet è un protocollo per accedere a macchine remote. Le comunicazioni Telnet non sono cifrate e non offrono nessuna protezione contro le intercettazioni. Consentire l'accesso Telnet in ingresso non è raccomandato. Per autorizzare l'accesso alla macchina tramite Telnet, abilitare la casella relativa. Questo servizio richiede che sia installato il pacchetto <code class="filename">telnet-server</code>.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Mail (SMTP)</strong></span></span></dt><dd><div class="para">
+							SMTP is a protocol that allows remote hosts to connect directly to your machine to deliver mail. You do not need to enable this service if you collect your mail from your ISP's server using POP3 or IMAP, or if you use a tool such as <code class="command">fetchmail</code>. To allow delivery of mail to your machine, select this check box. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>NFS4</strong></span></span></dt><dd><div class="para">
+							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa casella.
+						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
+							Samba is an implementation of Microsoft's proprietary SMB networking protocol. If you need to share files, directories, or locally-connected printers with Microsoft Windows machines, select this check box.
+						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong>2.8.2.2. Abilitare e disabilitare il firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong>2.8.2.4. Altre porte</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
new file mode 100644
index 0000000..ca673e1
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
@@ -0,0 +1,45 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Using yum-plugin-security</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /><link rel="next" href="chap-Security_Guide-References.html" title="Capitolo 8. Riferimenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE
 .html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong></a></li></ul><div class="section" title="7.2. Using yum-plugin-security" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">7.2. Using yum-plugin-security</h2></div></div></div><div class="para">
+			The first new subcommand this adds is <code class="command">yum list-sec</code>. This is similar to <code class="command">yum check-update</code>, except that it also lists Red Hat’s advisory ID number and the classification of each update as “enhancement”, “bugfix”, or “security”:
+		</div><div class="para">
+			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
+
+		</div><div class="para">
+			If <code class="command">yum list-sec cves</code> is used, the Red Hat advisory ID is replaced with the CVE IDs addressed by the update; if <code class="command">yum list-sec bzs</code> is used, the advisory ID is replaced by the Red Hat Bugzilla IDs which are addressed by the update. If a package addresses multiple bugs in Bugzilla or CVE IDs, the package may be listed multiple times:
+		</div><div class="para">
+			Example output of <code class="command">yum list-sec bzs</code>: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td>410031 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>387431 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>345101 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345101 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345111 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>345121 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
+
+		</div><div class="para">
+			Example output of <code class="command">yum list-sec cves</code>: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td>CVE-2007-5964 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>CVE-2007-5503 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>CVE-2007-5393 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5393 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-5392 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>CVE-2007-4352 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
+
+		</div><div class="para">
+			The second new subcommand added by the <span class="package">yum-plugin-security</span> package is <code class="command">info-sec</code>. This subcommand takes an advisory number, CVE, or Bugzilla ID as an argument, and returns detailed information on the advisory, including a brief text discussion of the nature of the issue or issues being addressed by the advisory.
+		</div><div class="para">
+			In addition to these two new yum subcommands, new options are provided to the <code class="command">yum update</code> command to help apply only security-related updates, or only updates associated with a particular advisory or bug.
+		</div><div class="para">
+			To apply all security-related updates only: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --security</code></td></tr></table>
+
+		</div><div class="para">
+			To apply all updates related to bugzilla bug 410101: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --bz 410101</code></td></tr></table>
+
+		</div><div class="para">
+			To apply all updates related to the CVE ID CVE-2007-5707 and updates related to the Red Hat advisory ID RHSA-2007:1082-5: 
+			<table border="0" summary="Simple list" class="simplelist"><tr><td><code class="command">yum update --cve CVE-2007-5707 --advisory RHSA-2007:1082-5</code></td></tr></table>
+
+		</div><div class="para">
+			More information about these new capabilites is documented in the <span class="package">yum-plugin-security</span>(8) man page.
+		</div><div class="para">
+			For more information on Fedora security updates, please visit the Fedora Security page at <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>Indietro</strong>Capitolo 7. Common Vulnerabilities and Exposures</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong>Capitolo 8. Riferimenti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
new file mode 100644
index 0000000..3d2c601
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
@@ -0,0 +1,48 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.2. Comandi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opzioni e suoi parametri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.2. Comandi" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Comandi</h4></div></div></div><div class="para">
+				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. Solo una opzione è permessa con <code class="command">iptables</code>. Tutti i comandi, ad eccezione di help, vengono scritti con caratteri maiuscoli.
+			</div><div class="para">
+				I comandi di <code class="command">iptables</code> sono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">-A</code> — Appende la regola alla fine della catena. Diversamente dall'opzione <code class="option">-I</code>, descritta in seguito, non accetta un argomento intero. Appende la regola, sempre alla fine della catena.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-C</code> — Controlla una regola prima di aggiungerla alla catena. Questo comando può aiutare a costruire regole <code class="command">iptables</code> complesse, richiedendo ulteriori parametri e opzioni.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-D &lt;integer&gt; | &lt;rule&gt;</code> — Deletes a rule in a particular chain by number (such as <code class="option">5</code> for the fifth rule in a chain), or by rule specification. The rule specification must exactly match an existing rule.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-E</code> — Rinomina una catena definita dall'utente. Una catena definita dall'utente è una qualsiasi catena non coincidente con una catena predefinita. (Fare riferimento all'opzione <code class="option">-E</code>, in basso, per maggiori informazioni sulle catene definite dall'utente). Si tratta di una modifica estetica che non infuenza la struttura della tabella.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Se si tenta di rinominare una catena predefinita, il sistema restituisce un errore, <code class="computeroutput">Corrispondenza non trovata</code>. Non si possono rinominare, le catene predefinite.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">-F</code> — Scarica la catena selezionata, eliminando, di conseguenza, tutte le regole nella catena. Se non si specifica nessuna catena, questo comando scarica tutte le regole da tutte le catene.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-h</code> — Fornisce una lista della struttura dei comandi, insieme ad un rapido sommario dei parametri e delle opzioni disponibili.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-I [&lt;integer&gt;]</code> — Inserts the rule in the specified chain at a point specified by a user-defined integer argument. If no argument is specified, the rule is inserted at the top of the chain.
+					</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+							Come già notato, l'ordine delle regole in una catena, influenza le regole da applicare ai pacchetti. E' una nota importante, da tener presente, quando si aggiunge una regola con l'opzione <code class="option">-A</code> o con l'opzione <code class="option">-I</code>.
+						</div><div class="para">
+							Ciò è particolarmente importante, quando si aggiungono regole usando l'opzione <code class="option">-I</code>. Se, aggiungendo una regola, si specifica il numero di un posto esistente, <code class="command">iptables</code> aggiunge la nuova regola <span class="emphasis"><em>prima</em></span> della regola esistente.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">-L</code> — Elenca tutte le regole nella catena. Per elencare tutte le regole di tutte le catene, nella tabella predefinita <code class="option">filter</code>, non specificare alcuna catena o tabella. Invece, per elencare le regole in una catena di una tabella, usare la seguente sintassi:
+					</div><pre class="screen"><code class="computeroutput"> iptables -L <em class="replaceable"><code>&lt;chain-name&gt;</code></em> -t <em class="replaceable"><code>&lt;table-name&gt;</code></em></code></pre><div class="para">
+						Per conoscere opzioni aggiuntive al comando <code class="option">-L</code>, che forniscono numeri di regola e descrizioni più dettagliate delle regole, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni">Sezione 2.9.2.6, «Elencare le opzioni»</a>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-N</code> — Crea una nuova catena definita dall'utente. Il nome della catena deve essere unico, altrimenti si ha un messaggio di errore.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-P</code> — Imposta la policy predefinita sulla catena, ossia applica il "target" specificato, per esempio ACCEPT o DROP, ai pacchetti che attraversano la catena senza incontrare una regola corrispondente.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-R</code> — Replaces a rule in the specified chain. The rule's number must be specified after the chain's name. The first rule in a chain corresponds to rule number one.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-X</code> — Elimina una catena definita dall'utente. Non è possibile eliminare le catene predefinite.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-Z</code>·— Imposta a zero, i contatori di byte e di pacchetti, in tutte le catene di una tabella.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong>2.9.2. Opzioni di comando per IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong>2.9.2.3. Opzioni e suoi parametri</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
new file mode 100644
index 0000000..9b249a4
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
@@ -0,0 +1,71 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4. Opzioni di corrispondenza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opzioni e suoi parametri" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocollo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4. Opzioni di corrispondenza" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Opzioni di corrispondenza</h4></div></div></div><div class="para">
+				Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <code class="command">iptables</code> command. For example, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:
+			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
+				I servizi definiti nel sistema, si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si consiglia di usare i nomi dei servizi, piuttosto che i numeri di porta.
+			</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
+					Proteggere il file <code class="filename">/etc/services</code> da modifche non autorizzate. Se il file è modificabile, i cracker possono usare il file per abilitare le porte, diversamente disabilitate. Per proteggere questo file, digitare come root, i seguenti comandi:
+				</div><pre class="screen">
+[root at myServer ~]# chown root.root /etc/services 
+[root at myServer ~]# chmod 0644 /etc/services
+[root at myServer ~]# chattr +i /etc/services</pre><div class="para">
+					Ciò impedisce che il file sia rinominato, eliminato o che si creino collegamenti al suo contenuto.
+				</div></div><div class="section" title="2.9.2.4.1. Protocollo TCP" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">2.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
+					Queste sono le opzioni disponibili per il protocollo TCP, (<code class="option">-p tcp</code>):
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">--dport</code> — Imposta sul pacchetto, il numero di porta di destinazione.
+						</div><div class="para">
+							Per configurare questa opzione, usare un servizio di nomi (come www o smtp); un numero, o un range di numeri di porta.
+						</div><div class="para">
+							Per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p tcp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+						</div><div class="para">
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--dport</code>, per considerare tutti i pacchetti che <span class="emphasis"><em>non</em></span> usano quel servizio di rete o numero di porta.
+						</div><div class="para">
+							Per visualizzare i nomi e gli aliases dei servizi di rete con i relativi numeri di porta, vedere il file <code class="filename">/etc/services</code>.
+						</div><div class="para">
+							L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--sport</code> — Imposta la porta sorgente sul pacchetto, usando le stesse opzioni di <code class="option">--dport</code>. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--syn</code> — Si applica a tutti i pacchetti TCP che iniziano una comunicazione, generalmente detti <em class="firstterm">SYN packets</em>. Tutti i pacchetti che trasportano dati (data payload), non ne sono influenzati.
+						</div><div class="para">
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione <code class="option">--syn</code>, per considerare tutti i pacchetti <span class="emphasis"><em>non-SYN</em></span>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--tcp-flags &lt;tested flag list&gt; &lt;set flag list&gt;</code> — Allows TCP packets that have specific bits (flags) set, to match a rule.
+						</div><div class="para">
+							L'opzione <code class="option">--tcp-flags</code> accetta due parametri. Il primo è la maschera, una lista di flag, separati da virgole, da esaminare nel pacchetto. Il secondo parametro è una lista di flag, separati da virgole, che devono risultare settati, perchè la regola sia applicabile.
+						</div><div class="para">
+							I flag possibili sono:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">ACK</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">FIN</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">PSH</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">RST</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">SYN</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">URG</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">ALL</code>
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">NONE</code>
+								</div></li></ul></div><div class="para">
+							Per esempio, una regola di <code class="command">iptables</code>, che contiene le seguenti specificazioni, corrisponde soltanto ai pacchetti TCP che hanno il flag SYN settato e i flag ACK e FIN non settato:
+						</div><div class="para">
+							<code class="command">--tcp-flags ACK,FIN,SYN SYN</code>
+						</div><div class="para">
+							Usare il carattere "punto esclamativo" (<code class="option">!</code>), dopo l'opzione<code class="option">--tcp-flags</code>, per invertire l'effetto della corrispondenza.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--tcp-option</code> — Tenta una corrispondenza con opzioni TCP, che possono essere settate. La corrispondenza può anche essere invertita, usando il "punto esclamativo" (<code class="option">!</code>).
+						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong>2.9.2.3. Opzioni e suoi parametri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong>2.9.2.4.2. Protocollo UDP</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
new file mode 100644
index 0000000..9e44fa1
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
@@ -0,0 +1,56 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.3. Opzioni e suoi parametri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Comandi" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.3. Opzioni e suoi parametri" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opzioni e suoi parametri</h4></div></div></div><div class="para">
+				Per costruire una regola che filtri i pacchetti, alcuni comandi <code class="command">iptables</code>, inclusi quelli usati per aggiungere, collegare, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">-c</code> —Resetta i contatori di una regola. Questo parametro, accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code>, per specificare il contatore da resettare.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-d</code> — Imposta l'hostname, l'indirizzo IP o la rete di destinazione di un pacchetto, che corrisponde alla regola. Nel caso di reti, sono supportati i seguenti formati di indirizzi (IP/netmask) :
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="option"><em class="replaceable"><code>N.N.N.N</code></em>/<em class="replaceable"><code>M.M.M.M</code></em></code> — Dove <em class="replaceable"><code>N.N.N.N</code></em> è il range di indirizzi IP e <em class="replaceable"><code>M.M.M.M</code></em> è la netmask.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option"><em class="replaceable"><code>N.N.N.N</code></em>/<em class="replaceable"><code>M</code></em></code> — Dove <em class="replaceable"><code>N.N.N.N</code></em> è il range di indirizzi IP e <em class="replaceable"><code>M</code></em> è la bitmask.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="option">-f</code> — Applica la regola solo ai pacchetti frammentati.
+					</div><div class="para">
+						Per specificare solo i pacchetti corrispondenti, non frammentati, si può usare il carattere punto esclamativo (<code class="option">!</code>) dopo il parametro.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Distinguere tra pacchetti frammentati e non, è una consuetudine, essendo la frammentazione uno standard del protocollo IP.
+						</div><div class="para">
+							Originally designed to allow IP packets to travel over networks with differing frame sizes, these days fragmentation is more commonly used to generate DoS attacks using mal-formed packets. It's also worth noting that IPv6 disallows fragmentation entirely.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">-i</code> — Imposta l'interfaccia di rete di ingresso (p.e. l'interfaccia <code class="option">eth0</code> o <code class="option">ppp0</code>). In <code class="command">iptables</code>, questo parametro può essere usato solo con le catene INPUT e FORWARD, usando la tabella <code class="option">filter</code>, e con la catena PREROUTING, usando le tabelle <code class="option">nat</code> e <code class="option">mangle</code>.
+					</div><div class="para">
+						Inoltre questo parametro, supporta le seguenti particolari opzioni:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Il carattere punto esclamativo (<code class="option">!</code>) — Inverte la direttiva, escludendo dalla regola le interfacce specificate .
+							</div></li><li class="listitem"><div class="para">
+								Il carattere somma (<code class="option">+</code>) — Un carattere "jolly" usato per indicare tutte le interfacce che coincidono con la stringa specificata. Per esempio, il parametro <code class="option">-i eth+</code> applicherà la regola a tutte le interfaccie Ethernet escludendo le altre, come <code class="option">ppp0</code>.
+							</div></li></ul></div><div class="para">
+						Se si usa l'opzione <code class="option">-i</code> senza specificare nessuna interfaccia, allora ogni interfaccia è sottoposta alla regola.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-j</code> — Salta all'azione (target) specificata, se il pacchetto corrisponde alla regola.
+					</div><div class="para">
+						I target standard sono <code class="option">ACCEPT</code>, <code class="option">DROP</code>, <code class="option">QUEUE</code>, e <code class="option">RETURN</code>.
+					</div><div class="para">
+						Diverse altre opzioni sono disponibili nei moduli caricati, in modo predefinito, dal pacchetto RPM di Fedora, <code class="command">iptables</code>. Target validi, presenti in questi moduli, sono <code class="option">LOG</code>, <code class="option">MARK</code>, e <code class="option">REJECT</code>, tra gli altri. Per maggiori informazioni su questi e altri target, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+					</div><div class="para">
+						Questa opzione può essere usata, anche, per dirigere un pacchetto che corrisponde ad una regola, verso una catena esterna, definita dall'utente, in modo da applicare al pacchetto altre regole.
+					</div><div class="para">
+						Se non è specificato alcun target, il pacchetto si muove senza subire alcuna azione. Tuttavia, il contatore di questa regola viene incrementato di uno.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-o</code> — Imposta l'interfaccia di rete di uscita per una regola. Questa opzione è valida solo per le catene di OUTPUT e FORWARD nella tabella <code class="option">filter</code>, e per la catena POSTROUTING nelle tabelle <code class="option">nat</code> e <code class="option">mangle</code>. Questa opzione accetta gli stessi parametri dell'opzione dell'interfaccia di rete di ingresso (<code class="option">-i</code>).
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-p &lt;protocol&gt;</code> — Sets the IP protocol affected by the rule. This can be either <code class="option">icmp</code>, <code class="option">tcp</code>, <code class="option">udp</code>, or <code class="option">all</code>, or it can be a numeric value, representing one of these or a different protocol. You can also use any protocols listed in the <code class="filename">/etc/protocols</code> file.
+					</div><div class="para">
+						The "<code class="option">all</code>" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to "<code class="option">all</code>".
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-s</code> — Imposta la sorgente di un pacchetto, usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong>2.9.2.2. Comandi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong>2.9.2.4. Opzioni di corrispondenza</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
new file mode 100644
index 0000000..d30c6e4
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.6. Elencare le opzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.6. Elencare le opzioni" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
+				The default list command, <code class="command">iptables -L [&lt;chain-name&gt;]</code>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio, il numero di pacchetti e bytes analizzati da ogni catena, il numero di pacchetti e byte corrispondenti ad ogni regola, e le interfacce applicate ad una regola.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-x</code> — Espande i numeri al loro valore esatto. Su un sistema in funzione, il numero di pacchetti e bytes analizzati da una catena o regola, risultano abbreviati in <code class="computeroutput">Kilobytes</code>, <code class="computeroutput">Megabytes</code> o <code class="computeroutput">Gigabytes</code>. Questa opzione visualizza il valore esatto dei pacchetti e bytes.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-n</code> — Visualizza gli indirizzi IP e i numeri porta, in formato numerico, invece del formato predefinito basato su hostname e nome del servizio di rete.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">--line-numbers</code> — Elenca le regole, con il numero d'ordine relativo nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola da una catena, o per localizzare la posizione in cui inserire una regola.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">-t &lt;table-name&gt;</code> — Specifies a table name. If omitted, defaults to the filter table.
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong>2.9.2.5. Opzioni target</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong>2.9.3. Salvataggio delle regole IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
new file mode 100644
index 0000000..c33bdca
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
@@ -0,0 +1,50 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.5. Opzioni target</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.5. Opzioni target" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opzioni target</h4></div></div></div><div class="para">
+				Quando un pacchetto corrisponde ad una regola, il pacchetto può essere inviato a vari "target", che intraprendono l'azione appropriata. Tutte le catene hanno un "target" predefinito, usato se nessuna regola nella catena corrisponde al pacchetto o se nella regola corrispondente manca un target specifico.
+			</div><div class="para">
+				Di seguito, si riportano i "target" standard:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option"><em class="replaceable"><code>&lt;user-defined-chain&gt;</code></em></code> — A user-defined chain within the table. User-defined chain names must be unique. This target passes the packet to the specified chain.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">ACCEPT</code> — Permette al pacchetto di arrivare a destinazione o ad un'altra catena.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">DROP</code> — Scarta il pacchetto senza rispondere. Il sistema che ha spedito il pacchetto, non viene avvisato dell'insuccesso.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">QUEUE</code> — Il pacchetto è messo in coda per essere gestito dall'applicazione dello spazio utente.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">RETURN</code> — Ferma la verifica sul pacchetto, delle regole nella catena. Se il pacchetto con un target <code class="option">RETURN</code>, corrisponde ad una regola presente in una catena più interna alla principale, il pacchetto è restituito alla catena più esterna, in cui vengono riavviate le verifiche rimaste in sospeso. Se la regola <code class="option">RETURN</code> è usata in una catena predefinita, e il pacchetto non può ritornare alla catena precedente, per la catena corrente si usa il "target" predefinito.
+					</div></li></ul></div><div class="para">
+				Inoltre, sono disponibili estensioni che permettono di definire altri target. Queste estensioni sono chiamati moduli o moduli con opzioni di corrispondenza; tuttavia molti di essi si applicano soltanto a particolari tabelle e situazioni. Per maggiori informazioni sui moduli con opzioni di corrispondenza, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza">Sezione 2.9.2.4.4, «Ulteriori moduli con opzioni di corrispondenza»</a>.
+			</div><div class="para">
+				Esistono molti moduli con target estesi, la maggior parte dei quali si applicano a tabelle e situazioni specifiche. Alcuni di questi moduli più comuni, inclusi per impostazione in Fedora, sono:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">LOG</code> — Segnala nel file di log, tutti i pacchetti che corrispondono a questa regola. Poichè i pacchetti sono segnalati dal kernel, è il file <code class="filename">/etc/syslog.conf</code>, che determina in quale file registrare questi avvisi (logs). Per impostazione, il file che contiene questi messaggi di avviso, è <code class="filename">/var/log/messages</code>.
+					</div><div class="para">
+						Ulteriori opzioni possono essere usate dopo il target <code class="option">LOG</code>:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="option">--log-level</code> — Imposta il livello di priorità degli eventi di log. Per una lista dei livelli di priorità, fare riferimento alle pagine di man di <code class="filename">syslog.conf</code>.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option">--log-ip-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto IP.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option">--log-prefix</code> — Antepone una stringa di caratteri (max. 29) davanti ad ogni riga di log. Ciò può essere molto utile per scrivere filtri di syslog in fase di analisi dei pacchetti.
+							</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+									A causa di un problema con questa opzione, potrebbe essere necessario inserire uno spazio davanti al valore del parametro <em class="replaceable"><code>log-prefix</code></em>.
+								</div></div></li><li class="listitem"><div class="para">
+								<code class="option">--log-tcp-options</code> — Registra tutte le opzioni impostate nell'header di un pacchetto TCP.
+							</div></li><li class="listitem"><div class="para">
+								<code class="option">--log-tcp-sequence</code> — Registra la sequenza numerica TCP relativa al pacchetto.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="option">REJECT</code> — Scarta il pacchetto e restituisce al sistema remoto un pacchetto d'errore.
+					</div><div class="para">
+						The <code class="option">REJECT</code> target accepts <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (where <em class="replaceable"><code>&lt;type&gt;</code></em> is the rejection type) allowing more detailed information to be returned with the error packet. The message <code class="computeroutput">port-unreachable</code> is the default error type given if no other option is used. Refer to the <code class="command">iptables</code> man page for a full list of <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> options.
+					</div></li></ul></div><div class="para">
+				Altre estensioni, incluse alcune molto utili per il mascheramento IP tramite la tabella <code class="option">nat</code>, o per la modifica dei pacchetti tramite la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong>2.9.2.4.4. Ulteriori moduli con opzioni di corris...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong>2.9.2.6. Elencare le opzioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
new file mode 100644
index 0000000..8948b30
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
@@ -0,0 +1,67 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Rischi e Attacchi comuni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Applicazioni client vulnerabili" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.4. Rischi e Attacchi comuni" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
+		La <a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabella 1.1. Attacchi comuni">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata, e le contromisure da prendere, a protezione delle risorse di rete.
+	</div><div class="table" title="Tabella 1.1. Attacchi comuni" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" /><col width="40%" /><col width="40%" /></colgroup><thead><tr><th>
+						Attacco
+					</th><th>
+						Descrizione
+					</th><th>
+						Note
+					</th></tr></thead><tbody><tr><td>
+						Password vuote o predefinite
+					</td><td>
+						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall, ed anche su alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che includono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
+
+					</td></tr><tr><td>
+						Chiavi predefinite condivise
+					</td><td>
+						Alcuni servizi di sicurezza, a volte per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se queste chiavi non vengono modificate e vengono poste, in un ambiente di produzione, su internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave, e qualsiasi informazione sensibile che essa contiene.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Molto comune negli access point dei sistemi wireless e nelle appliance secure server preconfigurate.</td></tr></table>
+
+					</td></tr><tr><td>
+						IP Spoofing
+					</td><td>
+						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan (cavallo di troia), per ottenere il controllo sulle risorse di rete.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP, necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker, nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
+
+					</td></tr><tr><td>
+						Eavesdropping (Origliare)
+					</td><td>
+						Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona principalmente, nei protocolli con trasmissione del testo in chiaro, come Telnet, FTP e HTTP.</td></tr><tr><td>Gli attacker remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta", oppure autenticazione cifrata, per prevenire lo spionaggio delle chiavi; è inoltre consigliata una robusta cifratura, durante la trasmissione.</td></tr></table>
+
+					</td></tr><tr><td>
+						Vulnerabilità nei servizi
+					</td><td>
+						L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato contenuto in esso, e potrebbe compromettere altri sistemi sulla rete.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td> HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users. </td></tr><tr><td>A volte i servizi possono avere vulnerabilità, che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione con valori arbitrari, e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo ad un attacker.</td></tr><tr><td>Gli amministratori dovrebbero assicur
 arsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
+
+					</td></tr><tr><td>
+						Vulnerabilità nelle applicazioni
+					</td><td>
+						L'attacker trova difetti nelle applicazioni desktop e workstation (come i client e-mail) ed esegue codice arbitrario, impianta cavalli di troia per attacchi futuri, o per mandare in crash il sistema. Potrebbero verificarsi ulteriori azioni, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td> Safeguards can be implemented such that email client software does not automatically open or execute attachments. Additionally, the automatic update of workstation software via Red Hat Network or other system management services can alleviate the burdens of multi-seat security deployments. </td></tr></table>
+
+					</td></tr><tr><td>
+						Attacchi Denial of Service (DoS)
+					</td><td>
+						Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi non disponibili da un attacco coordinato di ping flood, utilizzando molti sistemi compromessi con connessione a banda larga che agivano come <em class="firstterm">zombie</em>, o nodi rimbalzanti di pacchetti broadcast .</td></tr><tr><td>Il mittente dei pacchetti di solito viene falsificato (oltre ad essere ritrasmesso), rendeno arduo scoprire l'origine da cui proviene l'attacco.</td></tr><tr><td>Miglioramenti nel filtraggio in ingresso (IETF rfc2267) usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
+
+					</td></tr></tbody></table></div><h6>Tabella 1.1. Attacchi comuni</h6></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong>1.3.4.2. Applicazioni client vulnerabili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong>1.5. Aggiornamenti di sicurezza</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
new file mode 100644
index 0000000..c3ef802
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Instruzioni di installazione, passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Istruzioni d'uso, passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.2. Instruzioni di installazione, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instruzioni di installazione, passo passo</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Open a Terminal: <code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+				</div></li><li class="listitem"><div class="para">
+					Installare 7-Zip, come utente root: <code class="code">yum install p7zip</code>
+				</div></li><li class="listitem"><div class="para">
+					Chiudere il terminale: <code class="code">Ctrl+D</code>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong>3.8. Archivi 7-Zip cifrati </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong>3.8.3. Istruzioni d'uso, passo passo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
new file mode 100644
index 0000000..357e43e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. 7-Zip e gli altri sistemi operativi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Istruzioni d'uso, passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.4. 7-Zip e gli altri sistemi operativi" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. 7-Zip e gli altri sistemi operativi</h3></div></div></div><div class="para">
+			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme, occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong>3.8.3. Istruzioni d'uso, passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong>3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
new file mode 100644
index 0000000..ac95072
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
@@ -0,0 +1,34 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Istruzioni d'uso, passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instruzioni di installazione, passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. 7-Zip e gli altri sistemi operativi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.8.3. Istruzioni d'uso, passo passo" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Istruzioni d'uso, passo passo</h3></div></div></div><div class="para">
+			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Open a Terminal:<code class="code">Click ''Applications'' -&gt; ''System Tools'' -&gt; ''Terminal''</code>
+				</div></li><li class="listitem"><div class="para">
+					Comprimere e Cifrare: (inserire una password, quando richiesto) <code class="code">7za a -mhe=on -ms=on -p Documenti.7z Documenti/</code>
+				</div></li></ul></div><div class="para">
+			The "Documents" directory is now compressed and encrypted. The following instructions will move the encrypted archive somewhere new and then extract it.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Creare una nuova directory: <code class="code">mkdir nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Spostare la cartella archivio, nella nuovaDirectory: <code class="code">mv Documenti.7z nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Spostarsi nella nuovaDirectory: <code class="code">cd nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Estrarre i file: (inserire la password, quando richiesto) <code class="code">7za x Documenti.7z</code>
+				</div></li></ul></div><div class="para">
+			I file estratti dall'archivio, ora si trovano nella nuovaDirectory. Le seguenti istruzioni ripristinano le condizioni iniziali, rimuovendo tutti i file e directory create.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Spostarsi nella directory superiore: <code class="code">cd ..</code>
+				</div></li><li class="listitem"><div class="para">
+					Eliminare la cartella nuovaDirectory, contenente l'archivio e i file estratti: <code class="code">rm -rf nuovaDirectory</code>
+				</div></li><li class="listitem"><div class="para">
+					Chiudere il terminale: <code class="code">Ctrl+D</code>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong>3.8.2. Instruzioni di installazione, passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong>3.8.4. 7-Zip e gli altri sistemi operativi</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
new file mode 100644
index 0000000..c1eb8bf
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Archivi 7-Zip cifrati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Link interessanti" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instruzioni di installazione, passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.8. Archivi 7-Zip cifrati" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivi 7-Zip cifrati </h2></div></div></div><div class="para">
+		<a href="http://www.7-zip.org/">7-Zip</a>, è uno strumento di compressione file, cross-platform, di prossima generazione, usato anche per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con un sistema di cifratura portabile.
+	</div><div class="section" title="3.8.1. Installazione di 7-Zip in Fedora" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Installazione di 7-Zip in Fedora</h3></div></div></div><div class="para">
+			7-Zip non è un pacchetto base di Fedora, ma può essere scaricato dal repository. Una volta installato, il pacchetto si manterrà aggiornato, come gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong>3.7.5. Link interessanti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong>3.8.2. Instruzioni di installazione, passo passo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html
new file mode 100644
index 0000000..4d3bcae
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. La cifratura del disco</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="next" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Cifratura basata su file" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accessk
 ey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.2. La cifratura del disco" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. La cifratura del disco</h2></div></div></div><div class="para">
+			Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don't have to worry about selecting what you want to protect and possibly missing a file.
+		</div><div class="para">
+			Fedora 13 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo, la cifratura LUKS. LUKS cifra le partizioni del disco fisso, proteggendo i dati, quando il computer è spento. Ciò protegge il computer anche da attacker, che usando la modalità singolo utente o qualche altro metodo, tentano di accedere al computer.
+		</div><div class="para">
+			Soluzioni di cifratura del disco, come LUKS, proteggono i dati solo quando il computer è spento. Una volta acceso e decifrato da LUKS, i file sul disco sono disponibili per chiunque ha normalmente accesso. Per proteggere i file quando il computer è acceso, usare la cifratura del disco, in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre, che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo, protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani, eventuali intrusi.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong>Capitolo 3. Crittografia o cifratura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Avanti</strong>3.3. Cifratura basata su file</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
new file mode 100644
index 0000000..7caf443
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.7. Sulla crittografia a chive pubblica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="3.9.6. Usare GPG in Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 4. Principi generali di Sicurezza dell'Informazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.7. Sulla crittografia a chive pubblica" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.7. Sulla crittografia a chive pubblica</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					<a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">Wikipedia - Crittografia asimmetrica</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="http://computer.howstuffworks.com/encryption.htm">How Encryption Works</a>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong>3.9.6. Usare GPG in Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong>Capitolo 4. Principi generali di Sicurezza dell'I...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
new file mode 100644
index 0000000..c7d0d93
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
@@ -0,0 +1,48 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Generazione di chiavi GPG usando la riga di comando</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Generazione di chiavi GPG in KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="3.9.4. Usare GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Generazione di chiavi GPG usando la riga di comando</h3></div></div></div><div class="para">
+			Usare il seguente comando di shell: <code class="code">gpg --gen-key</code>
+		</div><div class="para">
+			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate, come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di includere una chiave GPG insieme alla propria descrizione personale.
+		</div><div class="para">
+			Una serie di prompt, guiderà il processo di creazione. Per assegnare valori predefiniti, basta premere il tasto <code class="code">Invio</code>. Il primo prompt richiede di selezionare il tipo di chiave:
+		</div><div class="para">
+			Selezionare un tipo di chiave: (1) DSA and ElGamal (predefinto) (2) DSA (solo firma) (4) RSA (solo firma). Nella maggior parte dei casi, il valore predefinito va bene. Infatti, una chiave DSA/ElGamal, consente non solo di firmare le comunicazioni, ma anche cifrare file.
+		</div><div class="para">
+			Next, choose the key size: minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Again, the default is sufficient for almost all users, and represents an ''extremely'' strong level of security.
+		</div><div class="para">
+			Next, choose when the key will expire. It is a good idea to choose an expiration date instead of using the default, which is ''none.'' If, for example, the email address on the key becomes invalid, an expiration date will remind others to stop using that public key.
+		</div><div class="para">
+			Specificare la durata della chiave; 0: nessuna scadenza; d: scadenza dopo d giorni; w: scadenza dopo w settimane; m: scadenza dopo m mesi; y: scadenza dopo y anni.
+		</div><div class="para">
+			Inserendo per esempio, <code class="code">1y</code>, la chiave avrà validità di un anno.(Tenere presente, che è possibile modificare la scadenza anche successivamente).
+		</div><div class="para">
+			Before the <code class="code">gpg</code>code&gt; program asks for signature information, the following prompt appears: <code class="code">Is this correct (y/n)?</code> Enter <code class="code">y</code>code&gt; to finish the process.
+		</div><div class="para">
+			Successivamente, inserire il proprio nome ed indirizzo e-mail. Ricordare che il processo di creazione di una chiave pubblica, serve ad identificare se stessi come persone reali, inserire perciò il proprio nome reale. Non usare alias o nickname, che potrebbero mascherare la propria identità.
+		</div><div class="para">
+			Inserire il proprio indirizzo e-mail reale. Se si inserisce un indirizzo fasullo, gli altri potrebbero avere dei problemi a rintracciare la chiave pubblica e potrebbe complicare l'autenticazione delle comunicazioni. Se, per esempio, la chiave GPG è impiegata per far parte della mailing list del Docs Project,inserire la mail usata per accedere alla mailing list.
+		</div><div class="para">
+			Use the comment field to include aliases or other information. (Some people use different keys for different purposes and identify each key with a comment, such as "Office" or "Open Source Projects.")
+		</div><div class="para">
+			Al prompt di conferma, se tutte le informazioni sono corrette, digitare O per continuare, o usare le altre opzioni per risolvere eventuali problemi. Infine inserire una passphrase per proteggere la propria chiave segreta. Il programma <code class="code">gpg</code> richiede di inserire due volte in successione la stessa passphrase, scongiurando errori di battitura.
+		</div><div class="para">
+			A questo punto, <code class="code">gpg</code> genera dei dati random garantendo una chiave segreta (pressocchè) unica. Spostare il mouse, digitare sulla tastiera, o fare altre operazioni, aiuta a migliorare la generazione random dei dati. Una volta completato, le chiavi sono pronte per l'uso:
+		</div><pre class="screen">
+pub  1024D/1B2AFA1C 2005-03-31 John Q. Doe (Fedora Docs Project) &lt;jqdoe at example.com&gt;
+Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C
+sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31] 
+</pre><div class="para">
+			The key fingerprint is a shorthand "signature" for your key. It allows you to confirm to others that they have received your actual public key without any tampering. You do not need to write this fingerprint down. To display the fingerprint at any time, use this command, substituting your email address: <code class="code"> gpg --fingerprint jqdoe at example.com </code>
+		</div><div class="para">
+			Your "GPG key ID" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x1B2AFA1C".
+		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong>3.9.2. Generazione di chiavi GPG in KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong>3.9.4. Usare GPG con Alpine</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
new file mode 100644
index 0000000..57e0d00
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Generazione di chiavi GPG in KDE</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.2. Generazione di chiavi GPG in KDE" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Generazione di chiavi GPG in KDE</h3></div></div></div><div class="para">
+			Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code class="code">KGpg</code> window.
+		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
+			</div></div><div class="para">
+			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong>3.9. Utilizzo di GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong>3.9.3. Generazione di chiavi GPG usando la riga d...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
new file mode 100644
index 0000000..776d5cc
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Usare GPG con Alpine</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Generazione di chiavi GPG usando la riga di comando" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.4. Usare GPG con Alpine" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">3.9.4. Usare GPG con Alpine</h3></div></div></div><div class="para">
+			Se si usa il client di posta, <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span>, che può essere scaricato da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					il path <code class="filename">/home/username/bin</code> deve essere sostituito con il path del pacchetto installato
+				</div></li><li class="listitem"><div class="para">
+					In two places, the gpg-identifier after _RECIPIENTS_ should be replaced with your GPG public key's identifier. The reason you include your own GPG identifier here is so that if you send an encrypted message to "Alice", that message is also encrypted with your public key -- if you don't do this, then you will not be able to open that message in your sent-mail folder and remind yourself of what you wrote.
+				</div></li></ol></div><div class="para">
+			La modifica dovrebbe assomigliare a qualcosa di simile:
+		</div><pre class="screen">
+# This variable takes a list of programs that message text is piped into
+# after MIME decoding, prior to display.
+display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
+
+# This defines a program that message text is piped into before MIME
+# encoding, prior to sending
+sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
+    /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
+    /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
+</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong>3.9.3. Generazione di chiavi GPG usando la riga d...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong>3.9.5. Usare GPG con Evolution</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
new file mode 100644
index 0000000..508dfdd
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5.3. Firmare e cifrare email in Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="3.9.5.2. Verificare le mail con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="3.9.6. Usare GPG in Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5.3. Firmare e cifrare email in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">3.9.5.3. Firmare e cifrare email in Evolution</h4></div></div></div><div class="para">
+				Firmare una mail consente al destinatario di verficare l'autenticità della mail, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le mail, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le mail, consente di leggere il loro contenuto, soltanto ai destinatari, per questo motivo non cifrare le mail inviate alle mailing list.
+			</div><div class="para">
+				Nelle impostazioni dell'account, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie mail, inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le mail, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato, ed è una buona regola farlo. Al momento dell'invio di una mail firmata, Evolution richiede di inserire la passphrase per la chiave GPG (Dopo tre tentativi falliti, Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare mail, nelle volte successive, a meno di non chiudere e riavviare una nuov
 a sessione.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong>3.9.5.2. Verificare le mail con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong>3.9.6. Usare GPG in Thunderbird</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
new file mode 100644
index 0000000..02dc436
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5.2. Verificare le mail con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="3.9.5. Usare GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="3.9.5.3. Firmare e cifrare email in Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.p
 ng" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5.2. Verificare le mail con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">3.9.5.2. Verificare le mail con Evolution</h4></div></div></div><div class="para">
+				Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong>3.9.5. Usare GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong>3.9.5.3. Firmare e cifrare email in Evolution</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
new file mode 100644
index 0000000..5592a10
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. Usare GPG con Evolution</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="3.9.4. Usare GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="3.9.5.2. Verificare le mail con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.5. Usare GPG con Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">3.9.5. Usare GPG con Evolution</h3></div></div></div><div class="section" title="3.9.5.1. Configurare GPG in Evolution" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configu
 ring">3.9.5.1. Configurare GPG in Evolution</h4></div></div></div><div class="para">
+				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica </strong></span> → <span class="guisubmenu"><strong> Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare, nel pannello di sinistra, <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra, selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guilabel"><strong>Modifica</strong></span>. Nella finestra delle impostazioni, <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
+			</div><div class="para">
+				In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Se le chiavi pubbliche non vengono contrassegnate come fidate, non sarà possibie cifrare le mail, a meno di non selezionare l'opzione "Dare sempre fiducia nel cifrare, alle chiavi nel portachiavi personale". In tale situazione, si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong>3.9.4. Usare GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong>3.9.5.2. Verificare le mail con Evolution</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
new file mode 100644
index 0000000..1011d75
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Usare GPG in Thunderbird</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="3.9.5.3. Firmare e cifrare email in Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.7. Sulla crittografia a chive pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.9.6. Usare GPG in Thunderbird" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">3.9.6. Usare GPG in Thunderbird</h3></div></div></div><div class="para">
+			Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email.
+		</div><div class="para">
+			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird, sia per la suite di pacchetti Mozilla (Seamonkey). Il software Netscape di AOL, è basato sui prodotti Mozilla, e può usare queste estensioni.
+		</div><div class="para">
+			Per installare Enigmail su Fedora, seguire le seguenti istruzioni.
+		</div><div class="para">
+			Enigmail usa il termine OpenPGP nei menu e tra le opzioni. GPG è una implementazione di OpenPGP, ed entrambe le terminologie possono considerarsi equivalenti.
+		</div><div class="para">
+			Enigmail si può scaricare da <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
+		</div><div class="para">
+			Per screenshot sull'impiego di Enigmail e GPG, visitare, <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
+		</div><div class="section" title="3.9.6.1. Installazione di Enigmail" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">3.9.6.1. Installazione di Enigmail</h4></div></div></div><div class="para">
+				Enigmail is now available in fedora repository. It can be installed by typing: <code class="code">yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <span class="package">thunderbird-enigmail</span> using by going to <code class="code">System -&gt; Administration -&gt; Add/Remove Software</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong>3.9.5.3. Firmare e cifrare email in Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong>3.9.7. Sulla crittografia a chive pubblica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
new file mode 100644
index 0000000..022db7b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. Utilizzo di GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. 7-Zip e gli altri sistemi operativi" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Generazione di chiavi GPG in KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.9. Utilizzo di GNU Privacy Guard (GnuPG)" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizzo di GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
+		<span class="application"><strong>GnuPG</strong></span> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message.
+	</div><div class="para">
+		GPG può essere usato, anche per firmare e/o cifrare file di un sistema o di un drive di rete. Ciò serve ad aumentare la protezione, impedendo che un file venga alterato o letto da persone non autorizzate.
+	</div><div class="para">
+		Per poter usare GPG per autenticare o cifrare email, occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare, occorre impostare il client di posta.
+	</div><div class="section" title="3.9.1. Generazione di chiavi GPG in GNOME" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Generazione di chiavi GPG in GNOME</h3></div></div></div><div class="para">
+			Install the Seahorse utility, which makes GPG key management easier. From the main menu, select <code class="code">System &gt; Administration &gt; Add/Remove Software</code> and wait for PackageKit to start. Enter <span class="package">Seahorse</span> into the text box and select the Find. Select the checkbox next to the ''seahorse'' package and select ''Apply'' to add the software. You can also install <span class="package">Seahorse</span> at the command line with the command <code class="code">su -c "yum install seahorse"</code>.
+		</div><div class="para">
+			To create a key, from the ''Applications &gt; Accessories'' menu select ''Passwords and Encryption Keys'', which starts the application <code class="code">Seahorse</code>. From the ''Key'' menu select ''Create New Key...'' then ''PGP Key'' then click ''Continue''. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith at example.com, The Man). Click ''Create''. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click ''OK'' and the key is created.
+		</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se si dimentica la passphrase, la chiave non può più essere usata e tutti i dati cifrati con la chiave, andranno perduti.
+			</div></div><div class="para">
+			To find your GPG key ID, look in the ''Key ID'' column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong>3.8.4. 7-Zip e gli altri sistemi operativi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong>3.9.2. Generazione di chiavi GPG in KDE</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
new file mode 100644
index 0000000..2fe8bcc
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.5. Le necessità future</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD lo scanner" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Attacker e vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.5. Le necessità future" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Le necessità future</h4></div></div></div><div class="para">
+				Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <em class="firstterm">war walking</em>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong>1.2.3.4. VLAD lo scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong>1.3. Attacker e vulnerabilità</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
new file mode 100644
index 0000000..29f89cc
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Nessus</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.2. Nessus" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.2.3.2. Nessus</h4></div></div></div><div class="para">
+				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus, permette di personalizzare il suo utilizzo secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido, finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host, e ricerca di vulnerabilità, in tempo reale. Si ricordi che, potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato, come Nessus.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Il client e il server Nessus, è disponibile nei repository di Fedora, ma il suo uso, richiede una iscrizione. Nessus, è stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div><div class="para">
+				Per maggiori informazioni su Nessus, fare riferimento al sito web ufficiale, al seguente URL:
+			</div><div class="para">
+				<a href="http://www.nessus.org/"> http://www.nessus.org/ </a>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong>1.2.3. Valutazione degli strumenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong>1.2.3.3. Nikto</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
new file mode 100644
index 0000000..5793867
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Nikto</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD lo scanner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.3. Nikto" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.2.3.3. Nikto</h4></div></div></div><div class="para">
+				Nikto, è uno scanner di scrpit CGI (Common Gateway Interface). Nikto, controlla le vulnerabilità in script CGI, ma in modo da essere evasivo, così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web, che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
+			</div><div class="para">
+				Maggiori informazioni su Nikto, possono trovarsi al seguente URL:
+			</div><div class="para">
+				<a href="http://www.cirt.net/code/nikto.shtml"> http://www.cirt.net/code/nikto.shtml </a>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong>1.2.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong>1.2.3.4. VLAD lo scanner</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
new file mode 100644
index 0000000..2430eab
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. VLAD lo scanner</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Le necessità future" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3.4. VLAD lo scanner" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.2.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
+				VLAD è uno scanner di vulnerabilità, sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym>, presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					VLAD non è incluso in Fedora, e non è supportato. E' stato inserito in questo documento, come un riferimento, per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
+				</div></div><div class="para">
+				Maggiori informazioni su VLAD, possono trovarsi sul sito web di RAZOR, al seguente URL:
+			</div><div class="para">
+				<a href="http://www.bindview.com/Support/Razor/Utilities/"> http://www.bindview.com/Support/Razor/Utilities/ </a>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong>1.2.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong>1.2.3.5. Le necessità future</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
new file mode 100644
index 0000000..b6575e1
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5.3. DMZ e IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Prerouting" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software maliziosi e indirizzi IP spoofed" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.5.3. DMZ e IPTables" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
+				Si possono creare regole <code class="command">iptables</code> per re-indirizzare il traffico verso determinate macchine, come un server HTTP o FTP dedicato, in una <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata a fornire servizi verso una rete pubblica, come internet.
+			</div><div class="para">
+				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), NAT usa la tabella di <code class="computeroutput">PREROUTING</code>:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 10.0.4.2:80</pre><div class="para">
+				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP, su una rete separata dal resto della rete interna. Questo tipo di segmentazione della rete può dimostrarsi più sicuro, rispetto a connessioni HTTP dirette ad una macchina sulla rete.
+			</div><div class="para">
+				Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong>2.8.5.2. Prerouting</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong>2.8.6. Software maliziosi e indirizzi IP spoofed</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
new file mode 100644
index 0000000..9b09824
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5.2. Prerouting</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. DMZ e IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.5.2. Prerouting" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">2.8.5.2. Prerouting</h4></div></div></div><div class="para">
+				Se si possiede un server sulla rete interna che si desidera rendere disponibile esternamente, è possibile usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING in NAT specificando un indirizzo IP di destinazione e un numero di porta a cui i pacchetti in ingresso, richiedenti una connessione al servizio interno, possono essere re-indirizzati.
+			</div><div class="para">
+				Per esempio, se si vuole re-indirizzare le richieste HTTP in ingresso, al proprio server Apache HTTP all'indirizzo 172.31.0.23, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.31.0.23:80</pre><div class="para">
+				Questa regola specifica che la tabella <acronym class="acronym">nat</acronym> usa la catena PREROUTING, re-indirizzando le richieste HTTP in ingresso, esclusivamente all'indirizzo IP 172.31.0.23, elencato.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Se si ha una policy predefinita di DROP, affinchè sia possibile l'instradamento NAT verso questa destinazione, nella catena FORWARD è necessario aggiungere una regola che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
+				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
+					Questa regola re-indirizza tutte le richieste HTTP dal firewall alla destinazione desiderata, il server HTTP Apache dietro il firewall.
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong>2.8.5. Regole di FORWARD e NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong>2.8.5.3. DMZ e IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
new file mode 100644
index 0000000..5c43266
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.9. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Siti utili sui firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.ht
 ml"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.9. Ulteriori risorse" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Ulteriori risorse</h3></div></div></div><div class="para">
+			Molti aspetti su firewall e Netfilter non sono stati adeguatamente esposti ed approfonditi in questo capitolo, che vuole essere una introduzione ed uno stimolo per ulteriori letture. Per chi volesse approfondire l'argomento, di seguito si riportano alcune interessanti risorse.
+		</div><div class="section" title="2.8.9.1. Documentazione installata riguardante i firewall" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">2.8.9.1. Documentazione installata riguardante i firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Per informazioni sul comando <code class="command">iptables</code> e le opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+					</div></li><li class="listitem"><div class="para">
+						La pagina di man su <code class="command">iptables</code> contiene una spiegazione delle varie opzioni.
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Indietro</strong>2.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Avanti</strong>2.8.9.2. Siti utili sui firewall</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
new file mode 100644
index 0000000..006a186
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.2. Configurazione di base del firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Abilitare e disabilitare il firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Firewalls.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.2. Configurazione di base del firewall" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configurazione di base del firewall</h3></div></div></div><div class="para">
+			Così come in una costruzione, il muro tagliafuoco, tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire, che utenti non autorizzati possano accedere al computer.
+		</div><div class="para">
+			In a default Fedora installation, a firewall exists between your computer or network and any untrusted networks, for example the Internet. It determines which services on your computer remote users can access. A properly configured firewall can greatly increase the security of your system. It is recommended that you configure a firewall for any Fedora system with an Internet connection.
+		</div><div class="section" title="2.8.2.1. Firewall Administration Tool" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">2.8.2.1. <span class="application"><strong>Firewall Administration Tool</strong></span></h4></div></div></div><div class="para">
+				During the <span class="guilabel"><strong>Firewall Configuration</strong></span> screen of the Fedora installation, you were given the option to enable a basic firewall as well as to allow specific devices, incoming services, and ports.
+			</div><div class="para">
+				After installation, you can change this preference by using the <span class="application"><strong>Firewall Administration Tool</strong></span>.
+			</div><div class="para">
+				Per avviare l'applicazione, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~] # system-config-firewall</pre><div class="figure" title="Figura 2.15. Firewall Administration Tool" id="figu-Security_Guide-RHSECLEVELTOOL-RHSECLEVELTOOL"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firewall_config.png" width="444" alt="Firewall Administration Tool" /><div class="longdesc"><div class="para">
+							Configurazione del livello di sicurezza
+						</div></div></div></div><h6>Figura 2.15. <span class="application">Firewall Administration Tool</span></h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					The <span class="application"><strong>Firewall Administration Tool</strong></span> only configures a basic firewall. If the system needs more complex rules, refer to <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a> for details on configuring specific <code class="command">iptables</code> rules.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Indietro</strong>2.8. Firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong>2.8.2.2. Abilitare e disabilitare il firewall</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
new file mode 100644
index 0000000..3df6595
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
@@ -0,0 +1,39 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.4. Filtraggi IPTables comuni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Salvare e ripristinare le regole IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Regole di FORWARD e NAT" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.4. Filtraggi IPTables comuni" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
+			Impedire l'accesso ad una LAN da parte di attacker remoti, è uno degli aspetti più importanti della sicurezza di rete. L'integrità di una LAN dovrebbe essere protetta da utenti remoti maliziosi, attraverso l'uso di regole di firewall stringenti.
+		</div><div class="para">
+			Tuttavia, una policy predefinita, impostata per bloccare tutti i pacchetti in ingresso, uscita e reindirizzati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
+		</div><div class="para">
+			Per consentire agli utenti di usufruire delle funzioni e delle applicazioni di rete, gli amministratori devono necessariamente aprire determinate porte alla comunicazione.
+		</div><div class="para">
+			Per esempio, per consentire l'accesso alla porta numero 80 <span class="emphasis"><em>sul firewall</em></span>, aggiungere la seguente regola:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT</pre><div class="para">
+			Ciò permette agli utenti di esplorare i siti Internet che comunicano sulla porta standard numero 80. Per consentire l'accesso a siti web sicuri (per esempio, https://www.example.com/), occorre abilitare l'accesso anche attraverso la porta numero 443, come di seguito riportato:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Quando si crea un insieme di regole di <code class="command">iptables</code>, l'ordine è importante.
+			</div><div class="para">
+				Se una regola specifica che qualsiasi pacchetto proveniente dalla sottorete 192.168.100.1/24 deve essere scartato, e questa è seguita da una regola che specifica di accettare i pacchetti provenienti dall'indirizzo 192.168.100.13 (che si trova all'interno della sottorete), allora la seconda regola viene ignorata.
+			</div><div class="para">
+				Per accettare i pacchetti provenienti da 192.168.100.13, la regola relativa deve precedere la regola che scarta i pacchetti prevenienti dalla sottorete.
+			</div><div class="para">
+				Per inserire una regola in una specifica posizione di una catena esistente, usare l'opzione <code class="option">-I</code>. Per esempio:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -I INPUT 1 -i lo -p all -j ACCEPT</pre><div class="para">
+				Questa regola viene inserita come prima regola nella catena INPUT consentendo il traffico di loopback del dispositivo.
+			</div></div><div class="para">
+			Per accedere, da remoto, ai servizi sulla propria LAN, si possono usare servizi sicuri, come SSH, che impiegano connessioni cifrate.
+		</div><div class="para">
+			Gli amministratori con risorse basate su PPP (come modem o router ISP), potrebbero rischiare apparentemente una minaccia alla sicurezza della rete in quanto usano accessi dial-up che evitano le barriere del firewall. Dato però che si tratta di connessioni dirette, le connessioni via modem, tipicamente si trovano dietro un firewall/gateway.
+		</div><div class="para">
+			Per utenti remoti con connessioni a banda larga, comunque, si possono fare degli esempi speciali. Si può configurare <code class="command">iptables</code> ad accettare connessioni da client remoti via SSH. Per esempio, le seguenti regole consentono l'accesso remoto via SSH:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
+[root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
+			Queste regole consentono l'accesso in entrata e in uscita da un singolo sistema, come un singolo PC connesso direttamente ad internet o un firewall/gateway. Comunque, tali regole non consentono ai nodi dietro al firewall/gateway di accedere a questo servizio. Per consentire a tutta la LAN di accedere a questo servizio, è possibile usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong>2.8.3.3. Salvare e ripristinare le regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong>2.8.5. Regole di FORWARD e NAT</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
new file mode 100644
index 0000000..474635e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
@@ -0,0 +1,45 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.5. Regole di FORWARD e NAT</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtraggi IPTables comuni" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Prerouting" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-F
 irewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.5. Regole di FORWARD e NAT" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+			La maggior parte dei provider ISP offrono solo un numero limitato di indirizzi IP pubblici ai loro clienti.
+		</div><div class="para">
+			Gli amministratori devono perciò trovare un metodo alternativo per consentire l'accesso ai servizi Internet senza attribuire indirizzi IP pubblici ad ogni nodo sulla LAN. Usare indirizzi IP privati è il metodo più comune per consentire a tutti i nodi sulla LAN di accedere adeguatamente ai servizi di rete interni ed esterni.
+		</div><div class="para">
+			I router di soglia (come i firewall) possono ricevere da internet, trasmissioni in ingresso e indirizzare i pacchetti al nodo LAN interessato. Allo stesso tempo, i firewall/gateway possono indirizzare le richieste in uscita da un nodo LAN al servizio Internet remoto.
+		</div><div class="para">
+			This forwarding of network traffic can become dangerous at times, especially with the availability of modern cracking tools that can spoof <span class="emphasis"><em>internal</em></span> IP addresses and make the remote attacker's machine act as a node on your LAN.
+		</div><div class="para">
+			Per impedire ciò, <code class="command">iptables</code> fornisce policy di routing e di forwarding (re-indirizzamento e instradamento), che se implementate possono prevenire un uso anormale delle risorse di rete.
+		</div><div class="para">
+			La catena <code class="computeroutput">FORWARD</code> consente all'amministratore di configurare il re-indirizzamento dei pacchetti IP all'interno della LAN. Per esempio, per abilitare l'instradamento all'intera LAN (assumendo che al firewall/gateway sia assegnato un indirizzo IP interno, associato alla scheda eth1), usare le seguenti regole:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth1 -j ACCEPT
+[root at myServer ~ ] # iptables -A FORWARD -o eth1 -j ACCEPT</pre><div class="para">
+			Questa regola consente, ai sistemi dietro al firewall/gateway, di accedere alla rete interna. Poichè tutti i pacchetti passano attraverso la sua scheda <code class="filename">eth1</code>,.il gateway re-indirizza i pacchetti da un nodo LAN al nodo destinazione.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				By default, the IPv4 policy in Fedora kernels disables support for IP forwarding. This prevents machines that run Fedora from functioning as dedicated edge routers. To enable IP forwarding, use the following command:
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -w net.ipv4.ip_forward=1</pre><div class="para">
+				Questa modifica alla configurazione, è valida solo durante la sessione corrente; non persisterà dopo un riavvio o un riavvio dei servizi di rete. Per impostare permanentemente l'instradamento dei pacchetti IP, modificare il file <code class="filename">/etc/sysctl.conf</code> come di seguito:
+			</div><div class="para">
+				Individuare la seguente riga:
+			</div><pre class="screen">net.ipv4.ip_forward = 0</pre><div class="para">
+				Modificarla come segue:
+			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
+				Usare il seguente comando per abilitare i cambiamenti al file <code class="filename">sysctl.conf</code>:
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div><div class="section" title="2.8.5.1. Postrouting e mascheramento IP" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">2.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
+				Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet.
+			</div><div class="para">
+				To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <em class="firstterm">IP masquerading</em>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):
+			</div><pre class="screen">[root at myServer ~ ] # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE</pre><div class="para">
+				This rule uses the NAT packet matching table (<code class="option">-t nat</code>) and specifies the built-in POSTROUTING chain for NAT (<code class="option">-A POSTROUTING</code>) on the firewall's external networking device (<code class="option">-o eth0</code>).
+			</div><div class="para">
+				POSTROUTING allows packets to be altered as they are leaving the firewall's external device.
+			</div><div class="para">
+				L'opzione <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati di un nodo con gli indirizzi IP esterni del firewall/gateway.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong>2.8.4. Filtraggi IPTables comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong>2.8.5.2. Prerouting</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
new file mode 100644
index 0000000..26a974a
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.7. IPTables e Connection Tracking</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software maliziosi e indirizzi IP spoofed" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.7. IPTables e Connection Tracking" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
+			E' possibile ispezionare e restringere le connessioni ai servizi, in base al loro <em class="firstterm">stato di connessione.</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo, il <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="option">NEW</code> — Un pacchetto che richiede una nuova connessione, come una richiesta HTTP
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">ESTABLISHED</code> — Un pacchetto che fa parte di una connessione esistente.
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">RELATED</code> — Un pacchetto che richiede una nuova connessione, ma che appartiene ad una connessione esistente. Per esempio, FTP usa la porta numero 21 per stabilire una connessione, ma i dati vengono trasmessi su una porta differente (tipicamente la porta 20).
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">INVALID</code> — Un pacchetto che non fa parte di nessuna connessione della connection tracking.
+				</div></li></ul></div><div class="para">
+			Si può usare la funzionalità di stato di connection tracking, con qualsiasi protocollo di rete, anche se il protocollo in sè non ha una stato (come UDP). Il seguente esempio mostra una regola che usa il connection tracking, per re-indirizzare solo i pacchetti che sono associati ad una connessione stabilita:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong>2.8.6. Software maliziosi e indirizzi IP spoofed</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong>2.8.8. IPv6</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
new file mode 100644
index 0000000..96bda5e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.8. IPv6</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables e Connection Tracking" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-S
 ecurity_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.8. IPv6" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</h3></div></div></div><div class="para">
+			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, sono quindi capaci di indirizzare un numero maggiore di indirizzi, rispetto a IPv4.
+		</div><div class="para">
+			Fedora supports IPv6 firewall rules using the Netfilter 6 subsystem and the <code class="command">ip6tables</code> command. In Fedora 12, both IPv4 and IPv6 services are enabled by default.
+		</div><div class="para">
+			La sintassi del comando <code class="command">ip6tables</code> è identica a <code class="command">iptables</code>, a parte il fatto che supporta indirizzi a 128bit. Per esempio, usare il seguente comando per abilitare connessioni SSH su un server di rete IPv6:
+		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
+			Per maggiori informazioni sulle reti IPv6, fare riferimento alla pagina web <a href="http://www.ipv6.org/">Welcome to the IPv6 Information Page! </a>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong>2.8.7. IPTables e Connection Tracking</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong>2.8.9. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
new file mode 100644
index 0000000..2b75d48
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
@@ -0,0 +1,31 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.6. Software maliziosi e indirizzi IP spoofed</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. DMZ e IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables e Connection Tracking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.6. Software maliziosi e indirizzi IP spoofed" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
+			Si possono creare regole più elaborate che controllino l'accesso a specifiche sottoreti o anche nodi, all'interno della LAN. Si può anche impedire ad applicazioni o programmi sospetti, come trojan, worm e altri virus client/server di contattare i loro server.
+		</div><div class="para">
+			Per esempio, alcuni trojan scansionano alcuni servizi di rete, che utilizzano i numeri di porta che vanno dalla 31337 alla 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nella terminologia cracking).
+		</div><div class="para">
+			Dato che non esistono servizi legittimi che comunicano tramite queste porte non standard, bloccandole serve a ridurre la possibilità che nodi potenzialmente infetti sulla rete, possano comunicare, autonomamente, con i loro server principali remoti.
+		</div><div class="para">
+			Le seguenti regole, scartano tutto il traffico TCP che tenta di usare la porta 31337:
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A OUTPUT -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP
+[root at myServer ~ ] # iptables -A FORWARD -o eth0 -p tcp --dport 31337 --sport 31337 -j DROP</pre><div class="para">
+			Si possono bloccare anche le connessioni esterne, che maliziosamente tentano di "imitare" (spoof) il range di indirizzi IP privati, per intrufolarsi nella LAN.
+		</div><div class="para">
+			Per esempio, se la LAN usa il range 192.168.1.0/24, è possibile impostare una regola sull'interfaccia di rete esterna, connessa ad Internet (per esempio, eth0), che scarti tutti i pacchetti con indirizzi IP nel range della LAN, e diretti all'interfaccia.
+		</div><div class="para">
+			Poichè si raccomanda, per policy predefinita, di respingere i pacchetti re-indirizzati, qualsiasi indirizzo IP imitato, proveniente dal dispositivo di rete esterno (eth0), viene automaticamente respinto.
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Esiste una differenza tra <code class="computeroutput">DROP</code> e <code class="computeroutput">REJECT</code> quando si fa riferimento a regole <span class="emphasis"><em>aggiunte</em></span>.
+			</div><div class="para">
+				<code class="computeroutput">REJECT</code> rifiuta l'accesso e ritorna un messaggio di <code class="computeroutput">connessione rifiutata</code> agli utenti che tentano di connettersi al servizio. Il comando <code class="computeroutput">DROP</code>, come lascia intendere il nome, scarta i pacchetti senza nessun messaggio.
+			</div><div class="para">
+				Gli amministratori possono scegliere a propria discrezione usando queste due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte degli utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong>2.8.5.3. DMZ e IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong>2.8.7. IPTables e Connection Tracking</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
new file mode 100644
index 0000000..b349c0c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3. Usare IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Attivare il servizio IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Policy di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.3. Usare IPTables" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Usare IPTables</h3></div></div></div><div class="para">
+			Il primo passo da fare per utilizzare <code class="command">iptables</code>, è avviare il servizio <code class="command">iptables</code>. Usare il seguente comando per avviare il servizio <code class="command">iptables</code>:
+		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Il servizio <code class="command">ip6tables</code> può essere spento se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
+			</div></div><div class="para">
+			Per avviare <code class="command">iptables</code>, automaticamente al boot del sistema, usare il seguente comando:
+		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
+			Ciò avvia <code class="command">iptables</code> automaticamente, quando il sistema è avviato dal runlevel 3, 4 o 5.
+		</div><div class="section" title="2.8.3.1. Sintassi del comando IPTables" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">2.8.3.1. Sintassi del comando IPTables</h4></div></div></div><div class="para">
+				Il seguente esempio, illustra la sintassi di base del comando <code class="command">iptables</code>:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
+				The <code class="option">-A</code> option specifies that the rule be appended to <em class="firstterm">&lt;chain&gt;</em>. Each chain is comprised of one or more <em class="firstterm">rules</em>, and is therefore also known as a <em class="firstterm">ruleset</em>.
+			</div><div class="para">
+				Le tre catene preesistenti sono INPUT, OUTPUT e FORWARD. Queste catene sono permanenti e non possono essere eliminate. La catena specifica il punto in cui il pacchetto viene manipolato.
+			</div><div class="para">
+				The <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT.
+			</div><div class="para">
+				Per maggiori informazioni su catene, opzioni e target disponibili, fare riferimento alle pagine di man su <code class="command">iptables</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong>2.8.2.6. Attivare il servizio IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong>2.8.3.2. Policy di base</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html
new file mode 100644
index 0000000..4694649
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Firewalls.html
@@ -0,0 +1,62 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Firewall</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Avviare ed interrompere una connessione IPsec" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.8. Firewall" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Firewall</h2></div></div></div><div class="para">
+		Information security is commonly thought of as a process and not a product. However, standard security implementations usually employ some form of dedicated mechanism to control access privileges and restrict network resources to users who are authorized, identifiable, and traceable. Fedora includes several tools to assist administrators and security engineers with network-level access control issues.
+	</div><div class="para">
+		I firewall, sono uno dei componenti fondamentali per implementare un sistema di sicurezza. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: esistono soluzioni che proteggono i PC di utenti domestici ed altre soluzioni che proteggono le informazioni vitali dei centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come gli applicativi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
+	</div><div class="para">
+		A parte le differenze fra i firewall hardware e software, ci sono differenze anche nel loro modo di funzionare. La <a class="xref" href="sect-Security_Guide-Firewalls.html#tabl-Security_Guide-Firewalls-Firewall_Types" title="Tabella 2.2. Tipi di firewall">Tabella 2.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
+	</div><div class="table" title="Tabella 2.2. Tipi di firewall" id="tabl-Security_Guide-Firewalls-Firewall_Types"><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" /><col width="30%" /><col width="30%" /><col width="30%" /></colgroup><thead><tr><th>
+						Metodo
+					</th><th>
+						Descrizione
+					</th><th>
+						Vantaggi
+					</th><th>
+						Svantaggi
+					</th></tr></thead><tbody><tr><td>
+						NAT
+					</td><td>
+						<em class="firstterm">NAT</em> (Network Address Translation) posiziona dietro un unico indirizzo IP pubblico (o dietro un limitato gruppo di indirizzi IP pubblici), gli indirizzi IP di una sottorete privata, mascherando tutte le richieste verso un'unica una sorgente. Il kernel Linux presenta funzionalità NAT native, attraverso il sottosistema Netfilter.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di molte macchine e servizi dietro uno o più indirizzi IP esterni, semplifica i compiti di amministrazione</td></tr><tr><td>· Le restrizioni di accesso in ingresso e in uscita dalla LAN, possono essere configurate aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
+
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire le attività maliziose da parte di utenti, in grado di connettersi ad un servizio esterno al firewall</td></tr></table>
+
+					</td></tr><tr><td>
+						Filtro dei pacchetti
+					</td><td>
+						Un firewall di filtraggio dei pacchetti, legge tutti i pacchetti che passano attraverso una LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili, implementate dall'amministratore del firewall. Il kernel di Linux presenta funzionalità di filtraggio in modo nativo, attraverso il sottosistema Netfilter.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· I pacchetti non vengono trasmessi tramite un proxy, quindi le prestazioni di rete sono più elevate, grazie alla connessione diretta tra client ed host remoto</td></tr></table>
+
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come con i firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo, quindi non è possibile filtrare i pacchetti a livello applicazione</td></tr><tr><td>· Architetture di rete complesse, possono rendere difficoltosa la stesura delle regole di filtraggio, specialmente se combinate al <em class="firstterm">mascheramento IP</em> (o sottoreti locali) e a reti DMZ</td></tr></table>
+
+					</td></tr><tr><td>
+						Proxy
+					</td><td>
+						I firewall proxy filtrano tutte le richieste di un certo tipo (o protocollo) provenienti dai client LAN, inviandole verso una macchina proxy, che effettua, a nome del client, queste richieste su internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli che possono funzionare all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy possono mantenere localmente i dati richiesti frequentemente, invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I server proxy possono essere monitorati da vicino e consentono di registrare su file la loro attività (logging), permettendo di avere un controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
+
+					</td><td>
+						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono specifici alle applicazioni (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi di tipo TCP)</td></tr><tr><td>· I servizi applicativi non possono essere eseguiti dietro un proxy, quindi le applicazioni server devono usare una forma diversa di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, infatti tutte le richieste e le trasmissioni passano attraverso un intermediario sorgente, e non direttamente dal client al servizio remoto</td></tr></table>
+
+					</td></tr></tbody></table></div><h6>Tabella 2.2. Tipi di firewall</h6></div><br class="table-break" /><div class="section" title="2.8.1. Netfilter e IPTables" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+			Il kernel di Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter fornisce filtraggio stateful o stateless dei pacchetti, oltre ai servizi di NAT e mascheramento degli indirizzo IP. Netfilter inoltre è in grado di <em class="firstterm">storpiare</em> le informazioni di intestazione dei pacchetti IP, per il routing avanzato e per la gestione dello stato della connessione. Netfilter è controllato usando lo strumento <code class="command">iptables</code>.
+		</div><div class="section" title="2.8.1.1. Panoramica su IPTables" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">2.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
+				La forza e la flessibilità di Netfilter è implementata usando lo strumento di amministrazione <code class="command">iptables</code>, uno strumento a linea di comando simile, nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables, a partire dal kernel 2.4.
+			</div><div class="para">
+				<code class="command">iptables</code> usa Netfilter migliorando la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> tutte incluse in una sola interfaccia a linea di comando, riguardano il logging avanzato, azioni pre e post routing, network address translation e port forwarding.
+			</div><div class="para">
+				Questa sezione ha dato solo una breve descrizione di <code class="command">iptables</code>. Per informazioni più dettagliate, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Indietro</strong>2.7.8. Avviare ed interrompere una connessione IP...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong>2.8.2. Configurazione di base del firewall</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
new file mode 100644
index 0000000..3f4338d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.6. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Utili siti web su IPTable" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Securi
 ty_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.6. Ulteriori risorse" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
+			Per altre informazioni sul filtraggio dei pacchetti, tramite <code class="command">iptables</code>, fare riferimneto alle seguenti risorse.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall, nell'ambito di una strategia di sicurezza globale, contenente strategie per costruire regole di firewall.
+				</div></li></ul></div><div class="section" title="2.9.6.1. Documentazione su IPTable installata" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">2.9.6.1. Documentazione su IPTable installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code>, insieme ad un elenco completo di target (targets), opzioni (options), ed estensioni di corrispondenza (match extensions).
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong>2.9.5. IPTables ed IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong>2.9.6.2. Utili siti web su IPTable</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
new file mode 100644
index 0000000..9a9ea2b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
@@ -0,0 +1,42 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2. Opzioni di comando per IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Comandi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong
 ></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2. Opzioni di comando per IPTables" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opzioni di comando per IPTables</h3></div></div></div><div class="para">
+			Le regole di filtraggio dei pacchetti, vengono create usando il comando <code class="command">iptables</code>. Di seguito, si riportano i criteri maggiormente usati, per caratterizzare i pacchetti:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Tipo di pacchetto</em></span> — Specifica i pacchetti in base al loro tipo.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Sorgente/Destinazione del pacchetto</em></span> — Specifica i pacchetti, in base alla loro sorgente o destinazione.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Target</em></span> — Specifica l'azione (target) da prendere sui pacchetti, che corrispondono ai criteri precedenti.
+				</div></li></ul></div><div class="para">
+			Per maggiori informazioni su opzioni specifiche riguardo a questi criteri, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza">Sezione 2.9.2.4, «Opzioni di corrispondenza»</a> ed alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+		</div><div class="para">
+			Le opzioni, usate con specifiche regole di <code class="command">iptables</code>, perchè siano valide, devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione, spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
+		</div><div class="section" title="2.9.2.1. Struttura delle opzioni di comando di IPTables" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">2.9.2.1. Struttura delle opzioni di comando di IPTables</h4></div></div></div><div class="para">
+				Molti comandi <code class="command">iptables</code> hanno la seguente struttura:
+			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
+				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifies which table the rule applies to. If omitted, the <code class="option">filter</code> table is used.
+			</div><div class="para">
+				<em class="replaceable"><code>&lt;command&gt;</code></em> — Specifies the action to perform, such as appending or deleting a rule.
+			</div><div class="para">
+				<em class="replaceable"><code>&lt;chain-name&gt;</code></em> — Specifies the chain to edit, create, or delete.
+			</div><div class="para">
+				<em class="replaceable"><code>&lt;parameter&gt;-&lt;option&gt;</code></em> pairs — Parameters and associated options that specify how to process a packet that matches the rule.
+			</div><div class="para">
+				La lunghezza e la complessità di un comando <code class="command">iptables</code> possono variare notevolmente, a seconda della situazione.
+			</div><div class="para">
+				Per esempio, un comando per rimuovere una regola da una catena può essere molto corto:
+			</div><div class="para">
+				<code class="command">iptables -D <em class="replaceable"><code>&lt;chain-name&gt; &lt;line-number&gt;</code></em></code>
+			</div><div class="para">
+				Al contrario, un comando che aggiunge una regola per filtrare pacchetti da una sottorete, con una varietà di parametri e opzioni, può essere piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code>, è importante ricordare che, per creare una regola valida, alcuni parametri e opzioni richiedono ulteriori parametri e opzioni. Ciò potrebbe produrre un effetto cascata, con gli ulteriori parametri che richiedono ancora altri parametri. Fintanto che ogni parametro e opzione richiesta non viene soddisfatta, la regola non è valida.
+			</div><div class="para">
+				Digitare <code class="command">iptables -h</code> per visualizzare una lista completa della struttura dei comandi di <code class="command">iptables</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong>2.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong>2.9.2.2. Comandi</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
new file mode 100644
index 0000000..698904f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
@@ -0,0 +1,78 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.4. Script di controllo IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-I
 PTables-Saving_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.4. Script di controllo IPTables" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
+			In Fedora, esistono due metodi di base per controllare <code class="command">iptables</code>:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-securitylevel</code>) — A graphical interface for creating, activating, and saving basic firewall rules. Refer to <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configurazione di base del firewall">Sezione 2.8.2, «Configurazione di base del firewall»</a> for more information.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/sbin/service iptables <em class="replaceable"><code>&lt;option&gt;</code></em></code> — Used to manipulate various functions of <code class="command">iptables</code> using its initscript. The following options are available:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="command">start</code> — Se è stato configurato un firewall (ossia, esiste il file <code class="filename">/etc/sysconfig/iptables</code>), tutte le istanze di <code class="command">iptables</code> in esecuzione, sono completamente fermate e poi riavviate, usando il comando <code class="command">/sbin/iptables-restore</code>. Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato. Per verificare se il modulo è caricato, digitare come root, il seguente comando:
+						</div><pre class="screen"><code class="command"> [root at MyServer ~]# lsmod | grep ipchains </code></pre><div class="para">
+							Se il comando non restituisce nessun output, vuol dire che il modulo non è stato caricato. Quindi, se necessario, usare il comando <code class="command">/sbin/rmmod</code>, per rimuovere il modulo.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">stop</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, insieme a tutti i moduli e ai componenti di iptables.
+						</div><div class="para">
+							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_STOP</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+						</div><div class="para">
+							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">restart</code> — Se è in esecuzione un firewall, le regole di firewall in memoria sono scaricate, e il firewall è riavviato con le configurazioni presenti in <code class="filename">/etc/sysconfig/iptables</code>.Questa opzione funziona, soltanto se il modulo del kernel, <code class="command">ipchains</code> non è caricato.
+						</div><div class="para">
+							Se nel file di configurazione, <code class="filename">/etc/sysconfig/iptables-config</code>, è stato modificato il valore della direttiva <code class="command">IPTABLES_SAVE_ON_RESTART</code>, dal valore predefinito (no) al valore <code class="command">yes</code>, le attuali regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e le precedenti regole sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+						</div><div class="para">
+							Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">status</code> — Visualizza lo stato del firewall ed elenca tutte le regole attive.
+						</div><div class="para">
+							La configurazione predefinita per questa opzione, visualizza in tutte le regole, inidirizzi IP. Per visualizzare le stesse informazioni in formato dominio ed hostname, modificare nel file <code class="filename">/etc/sysconfig/iptables-config</code>, il valore della direttiva <code class="command">IPTABLES_STATUS_NUMERIC</code> con il valore <code class="command">no</code>. Per maggiori informazioni sul file di configurazione <code class="filename">iptables-config</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html#sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File" title="2.9.4.1. File di configurazione degli script di controllo">Sezione 2.9.4.1, «File di configurazione degli script di controllo»</a>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">panic</code> — Scarica tutte le regole del firewall. La policy di tutte le tabellle configurate, è impostata a <code class="command">DROP</code>.
+						</div><div class="para">
+							Questa opzione potrebbe essere utile quando si scopre che un server è compromesso. Piuttosto che spegnere o fisicamente diconnettere il sistema dalla rete, si può usare questa opzione per fermare ogni traffico da/verso la rete, lasciando la macchina in uno stato adatto per analisi o altre investigazioni.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code>, tramite <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Salvataggio delle regole IPTables">Sezione 2.9.3, «Salvataggio delle regole IPTables»</a>.
+						</div></li></ul></div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				In IPv6 il controllo di netfilter, può usare gli stessi comandi degli script di init fin quì indicati, sostituendo <code class="command">ip6tables</code> al posto di <code class="command">iptables</code>, nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables ed IPv6">Sezione 2.9.5, «IPTables ed IPv6»</a>.
+			</div></div><div class="section" title="2.9.4.1. File di configurazione degli script di controllo" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">2.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
+				Il comportamento degli init-script di <code class="command">iptables</code>, è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_MODULES</code> — Specifica una lista di moduli di <code class="command">iptables</code> da caricare, all'avvio di un firewall. Questi possono includere componenti NAT e tracciatori di connessione.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_MODULES_UNLOAD</code> — Al riavvio o all'arresto del firewall, tutti i moduli sono scaricati. Questa direttiva, accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Il valore predefinito. Usare questo valore, al fine di garantire un corretto stato, dopo un riavvio o arresto del firewall.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Usare questo valore soltanto se ci sono problemi nello scaricare i moduli di netfilter.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_SAVE_ON_STOP</code> — All'arresto del firewall, le regole correnti del firewall sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Questa direttiva accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — All'arresto del firewall, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e le regole precedenti sono spostate nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Il valore predefinito. All'arresto del firewall, le regole esistenti vengono perse.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_SAVE_ON_RESTART</code> — Al riavvio del firewall, le regole correnti vengono salvate. Questa direttiva accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Quando il firewall viene riavviato, le regole esistenti sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code>, e la versione precedente è spostata nel file <code class="filename">/etc/sysconfig/iptables.save</code>.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Il valore predefinito. Quando si riavvia il firewall, le regole esistenti vengono perse.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_SAVE_COUNTER</code> — Salva e ripristina tutti i contatori di pacchetti e byte, di tutte le catene e di tutte le regole. Questa direttiva accetta i seguenti valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Salva i valori dei contatori.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Valore predefinito. I valori dei contatori vengono azzerati.
+							</div></li></ul></div></li><li class="listitem"><div class="para">
+						<code class="command">IPTABLES_STATUS_NUMERIC</code> — Visualizza gli indirizzi IP in formato numerico invece del formato basato su nomi (dominio ed hostname). Questa direttiva accetta due valori:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">yes</code> — Il valore predefinito. Nell'informazione di stato, restituisce gli indirizzi IP in formato numerico.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">no</code> — Nell'informazione di stato, restituisce gli indirizzi IP espressi tramite domini ed hostname.
+							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Indietro</strong>2.9.3. Salvataggio delle regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong>2.9.5. IPTables ed IPv6</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
new file mode 100644
index 0000000..890d71e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.5. IPTables ed IPv6</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Script di controllo IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.5. IPTables ed IPv6" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
+			Se è installato il pacchetto <code class="filename">iptables-ipv6</code>, allora è possibilie filtrare i pacchetti (netfilter) del protocollo Internet IPv6, di prossima generazione. Il comando usato per manipolare il netfilter IPv6, è <code class="command">ip6tables</code>.
+		</div><div class="para">
+			Le principali direttive usate con questo comando, sono identiche a quelle per il comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code>, non ancora supportata. Ciò vuol dire che, ad oggi, non è possibile effettuare operazioni NAT (Network Address Translation) sugli indirizzi IPv6, come il mascheramento e il reindirizzamento dei servizi.
+		</div><div class="para">
+			Le regole di <code class="command">ip6tables</code>, sono salvate nel file <code class="filename">/etc/sysconfig/ip6tables</code>, mentre le precedenti regole, tramite gli init-script di <code class="command">ip6tables</code> sono spostate nel file <code class="filename">/etc/sysconfig/ip6tables.save</code>.
+		</div><div class="para">
+			Le opzioni di configurazione degli init-script, si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code>, e i nomi delle varie direttive variano di poco, rispetto alle analoghe del comando <code class="command">iptables</code>.
+		</div><div class="para">
+			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> nel file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code>, nel file <code class="filename">ip6tables-config</code>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong>2.9.4. Script di controllo IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong>2.9.6. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
new file mode 100644
index 0000000..598e9f7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.3. Salvataggio delle regole IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Elencare le opzioni" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Script di controllo IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="
 sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.3. Salvataggio delle regole IPTables" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
+			Le regole create con il comando <code class="command">iptables</code>, sono tenute in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti le regole di filtraggio dei pacchetti (netfilter), al riavvio del sistema, esse devono essere salvate: digitare, come root, il comando:
+		</div><pre class="screen"><code class="command"> /sbin/service iptables save </code></pre><div class="para">
+			Il comando esegue lo script init, <code class="command">iptables</code>, che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code>, corrente, nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code>, esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
+		</div><div class="para">
+			Al successivo riavvio del sistema, lo script init, <code class="command">iptables</code>, riapplica le regole salvate in <code class="filename">/etc/sysconfig/iptables</code>, usando il comando <code class="command">/sbin/iptables-restore</code>.
+		</div><div class="para">
+			While it is always a good idea to test a new <code class="command">iptables</code> rule before committing it to the <code class="filename">/etc/sysconfig/iptables</code> file, it is possible to copy <code class="command">iptables</code> rules into this file from another system's version of this file. This provides a quick way to distribute sets of <code class="command">iptables</code> rules to multiple machines.
+		</div><div class="para">
+			Le regole possono essere salvate anche in un file separato per distribuzione, backup o altro. Per salvare le regole iptables, digitare, come root, il seguente comando:
+		</div><pre class="screen"><code class="command"> [root at myServer ~]# iptables-save &gt; <em class="replaceable"><code>&lt;filename&gt;</code></em></code>where <em class="replaceable"><code>&lt;filename&gt;</code></em> is a user-defined name for your ruleset.</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, riavviare il servizio iptable, digitando il comando <code class="command">/sbin/service iptables restart</code>, per renderle effettive.
+			</div></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio, <code class="command">iptables</code> stesso.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong>2.9.2.6. Elencare le opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong>2.9.4. Script di controllo IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html
new file mode 100644
index 0000000..f2ff9b8
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables.html
@@ -0,0 +1,70 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentazione relativa" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opzioni di comando per IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.9. IPTables" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
+		In Fedora sono inclusi avanzati strumenti per il <em class="firstterm">filtraggio dei pacchetti</em> — il processo di controllo dei pacchetti al loro ingresso, attraversamento e uscita dallo stack di rete, implementato nel kernel. Le versioni del kernel precedenti alla 2.4, usavano <code class="command">ipchains</code> per filltrare i pacchetti e liste di regole applicate ai pacchetti, ad ogni fase del processo di filtraggio. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>), che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio dei pacchetti.
+	</div><div class="para">
+		Questo capitolo si concentra sulle basi del filtraggio dei pacchetti, spiega le varie opzioni disponibili con i comandi di <code class="command">iptables</code>, e spiega come preservare le regole di filtraggio al riavvio del sistema.
+	</div><div class="para">
+		Per istruzioni su come costruire regole di <code class="command">iptables</code> ed impostare un firewall basato su tali regole, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Ulteriori risorse">Sezione 2.9.6, «Ulteriori risorse»</a>.
+	</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+			il meccanismo di firewall, predefinito, nel kernel 2.4 e successivi, è <code class="command">iptables</code>, ma <code class="command">iptables</code> non può essere usato, se è già in esecuzione <code class="command">ipchains</code>. Se <code class="command">ipchains</code> è presente all'avvio, il kernel restituirà un errore, fallendo l'avvio di <code class="command">iptables</code>.
+		</div><div class="para">
+			Le funzionalità di <code class="command">ipchains</code> non vengono influenzate da questo errore.
+		</div></div><div class="section" title="2.9.1. Filtraggio pacchetti" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
+			Il kernel Linux usa le caratteristiche di <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, consentendo ad alcuni di passare o attraversare il sistema. Questa abilità è propria del kernel di Linux, e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em> che sono inerenti al kernel; esse sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="option">filter</code> — La tabella predefinita per la gestione dei pacchetti.
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">nat</code> — La tabella usata per modificare i pacchetti che creano una nuova connessione e usata da <em class="firstterm">NAT</em> (<em class="firstterm">Network Address Translation</em>).
+				</div></li><li class="listitem"><div class="para">
+					<code class="option">mangle</code> — La tabella usata per modificare tipi specifici di pacchetti.
+				</div></li></ul></div><div class="para">
+			Ogni tabella ha un proprio gruppo di <em class="firstterm">catene</em>, che corrispondono alle azioni eseguite da <code class="command">netfilter</code> sul pacchetto.
+		</div><div class="para">
+			Le catene inerenti alla tabella <code class="option">filter</code> sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<em class="firstterm">INPUT</em> — Si applica ai pacchetti diretti all'host.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">OUTPUT</em> — Si applica ai pacchetti generati localmente, nella rete.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">FORWARD</em> — Si applica ai pacchetti instradati dall'host.
+				</div></li></ul></div><div class="para">
+			Le catene inerenti alla tabella <code class="option">nat</code> sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+				</div></li></ul></div><div class="para">
+			Le catene inerenti alla tabella <code class="option">mangle</code> sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<em class="firstterm">INPUT</em> — Modifica i pacchetti diretti all'host.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">OUTPUT</em> — Modifica i pacchetti generati localmente, nella rete, prima di inviarli all'esterno.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">FORWARD</em> — Modifica i pacchetti re-indirizzati dall'host.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">PREROUTING</em> — Modifica i pacchetti in arrivo, prima di re-indirizzarli.
+				</div></li><li class="listitem"><div class="para">
+					<em class="firstterm">POSTROUTING</em> — Modifica i pacchetti prima di inviarli verso l'esterno.
+				</div></li></ul></div><div class="para">
+			Ogni pacchetto ricevuto o inviato da un sistema Linux, è controllato da almeno una tabella. Comunque un pacchetto, prima di emergere alla fine della catena, potrebbe essere controllato da più regole all'interno di ogni tabella. La struttura e lo scopo di queste regole può variare, ma generalmente si tratta di regole che cercano di identificare un pacchetto, di un particolare protocollo o servizio di rete, proveniente o diretto ad un indirizzo IP o un set di indirizzi.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Per impostazione, le regole di firewall sono salvate nei file <code class="filename">/etc/sysconfig/iptables</code> o <code class="filename">/etc/sysconfig/ip6tables</code>.
+			</div><div class="para">
+				Al boot di un sistema Linux, il servizio <code class="command">iptables</code> viene avviato prima di qualsiasi servizio relativo al DNS. Ciò significa, che le regole di firewall possono riferirsi solo a indirizzi IP numerici (per esempio 192.168.0.1). Nomi di dominio, come host.example.com, in tali regole producono errori.
+			</div></div><div class="para">
+			Regardless of their destination, when packets match a particular rule in one of the tables, a <em class="firstterm">target</em> or action is applied to them. If the rule specifies an <code class="command">ACCEPT</code> target for a matching packet, the packet skips the rest of the rule checks and is allowed to continue to its destination. If a rule specifies a <code class="command">DROP</code> target, that packet is refused access to the system and nothing is sent back to the host that sent the packet. If a rule specifies a <code class="command">QUEUE</code> target, the packet is passed to user-space. If a rule specifies the optional <code class="command">REJECT</code> target, the packet is dropped, but an error packet is sent to the packet's originator.
+		</div><div class="para">
+			Ogni catena ha una policy predefinita per <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> o <code class="command">QUEUE</code>. Se nessuna delle regole nella catena si applica ad un pacchetto, allora il pacchetto è trattato dalla policy predefinita.
+		</div><div class="para">
+			Il comando <code class="command">iptables</code> configura queste tabelle, così come imposta nuove tabelle, se necessario.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong>2.8.9.3. Documentazione relativa</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong>2.9.2. Opzioni di comando per IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
new file mode 100644
index 0000000..cf55ceb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
@@ -0,0 +1,62 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocollo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza</h5></div></div></div><div class="para">
+					Altre opzioni di corrispondenza sono disponibili, attraverso i moduli caricati dal comando <code class="command">iptables</code>.
+				</div><div class="para">
+					To use a match option module, load the module by name using the <code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;</code></em></code>, where <em class="replaceable"><code>&lt;module-name&gt;</code></em> is the name of the module.
+				</div><div class="para">
+					Per impostazione, sono disponibili molti moduli. Si possono anche creare moduli personalizzati, per aggiungere ulteriori funzionalità.
+				</div><div class="para">
+					Di seguito, si riporta un elenco parziale, dei moduli maggiormente usati:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">limit</code> module — Imposta il numero massimo di pacchetti corrispondenti ad una regola.
+						</div><div class="para">
+							Assieme al "target" <code class="command">LOG</code>, il modulo <code class="option">limit</code> impedisce ad un flusso consistente di pacchetti corrispondenti, di riempire il file di log con messaggi ripetitivi o sovraccaricare le risorse di sistema.
+						</div><div class="para">
+							Per maggiori informazioni sull'azione esercitata da <code class="command">LOG</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opzioni target">Sezione 2.9.2.5, «Opzioni target»</a>.
+						</div><div class="para">
+							Il modulo <code class="option">limit</code> abilita le seguenti opzioni:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">--limit</code> — Sets the maximum number of matches for a particular time period, specified as a <code class="option"><em class="replaceable"><code>&lt;value&gt;/&lt;period&gt;</code></em></code> pair. For example, using <code class="option">--limit 5/hour</code> allows five rule matches per hour.
+								</div><div class="para">
+									Gli intervalli possono essere espressi in secondi, minuti, ore o giorni.
+								</div><div class="para">
+									Se non è specificato un numero o una stringa temporale, si assume il valore predefinito <code class="option">3/hour</code>.
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">--limit-burst</code> — Imposta un limite al numero di pacchetti corrispondenti, contemporaneamente, ad una regola.
+								</div><div class="para">
+									Questa opzione è specificata con un intero e dovrebbe essere usata insieme all'opzione <code class="option">--limit</code>.
+								</div><div class="para">
+									Se non è specificato nessun valore, il valore predefinito è cinque (5).
+								</div></li></ul></div></li><li class="listitem"><div class="para">
+							<code class="option">state</code> module — Abilita la coincidenza di stato.
+						</div><div class="para">
+							Il modulo <code class="option">state</code> abilita le seguenti opzioni:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">--state</code> — identifica un pacchetto con i seguenti stati di connessione:
+								</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="option">ESTABLISHED</code> — Il pacchetto corrispondente è associato agli altri pacchetti della instaurata connessione. Occorre accettare questo stato se si vuole mantenere una connessione tra un client ed un server.
+										</div></li><li class="listitem"><div class="para">
+											<code class="option">INVALID</code> — Il pacchetto corrispondente non fa parte di una connessione nota.
+										</div></li><li class="listitem"><div class="para">
+											<code class="option">NEW</code> — Il pacchetto corrispondente, o sta creando una nuova connessione o fa parte di una connessione two-way non ancora vista. Occorre accettare questo stato, se si vogliono permettere nuove connessioni ad un servizio.
+										</div></li><li class="listitem"><div class="para">
+											<code class="option">RELATED</code> — Il pacchetto corrispondente, sta avviando una nuova connessione, legata in qualche mdo ad una connessione esistente. Un esempio è il protocollo FTP, che usa una connessione, sulla porta 21, per controllare il traffico, ed una connessione separata, sulla porta 20, per trasferire i dati.
+										</div></li></ul></div><div class="para">
+									Questi stati di connessione, possono essere usati in combinazione tra loro, separandoli con virgole, come in <code class="option">-m state --state INVALID,NEW</code>.
+								</div></li></ul></div></li><li class="listitem"><div class="para">
+							<code class="option">mac</code> module — Abilita la corrispondenza con l'indirizzo hardware MAC.
+						</div><div class="para">
+							Il modulo <code class="option">mac</code> abilita la seguente opzione:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">--mac-source</code> — Abilita la corrispondenza dei pacchetti spediti dall'indirizzo MAC dell'interfaccia di rete. Per escludere un indirizzo MAC da una regola, usare un carattere "punto esclamativo", (<code class="option">!</code>), dopo l'opzione <code class="option">--mac-source</code>.
+								</div></li></ul></div></li></ul></div><div class="para">
+					Per altre opzioni disponibili, attraverso i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong>2.9.2.4.3. Protocollo ICMP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong>2.9.2.5. Opzioni target</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
new file mode 100644
index 0000000..85df4e0
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.3. Protocollo ICMP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocollo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Ulteriori moduli con opzioni di corrispondenza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.3. Protocollo ICMP" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
+					Le seguenti opzioni di corrispondenza, sono disponibili per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>):
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">--icmp-type</code> — Imposta il nome o il numero del tipo ICMP da corrispondere alla regola. Una lista di nomi ICMP validi può ricavarsi digitando il comando <code class="command">iptables -p icmp -h</code>.
+						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong>2.9.2.4.2. Protocollo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong>2.9.2.4.4. Ulteriori moduli con opzioni di corris...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
new file mode 100644
index 0000000..e7aaf90
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9.2.4.2. Protocollo UDP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opzioni di corrispondenza" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocollo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.9.2.4.2. Protocollo UDP" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
+					Queste sono le opzioni di corrispondenza disponibili, per il protocollo UDP (<code class="option">-p udp</code>):
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">--dport</code> — Specifica la porta di destinzaione del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--destination-port</code> è identica a <code class="option">--dport</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">--sport</code> — Specifica la porta sorgente del pacchetto UDP, usando il nome del servizio e un numero, o un range di numeri di porta. L'opzione, <code class="option">--source-port</code> è identica a <code class="option">--sport</code>.
+						</div></li></ul></div><div class="para">
+					Con <code class="option">--dport</code> e <code class="option">--sport</code>, per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori validi, più largo è data da <code class="option">0:65535</code>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong>2.9.2.4. Opzioni di corrispondenza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong>2.9.2.4.3. Protocollo ICMP</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html
new file mode 100644
index 0000000..c25da34
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html
@@ -0,0 +1,103 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.6.2. Configurazione manuale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src
 ="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.6.2. Configurazione manuale" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configurazione manuale</h4></div></div></div><div class="para">
+				Prima di procedere, recuperare le informazioni di sistema e di rete su ogni workstation. Per una connessione host-to-host, occorre conoscere:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						L'indirizzo IP degli host
+					</div></li><li class="listitem"><div class="para">
+						Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+					</div></li><li class="listitem"><div class="para">
+						Una chiave condivisa di cifratura, magari generata in automatico da <code class="command">racoon</code>.
+					</div></li><li class="listitem"><div class="para">
+						Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
+					</div></li></ul></div><div class="para">
+				Per esempio si supponga di voler creare un tunnel <abbr class="abbrev">IPsec</abbr> tra due workstation. Si decide di usare un chiave pre-condivisa il cui valore è <code class="computeroutput">Key_Value01</code>, di usare <code class="command">racoon</code>, per generare automaticamente una chiave e di condividere una chiave di autenticazione. Il nome della connessione sia <code class="computeroutput">ipsec1</code>.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Si consiglia di usare una chiave PSK che sia una combinazione di lettere maiuscole/minuscole, numeri e caratteri di punteggiatura. Una chiave facile da scoprire costituisce un rischio alla sicurezza.
+				</div><div class="para">
+					Non è necessario usare, sui due host, lo stesso nome per la connessione. Si potrebbe scegliere un nome che sia significativo per la propria installazione.
+				</div></div><div class="para">
+				Di seguito si riporta il file di configurazione di <abbr class="abbrev">IPsec</abbr>, per la prima workstation. L'identificativo della connessione usato nell'esempio è <em class="replaceable"><code>ipsec1</code></em>, per cui il file di configurazione è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec1</code>:
+			</div><pre class="screen">DST=<em class="replaceable"><code>X.X.X.X</code></em>TYPE=IPSEC
+ONBOOT=no
+IKE_METHOD=PSK</pre><div class="para">
+				<em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'altra workstation. La connessione è configurata in modo da non avviarsi al boot del sistema (<code class="computeroutput">ONBOOT=no</code>) e in modo da usare il metodo di autenticazione della chiave pre-condivisa (<code class="computeroutput">IKE_METHOD=PSK</code>).
+			</div><div class="para">
+				Di seguito si mostra il contenuto del file della chiave pre-condivisa, <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec1</code>, usato da entrambe le workstation per autenticarsi. Il suo contenuto dovrebbe essere identico nelle due workstation, il cui accesso in lettura/scrittura, dovrebbe essere consentito solo all'utente root.
+			</div><pre class="screen">IKE_PSK=Key_Value01</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Per modificare i permessi al file <code class="filename">keys-ipsec1</code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
+				</div><pre class="screen">[root at myServer ~] # chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+			</div><div class="para">
+				Il successivo esempio, mostra la configurazione propria alla fase 1 della connessione con l'host remoto. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code>, in cui <em class="replaceable"><code>X.X.X.X</code></em> è l'indirizzo IP dell'host remoto. Notare che questo file è generato automaticamente all'avvio del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere eplicitamente modificato.
+			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
+         exchange_mode aggressive, main;
+	 my_identifier address;
+	 proposal {
+	 	encryption_algorithm 3des;
+		hash_algorithm sha1;
+		authentication_method pre_shared_key;
+		dh_group 2 ;
+	}
+}</pre><div class="para">
+				The default phase 1 configuration file that is created when an <abbr class="abbrev">IPsec</abbr> connection is initialized contains the following statements used by the Fedora implementation of IPsec:
+			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+							Specifica che le successive istruzioni di questo file si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
+						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
+							The default configuration for <abbr class="abbrev">IPsec</abbr> on Fedora uses an aggressive authentication mode, which lowers the connection overhead while allowing configuration of several <abbr class="abbrev">IPsec</abbr> connections with multiple hosts.
+						</div></dd><dt class="varlistentry"><span class="term">my_identifier address</span></dt><dd><div class="para">
+							Specifies the identification method to use when authenticating nodes. Fedora uses IP addresses to identify nodes.
+						</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des</span></dt><dd><div class="para">
+							Specifica il metodo di cifratura da usare durante l'autenticazione. Per impostazione, si usa <acronym class="acronym">3DES</acronym> (<em class="firstterm">Triple Data Encryption Standard</em>).
+						</div></dd><dt class="varlistentry"><span class="term">hash_algorithm sha1;</span></dt><dd><div class="para">
+							Specifica l'algoritmo hash da usare durante la negoziazione tra i nodi della fase 1. Per impostazione, si usa Secure Hash Algorithm version 1.
+						</div></dd><dt class="varlistentry"><span class="term">authentication_method pre_shared_key</span></dt><dd><div class="para">
+							Specifies the authentication method used during node negotiation. By default, Fedora uses pre-shared keys for authentication.
+						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
+							Specifica il numero di gruppo Diffie-Hellman per stabilire chiavi di sessione generate dinamicamente. Per impostazione, si usa modp1024 (group 2).
+						</div></dd></dl></div><div class="section" title="2.7.6.2.1. Il file di configurazione di racoon" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">2.7.6.2.1. Il file di configurazione di racoon</h5></div></div></div><div class="para">
+					The <code class="filename">/etc/racoon/racoon.conf</code> files should be identical on all <abbr class="abbrev">IPsec</abbr> nodes <span class="emphasis"><em>except</em></span> for the <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> statement. This statement (and the file it references) is generated when the <abbr class="abbrev">IPsec</abbr> tunnel is activated. For Workstation A, the <em class="replaceable"><code>X.X.X.X</code></em> in the <code class="command">include</code> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <code class="filename">racoon.conf</code> file when the <abbr class="abbrev">IPsec</abbr> connection is activated.
+				</div><pre class="screen"># Racoon IKE daemon configuration file.
+# See 'man racoon.conf' for a description of the format and entries.
+
+path include "/etc/racoon";
+path pre_shared_key "/etc/racoon/psk.txt";
+path certificate "/etc/racoon/certs";
+
+sainfo anonymous
+{
+        pfs_group 2;
+        lifetime time 1 hour ;
+        encryption_algorithm 3des, blowfish 448, rijndael ;
+        authentication_algorithm hmac_sha1, hmac_md5 ;
+        compression_algorithm deflate ;
+}
+include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
+					Il file <code class="filename">racoon.conf</code>, predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa, ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono la SA della fase 2, tra i nodi <abbr class="abbrev">IPsec</abbr> — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. I campi sono i seguenti:
+				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+								Denota che SA si inizializza in maniera anonima con ogni peer, purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
+							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
+								Defines the Diffie-Hellman key exchange protocol, which determines the method by which the <abbr class="abbrev">IPsec</abbr> nodes establish a mutual temporary session key for the second phase of <abbr class="abbrev">IPsec</abbr> connectivity. By default, the Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses group 2 (or <code class="computeroutput">modp1024</code>) of the Diffie-Hellman cryptographic key exchange groups. Group 2 uses a 1024-bit modular exponentiation that prevents attackers from decrypting previous <abbr class="abbrev">IPsec</abbr> transmissions even if a private key is compromised.
+							</div></dd><dt class="varlistentry"><span class="term">lifetime time 1 hour</span></dt><dd><div class="para">
+								This parameter specifies the lifetime of an SA and can be quantified either by time or by bytes of data. The default Fedora implementation of <abbr class="abbrev">IPsec</abbr> specifies a one hour lifetime.
+							</div></dd><dt class="varlistentry"><span class="term">encryption_algorithm 3des, blowfish 448, rijndael</span></dt><dd><div class="para">
+								Specifies the supported encryption ciphers for phase 2. Fedora supports 3DES, 448-bit Blowfish, and Rijndael (the cipher used in the <em class="firstterm">Advanced Encryption Standard</em>, or <acronym class="acronym">AES</acronym>).
+							</div></dd><dt class="varlistentry"><span class="term">authentication_algorithm hmac_sha1, hmac_md5</span></dt><dd><div class="para">
+								Elenca gli algoritmi hash a supporto dell'autenticazione. I modi supportati sono le codifiche di autenticazione dei messaggi sha1 e md5 (HMAC).
+							</div></dd><dt class="varlistentry"><span class="term">compression_algorithm deflate</span></dt><dd><div class="para">
+								Definisce l'algoritmo di compressione a supporto di IPCOMP (IP Payload Compression), per consentire trasmissioni più veloci.
+							</div></dd></dl></div><div class="para">
+					Per avviare la connessione, su ciascun host, usare il seguente comando:
+				</div><pre class="screen">[root at myServer ~]# /sbin/ifup &lt;nickname&gt;</pre><div class="para">
+					where &lt;nickname&gt; is the name you specified for the <abbr class="abbrev">IPsec</abbr> connection.
+				</div><div class="para">
+					Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> che visualizza i pacchetti trasferiti tra gli host e verifica se sono cifrati via IPsec. Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio:
+				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
+
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong>2.7.6. Configurazione Host-to-Host</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong>2.7.7. Configurazione Network-to-Network</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html
new file mode 100644
index 0000000..7d5a2da
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.7.2. Configurazione manuale di VPN</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Avviare ed interrompere una connessione IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="
 http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.7.2. Configurazione manuale di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configurazione manuale di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
+				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gl'indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente e connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti da un nodo di una <acronym class="acronym">LAN</acronym> ai nodi della rete remota.
+			</div><div class="para">
+				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per la generazione di una chiave di autenticazione condivisa. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
+			</div><div class="para">
+				Il seguente esempio, illustra il contenuto del file <code class="filename">ifcfg</code> presenta sul router <abbr class="abbrev">IPsec</abbr> della <acronym class="acronym">LAN</acronym> A. Il nome univoco che identifica la connessione è <abbr class="abbrev">ipsec0</abbr>, cosicchè il file risultante è <code class="filename">/etc/sysconfig/network-scripts/ifcfg-ipsec0</code>.
+			</div><pre class="screen">TYPE=IPSEC
+ONBOOT=yes
+IKE_METHOD=PSK
+SRCGW=192.168.1.254
+DSTGW=192.168.2.254
+SRCNET=192.168.1.0/24
+DSTNET=192.168.2.0/24
+DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
+				I parametri contenuti nel file hanno il seguente significato:
+			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+							Specifica il tipo di connessione
+						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
+							Specifica se la connessione si avvia al boot del sistema
+						</div></dd><dt class="varlistentry"><span class="term">IKE_METHOD=PSK</span></dt><dd><div class="para">
+							Specifica che la connessione usa il metodo di autenticazione con chiave per-condivisa.
+						</div></dd><dt class="varlistentry"><span class="term">SRCGW=192.168.1.254</span></dt><dd><div class="para">
+							L'indirizzo IP del gateway locale.
+						</div></dd><dt class="varlistentry"><span class="term">DSTGW=192.168.2.254</span></dt><dd><div class="para">
+							L'indirizzo IP del gateway remoto.
+						</div></dd><dt class="varlistentry"><span class="term">SRCNET=192.168.1.0/24</span></dt><dd><div class="para">
+							Specifica l'indirizzo della rete locale
+						</div></dd><dt class="varlistentry"><span class="term">DSTNET=192.168.2.0/24</span></dt><dd><div class="para">
+							Specifica l'indirizzo della rete remota
+						</div></dd><dt class="varlistentry"><span class="term">DST=X.X.X.X</span></dt><dd><div class="para">
+							L'indirizzo IP pubblico esternamente accessibile, sulla rete remota (<acronym class="acronym">LAN</acronym> B).
+						</div></dd></dl></div><div class="para">
+				L'esempio seguente riporta il contenuto del file della chiave pre-condivisa <code class="filename">/etc/sysconfig/network-scripts/keys-ipsec<em class="replaceable"><code>X</code></em></code> (in cui <em class="replaceable"><code>X</code></em> è 0 ed 1 per le per le <acronym class="acronym">LAN</acronym> A e B, rispettivamente), usato per l'autenticazione. Il contenuto deve essere identico sulle due reti ed accessibile in lettura/scrittura soltanto all'utente root.
+			</div><pre class="screen">IKE_PSK=r3dh4tl1nux</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Per modificare i permessi al file <code class="filename">keys-ipsec<em class="replaceable"><code>X</code></em></code> in modo che solo l'utente root possa leggere o modificare il file, usare il seguente comando:
+				</div><pre class="screen">chmod 600 /etc/sysconfig/network-scripts/keys-ipsec1</pre></div><div class="para">
+			</div><div class="para">
+				Di seguito si riporta il contenuto del file di configurazione <code class="filename">/etc/racoon/racoon.conf</code>. Notare che il parametro <code class="computeroutput">include</code> in basso, è inserito automaticamente ed è presente solo quando il tunnel <abbr class="abbrev">IPsec</abbr> è in esecuzione.
+			</div><pre class="screen"># Racoon IKE daemon configuration file.
+# See 'man racoon.conf' for a description of the format and entries.
+path include "/etc/racoon";
+path pre_shared_key "/etc/racoon/psk.txt";
+path certificate "/etc/racoon/certs";
+  
+sainfo anonymous
+{
+	pfs_group 2;
+	lifetime time 1 hour ;
+	encryption_algorithm 3des, blowfish 448, rijndael ;
+	authentication_algorithm hmac_sha1, hmac_md5 ;
+	compression_algorithm deflate ;
+}
+include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pre><div class="para">
+				Ciò che segue sono le impostazioni specifiche per la connessione alla rete remota. Il file è denominato <code class="filename"><em class="replaceable"><code>X.X.X.X</code></em>.conf</code> (dove <em class="replaceable"><code>X.X.X.X</code></em> l'indirizzo IP del router <abbr class="abbrev">IPsec</abbr> remoto). Notare che questo file è creato automaticamente all'attivazione del tunnel <abbr class="abbrev">IPsec</abbr> e non dovrebbe essere esplicitamente modificato.
+			</div><pre class="screen">remote <em class="replaceable"><code>X.X.X.X</code></em>{
+        exchange_mode aggressive, main;
+	my_identifier address;
+	proposal {
+		encryption_algorithm 3des;
+		hash_algorithm sha1;
+		authentication_method pre_shared_key;
+		dh_group 2 ;
+	}
+}</pre><div class="para">
+				Prima di avviare la connessione <abbr class="abbrev">IPsec</abbr>, si dovrebbe abilitare l'IP forwarding nel kernel. Eseguire il seguente comando:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						Modificare il file <code class="filename">/etc/sysctl.conf</code> impostando <code class="computeroutput">net.ipv4.ip_forward</code> su <strong class="userinput"><code>1</code></strong>.
+					</div></li><li class="listitem"><div class="para">
+						Usare il seguente comando per rendere effettiva la modifica:
+					</div><pre class="screen">[root at myServer ~] # sysctl -p /etc/sysctl.conf</pre></li></ol></div><div class="para">
+				Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun router:
+			</div><pre class="screen">[root at myServer ~] # /sbin/ifup ipsec0</pre><div class="para">
+				A questo punto le connessioni sono attivate ed entrambe le <acronym class="acronym">LAN</acronym> A e B possono comunicare tra loro. L'instradamento dei pacchetti è creato automaticamente dagli script di inizializzazione durante l'esecuzione di <code class="command">ifup</code>. Per visualizzare un elenco di percorsi di instradamento, usare il comando:
+			</div><pre class="screen">[root at myServer ~] # /sbin/ip route list</pre><div class="para">
+				Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> sulla scheda di rete rivolta all'esterno (eth0 nel caso dell'esempio), che visualizza i pacchetti trasferiti tra gli host ( o reti) e verifica se sono cifrati via IPsec. Per esempio, per verificare la connessione della <acronym class="acronym">LAN</acronym> A, usare il comando:
+			</div><pre class="screen">[root at myServer ~] # tcpdump -n -i eth0 host <em class="replaceable"><code>lana.example.com</code></em></pre><div class="para">
+				Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio (le back slash denotano una continuazione di linea):
+			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
+	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
+	(ipip-proto-4)</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong>2.7.7. Configurazione Network-to-Network</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Avanti</strong>2.7.8. Avviare ed interrompere una connessione IP...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
new file mode 100644
index 0000000..83bff80
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
@@ -0,0 +1,38 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.10. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Impostare autenticazioni tra realm" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Siti su Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.10. Ulteriori risorse" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Ulteriori risorse</h3></div></div></div><div class="para">
+			Per maggiori informazioni su Kerberos, fare riferimento alle seguenti risorse.
+		</div><div class="section" title="2.6.10.1. Documentazione locale su Kerberos" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">2.6.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						The <em class="citetitle">Kerberos V5 Installation Guide</em> and the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-server</code> package installed on your system).
+					</div></li><li class="listitem"><div class="para">
+						The <em class="citetitle">Kerberos V5 UNIX User's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-workstation</code> package installed on your system).
+					</div></li><li class="listitem"><div class="para">
+						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione, relativi ad una implementazione di Kerberos. Di seguito si riporta un elenco di alcune delle più importanti pagine di man.
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad altre pagine relative.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kinit</code> — Descrive come usare questo comando per ottenere e memorizzare i ticket.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kdestroy</code> — Descrive come usare questo comando per distruggere le credenziali Kerberos.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man klist</code> — Descrive come usare questo comando per visualizzare le credenziali Kerberos memorizzate.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni amministrativi</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man kadmin</code> — Descrive come usare questo comando per amministrare il database Kerberos V5.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kdb5_util</code> — Descrive come usare questo comando per creare ed effettuare operazioni amministrative di basso livello, sul database Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5kdc</code> — Descrive le opzioni disponibili dalla riga di comando, per il KDC Kerberos V5.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kadmind</code> — Descrive le opzioni disponibili dalla riga di comando, per l'AS Kerberos V5.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per la libreria Kerberos V5.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili nel file di configurazione per l'AS e il KDC Kerberos V5.
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong>2.6.9. Impostare autenticazioni tra realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong>2.6.10.2. Siti su Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
new file mode 100644
index 0000000..a26d713
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
@@ -0,0 +1,38 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.6. Configurare un client Kerberos 5</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Associazione tra dominio e realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.6. Configurare un client Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
+			Impostare un client Kerberos 5 è meno problematico di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file, <code class="filename">krb5.conf</code>, di configurazione valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai sistemi client, versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code> sono ancora disponibili, tuttavia il loro utilizzo richiede alcune ulteriori modifiche ai file di configurazione.
+		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+					Assicurarsi che il servizio di sincronizzazione data/ora, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5">Sezione 2.6.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
+				</div></li><li class="step" title="Passo 2"><div class="para">
+					Installare i pacchetti <code class="filename">krb5-libs</code> e <code class="filename">krb5-workstation</code> su tutte le macchine client. Fornire ogni macchina di un valido file <code class="filename">/etc/krb5.conf</code> (usualmente può essere lo stesso file <code class="filename">krb5.conf</code>, usato dal KDC).
+				</div></li><li class="step" title="Passo 3"><div class="para">
+					Before a workstation in the realm can use Kerberos to authenticate users who connect using <code class="command">ssh</code> or Kerberized <code class="command">rsh</code> or <code class="command">rlogin</code>, it must have its own host principal in the Kerberos database. The <code class="command">sshd</code>, <code class="command">kshd</code>, and <code class="command">klogind</code> server programs all need access to the keys for the <span class="emphasis"><em>host</em></span> service's principal. Additionally, in order to use the kerberized <code class="command">rsh</code> and <code class="command">rlogin</code> services, that workstation must have the <code class="filename">xinetd</code> package installed.
+				</div><div class="para">
+					Using <code class="command">kadmin</code>, add a host principal for the workstation on the KDC. The instance in this case is the hostname of the workstation. Use the <code class="command">-randkey</code> option for the <code class="command">kadmin</code>'s <code class="command">addprinc</code> command to create the principal and assign it a random key:
+				</div><pre class="screen">addprinc -randkey host/<em class="replaceable"><code>blah.example.com</code></em></pre><div class="para">
+					Ora che il principal è stato creato, le chiavi relative alla workstation, possono essere estratte eseguendo il comando <code class="command">kadmin</code> <span class="emphasis"><em>sulla workstation stessa</em></span>, ed usando il comando <code class="command">ktadd</code> di <code class="command">kadmin</code>:
+				</div><pre class="screen">ktadd -k /etc/krb5.keytab host/<em class="replaceable"><code>blah.example.com</code></em></pre></li><li class="step" title="Passo 4"><div class="para">
+					Per usare altri servizi di rete kerberized, occorre avviarli. Di seguito si riporta una lista di alcuni comuni servizi kerberized e le istruzioni per abilitarli:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="command">ssh</code> — OpenSSH uses GSS-API to authenticate users to servers if the client's and server's configuration both have <code class="option">GSSAPIAuthentication</code> enabled. If the client also has <code class="option">GSSAPIDelegateCredentials</code> enabled, the user's credentials are made available on the remote system.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">rsh</code> e <code class="command">rlogin</code> — Per usare le versioni kerberized di <code class="command">rsh</code> ed <code class="command">rlogin</code>, abilitare <code class="command">klogin</code>, <code class="command">eklogin</code>, e <code class="command">kshell</code>.
+						</div></li><li class="listitem"><div class="para">
+							Telnet — Per usare la versione kerberized di Telnet, abilitare <code class="command">krb5-telnet</code>.
+						</div></li><li class="listitem"><div class="para">
+							FTP — Per fornire accesso FTP, creare ed estrarre una chiave per il principal, con root impostato su <code class="computeroutput">ftp</code>. Assicurarsi di impostare la instance con l'hostname completo del server FTP, poi abilitare <code class="command">gssftp</code>.
+						</div></li><li class="listitem"><div class="para">
+							IMAP — Per usare un server IMAP kerberized 5, occorre installare i pacchetti <code class="filename">cyrus-imap</code> e <code class="filename">cyrus-sasl-gssapi</code>. Quest'ultimo contiene i componenti Cyrus SASL che supportano l'autenticazione GSS-API. Cyrus IMAP funziona correttamente con Kerberos se l'utente <code class="command">cyrus</code> trova la chiave appropriata nel file <code class="filename">/etc/krb5.keytab</code>, ed il root per il principal è impostato su <code class="command">imap</code> (creato con <code class="command">kadmin</code>).
+						</div><div class="para">
+							An alternative to <code class="filename">cyrus-imap</code> can be found in the <code class="command">dovecot</code> package, which is also included in Fedora. This package contains an IMAP server but does not, to date, support GSS-API and Kerberos.
+						</div></li><li class="listitem"><div class="para">
+							CVS — Per usare un server CVS kerberized, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code> e per il resto è identico a <code class="command">pserver</code>.
+						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong>2.6.5. Configurare un server Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong>2.6.7. Associazione tra dominio e realm</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
new file mode 100644
index 0000000..ed48ab2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
@@ -0,0 +1,48 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.5. Configurare un server Kerberos 5</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configurare un client Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.5. Configurare un server Kerberos 5" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
+			Quando si imposta Kerberos, installare dapprima il KDC. Se occorre impostare alcuni server slave, installare prima il master.
+		</div><div class="para">
+			Per configurare il primo KDC Kerberos, seguire i seguenti passaggi:
+		</div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+					Prima di configurare Kerberos, assicurarsi che il servizio di sincronizzazione data/ora e il DNS, funzionino correttamente su tutti i client e server. Prestare particolare attenzione alla sincronizzazione dell'ora tra il server Kerberos e i suoi client. Se il server ed i client sono sfasati per più di cinque minuti (configurabile in Kerberos 5), i client non possono autenticarsi presso il server. Questa sincronizzazione è necessaria in quanto impedisce ad un attacker, che utilizzi un ticket scaduto, di mascherarsi come un utente fidato.
+				</div><div class="para">
+					It is advisable to set up a Network Time Protocol (NTP) compatible client/server network even if Kerberos is not being used. Fedora includes the <code class="filename">ntp</code> package for this purpose. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system) for details about how to set up Network Time Protocol servers, and <a href="http://www.ntp.org">http://www.ntp.org</a> for more information about NTP.
+				</div></li><li class="step" title="Passo 2"><div class="para">
+					Installare i pacchetti <code class="filename">krb5-libs</code>, <code class="filename">krb5-server</code>, e <code class="filename">krb5-workstation</code>, sulla macchina che ospiterà il KDC. Questa macchina deve risultare molto sicura — se possibile, si dovrebbe eseguire esclusivamente il servizio KDC.
+				</div></li><li class="step" title="Passo 3"><div class="para">
+					Modificare il nome del realm e le associazioni tra domini e realm, nei file di configurazione <code class="filename">/etc/krb5.conf</code> e <code class="filename">/var/kerberos/krb5kdc/kdc.conf</code>. Per creare un semplice realm, sostituire le istanze di <em class="replaceable"><code>EXAMPLE.COM</code></em> e <em class="replaceable"><code>example.com</code></em> con il nome corretto del dominio di autenticazione — tenendo conto che il nome è "case sensitive" — e sostituire <em class="replaceable"><code>kerberos.example.com</code></em> con il nome del server KDC. Per convenzione, tutti i realm sono espressi con lettere maiuscole e tutti gli hostname e i domini in lettere minuscole. Per maggiori dettagli sui formati di questi file di configurazione, fare riferimento alle rispettive pagine di man.
+				</div></li><li class="step" title="Passo 4"><div class="para">
+					Creare il database usando l'utility <code class="command">kdb5_util</code> in una console:
+				</div><pre class="screen">/usr/kerberos/sbin/kdb5_util create -s</pre><div class="para">
+					Il comando <code class="command">create</code>, genera il database con le chiavi per il realm Kerberos. Lo switch <code class="command">-s</code>, invece, crea un file <em class="firstterm">stash</em> in cui è salvata la chiave del server master. Se il file <em class="firstterm">stash</em> non viene creato, il server Kerberos (<code class="command">krb5kdc</code>), richiede all'utente di inserire la password del server master (usata per rigenerare la chiave), ad ogni suo avvio.
+				</div></li><li class="step" title="Passo 5"><div class="para">
+					Modificare il file <code class="filename">/var/kerberos/krb5kdc/kadm5.acl</code>. Questo file, usato dal comando <code class="command">kadmind</code>, determina i principal che hanno accesso amministrativo, con i relativi livelli, al database di Kerberos. Generalmente basta una semplice riga:
+				</div><pre class="screen">*/admin at EXAMPLE.COM  *</pre><div class="para">
+					Most users are represented in the database by a single principal (with a <span class="emphasis"><em>NULL</em></span>, or empty, instance, such as <span class="emphasis"><em>joe at EXAMPLE.COM</em></span>). In this configuration, users with a second principal with an instance of <span class="emphasis"><em>admin</em></span> (for example, <span class="emphasis"><em>joe/admin at EXAMPLE.COM</em></span>) are able to wield full power over the realm's Kerberos database.
+				</div><div class="para">
+					Dopo aver avviato il server con il comando <code class="command">kadmind</code>, ogni utente può accedere ai suoi servizi eseguendo il comando <code class="command">kadmin</code> su un client o su un server del realm. Comunque, solo gli utenti elencati nel file <code class="filename">kadm5.acl</code> possono modificare il database, ad eccezione delle password.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						L'utility <code class="command">kadmin</code> comunica con il server <code class="command">kadmind</code> attraverso la rete, ed usa Kerberos per gestire l'autenticazione. Conseguentemente, il primo principal deve già esistere, prima di connettersi al server da amministrare. Creare il primo principal con il comando <code class="command">kadmin.local</code>, specificatamente progettato per essere impiegato sullo stesso host come il KDC, senza usare Kerberos per l'autenticazione.
+					</div></div><div class="para">
+					Nel terminale di KDC, digitare il comando <code class="command">kadmin.local</code>, per creare il primo principal:
+				</div><pre class="screen">/usr/kerberos/sbin/kadmin.local -q "addprinc <em class="replaceable"><code>username</code></em>/admin"</pre></li><li class="step" title="Passo 6"><div class="para">
+					Avviare Kerberos usando i seguenti comandi:
+				</div><pre class="screen">/sbin/service krb5kdc start
+/sbin/service kadmin start
+/sbin/service krb524 start</pre></li><li class="step" title="Passo 7"><div class="para">
+					Aggiungere i principal per gli utenti, usando il comando <code class="command">addprinc</code> dall'interfaccia di <code class="command">kadmin</code>. <code class="command">kadmin</code> e <code class="command">kadmin.local</code> sono le interfacce da riga di comando per il KDC. Dopo aver avviato il programma <code class="command">kadmin</code>, sono disponibili molti comandi simili a <code class="command">addprinc</code>. Per maggiori informazioni su <code class="command">kadmin</code>, fare riferimento alla relative pagine di man.
+				</div></li><li class="step" title="Passo 8"><div class="para">
+					Verificare che il KDC emette ticket. Eseguire, <code class="command">kinit</code> per ottenere un ticket e conservarlo in un file di credenziali. Poi, usare il comando <code class="command">klist</code> per visualizzare la lista delle credenziali, ed usare <code class="command">kdestroy</code> per la loro distruzione.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						By default, <code class="command">kinit</code> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <code class="command">kinit</code> issues an error message. If that happens, supply <code class="command">kinit</code> with the name of the correct principal as an argument on the command line (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
+					</div></div></li></ol></div><div class="para">
+			Una volta completati questi passaggi, il server Kerberos dovrebbe essere attivo e funzionante.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong>2.6.4. Kerberos e PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong>2.6.6. Configurare un client Kerberos 5</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
new file mode 100644
index 0000000..4bf8bee
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
@@ -0,0 +1,23 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.7. Associazione tra dominio e realm</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configurare un client Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Impostare KDC secondari" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.7. Associazione tra dominio e realm" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Associazione tra dominio e realm</h3></div></div></div><div class="para">
+			Quando un client tenta di accedere ad un servizio in esecuzione su un server, esso utilizza il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè più di un realm può essere sviluppato sulla rete, il client deve individuare soprattutto il nome del realm in cui si trova il servizio.
+		</div><div class="para">
+			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio del server.
+		</div><div class="literallayout"><p>foo.example.org → EXAMPLE.ORG<br />
+		foo.example.com → EXAMPLE.COM<br />
+		foo.hq.example.com → HQ.EXAMPLE.COM<br />
+</p></div><div class="para">
+			In some configurations, this will be sufficient, but in others, the realm name which is derived will be the name of a non-existant realm. In these cases, the mapping from the server's DNS domain name to the name of its realm must be specified in the <span class="emphasis"><em>domain_realm</em></span> section of the client system's <code class="filename">krb5.conf</code>. For example:
+		</div><pre class="screen">[domain_realm]
+.example.com = EXAMPLE.COM
+example.com = EXAMPLE.COM</pre><div class="para">
+			The above configuration specifies two mappings. The first mapping specifies that any system in the "example.com" DNS domain belongs to the <span class="emphasis"><em>EXAMPLE.COM</em></span> realm. The second specifies that a system with the exact name "example.com" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial ".".) The mapping can also be stored directly in DNS.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong>2.6.6. Configurare un client Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong>2.6.8. Impostare KDC secondari</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
new file mode 100644
index 0000000..d8c0609
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
@@ -0,0 +1,38 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.3. Come funziona Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. La terminologia Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerbe
 ros_Terminology.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.3. Come funziona Kerberos" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Come funziona Kerberos</h3></div></div></div><div class="para">
+			Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password.
+		</div><div class="para">
+			Quando un utente accede (log in) alla propria workstation di una rete Kerberos-aware, i suoi principal sono trasmessi al KDC con una richiesta per un TGT da parte dell'Authentication Server. Questa richiesta può essere trasmessa dal programma di log-in in modo trasparente all'utente, o può essere trasmessa dal programma <code class="command">kinit</code> ad accesso avvenuto.
+		</div><div class="para">
+			The KDC then checks for the principal in its database. If the principal is found, the KDC creates a TGT, which is encrypted using the user's key and returned to that user.
+		</div><div class="para">
+			The login or <code class="command">kinit</code> program on the client then decrypts the TGT using the user's key, which it computes from the user's password. The user's key is used only on the client machine and is <span class="emphasis"><em>not</em></span> transmitted over the network.
+		</div><div class="para">
+			The TGT is set to expire after a certain period of time (usually ten to twenty-four hours) and is stored in the client machine's credentials cache. An expiration time is set so that a compromised TGT is of use to an attacker for only a short period of time. After the TGT has been issued, the user does not have to re-enter their password until the TGT expires or until they log out and log in again.
+		</div><div class="para">
+			Ogni qualvolta l'utente deve accedere ad un servizio di rete, il software client usa il TGT per richiedere al TGS, un nuovo ticket, specifico per quel servizio. Il ticket è poi usato per autenticare l'utente al servizio.
+		</div><div class="warning" title="Avviso"><h2>Avviso</h2><div class="para">
+				Il sistema Kerberos può essere compromesso se un utente si autentica presso un servizio non-Kerberos aware usando una password in chiaro. L'utilizzo di un servizio non-Kerberos aware è fortemente scoraggiato. Tali servizi includono Telent ed FTP. L'utilizzo di altri protocolli cifrati, come i servizi sicuri SSH o SSL, comunque è da preferirsi, anche se non ideale.
+			</div></div><div class="para">
+			Quanto finora esposto, è soltanto una breve panoramica sul funzionamento di Kerberos. Per maggiori informazioni fare riferimento ai link nella <a class="xref" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse">Sezione 2.6.10, «Ulteriori risorse»</a>.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Per poter funzionare correttamente, Kerberos necessita dei seguenti servizi di rete:
+				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							Sincronizzazione data/ora approssimata tra le macchine della rete.
+						</div><div class="para">
+							A clock synchronization program should be set up for the network, such as <code class="command">ntpd</code>. Refer to <code class="filename">/usr/share/doc/ntp-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/index.html</code> for details on setting up Network Time Protocol servers (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">ntp</code> package installed on your system).
+						</div></li><li class="listitem"><div class="para">
+							DNS.(Domain Name Service)
+						</div><div class="para">
+							You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> for more information (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">krb5-server</code> package installed on your system).
+						</div></li></ul></div>
+
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Indietro</strong>2.6.2. La terminologia Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong>2.6.4. Kerberos e PAM</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
new file mode 100644
index 0000000..d2a6265
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
@@ -0,0 +1,52 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. La terminologia Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Come funziona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong></a
 ></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.2. La terminologia Kerberos" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. La terminologia Kerberos</h3></div></div></div><div class="para">
+			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per scoprire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
+		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
+						Un server di distribuzione di ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Un AS risponde alle richieste di client che non hanno o non trasmettono le proprie credenziali. Di solito è usato per ottenere accesso al servizio TGS (Ticket Granting Server) inviando un TGT (Ticket Granting Ticket). Un AS generalmente esegue sullo stesso host del KDC (Key Distribution Center).
+					</div></dd><dt class="varlistentry"><span class="term">testo cifrato</span></dt><dd><div class="para">
+						Dati crittati o non in chiaro
+					</div></dd><dt class="varlistentry"><span class="term">client</span></dt><dd><div class="para">
+						Una entità sulla rete (un utente, un host, o una applicazione), che può ottenere un ticket da Kerberos.
+					</div></dd><dt class="varlistentry"><span class="term">credenziali</span></dt><dd><div class="para">
+						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio, Le credenziali si indicano anche con il ticket.
+					</div></dd><dt class="varlistentry"><span class="term">credenziali in memoria o su file</span></dt><dd><div class="para">
+						Un file contenente le chiavi per cifrare le comunicazioni tra un utente ed i vari servizi di rete. Kerberos 5 supporta una piattaforma per altri tipi di memorizzazione, come la memoria condivisa, ma i file sono maggiormente supportati.
+					</div></dd><dt class="varlistentry"><span class="term">funzione hash di cifratura</span></dt><dd><div class="para">
+						Una funzione hash usata per autenticare gli utenti. I dati cifrati sono più sicuri, ma risultano abbastanza semplici da decifrare da parte di un cracker esperto.
+					</div></dd><dt class="varlistentry"><span class="term">GSS-API</span></dt><dd><div class="para">
+						Le GSS-API (Generic Security Service Application Program Interface, definite in RFC-2743 da The Internet Engineering Task Force), sono un insieme di funzioni per servizi di sicurezza. Questa API, mascherando il meccanismo sottostante, è usata da client e servizi per autenticazione reciproca. Se un servizio di rete (come cyrus-IMAP) impiega GSS-API, può usare Kerberos come meccansimo di autenticazione.
+					</div></dd><dt class="varlistentry"><span class="term">un hash</span></dt><dd><div class="para">
+						Noto anche come <em class="firstterm">valore hash</em>. Un valore è generato, passando una stringa ad una <em class="firstterm">funzione hash</em>. Tipicamente, questi valori garantiscono che i dati non siano stati manomessi.
+					</div></dd><dt class="varlistentry"><span class="term">funzione hash</span></dt><dd><div class="para">
+						A way of generating a digital "fingerprint" from input data. These functions rearrange, transpose or otherwise alter data to produce a <em class="firstterm">hash value</em>.
+					</div></dd><dt class="varlistentry"><span class="term">chiave</span></dt><dd><div class="para">
+						I dati usati per cifrare o decifrare altri dati. I dati cifrati non possono essere decifrati senza la chiave appropriata o una straordinaria fortuna da parte del cracker.
+					</div></dd><dt class="varlistentry"><span class="term">Key Distribution Center (KDC)</span></dt><dd><div class="para">
+						Un servizio che invia ticket Kerberos, e generalmente esegue sullo stesso host del TGS (Ticket Granting Server).
+					</div></dd><dt class="varlistentry"><span class="term">keytab (o tabella delle chiavi)</span></dt><dd><div class="para">
+						Un file contenente una lista in chiaro di principal con le relative chiavi. Un server ottiene le chiavi necessarie dal file keytab, invece di usare <code class="command">kinit</code>. Il file keytab predefinto è <code class="filename">/etc/krb5.keytab</code>. Il server d'amministrazione di KDC, <code class="command">/usr/kerberos/sbin/kadmind</code>, è l'unico servizio che usa un altro file (il file <code class="filename">/var/kerberos/krb5kdc/kadm5.keytab</code>).
+					</div></dd><dt class="varlistentry"><span class="term">kinit</span></dt><dd><div class="para">
+						Il comando <code class="command">kinit</code> consente ad un principal già loggato, di ottenere e memorizzare l'iniziale TGT (Ticket Granting Ticket). Per maggiori informazioni consultare le pagine di man, relative.
+					</div></dd><dt class="varlistentry"><span class="term">principal (o nome principale)</span></dt><dd><div class="para">
+						The principal is the unique name of a user or service allowed to authenticate using Kerberos. A principal follows the form <code class="computeroutput">root[/instance]@REALM</code>. For a typical user, the root is the same as their login ID. The <code class="computeroutput">instance</code> is optional. If the principal has an instance, it is separated from the root with a forward slash ("/"). An empty string ("") is considered a valid instance (which differs from the default <code class="computeroutput">NULL</code> instance), but using it can be confusing. All principals in a realm have their own key, which for users is derived from a password or is randomly set for services.
+					</div></dd><dt class="varlistentry"><span class="term">realm (o dominio di autenticazione)</span></dt><dd><div class="para">
+						Una rete che usa Kerberos, composta da uno o più server KDC e un numero potenzialmente elevato di client.
+					</div></dd><dt class="varlistentry"><span class="term">servizio</span></dt><dd><div class="para">
+						Un programma accessibile da rete.
+					</div></dd><dt class="varlistentry"><span class="term">ticket</span></dt><dd><div class="para">
+						Un insieme di credenziali digitali temporanei che verificano l'identità di un client verso un particolare servizio. Un ticket si indica anche con le credenziali.
+					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Server (TGS)</span></dt><dd><div class="para">
+						Un server che invia ticket per un determinato servizio, ad utenti che richiedono di accedere a quel servizio. Generalmente un TGS esegue sullo stesso host che ospita il KDC.
+					</div></dd><dt class="varlistentry"><span class="term">Ticket Granting Ticket (TGT)</span></dt><dd><div class="para">
+						Un ticket speciale che consente al client di ottenere ulteriori ticket senza inoltrare le richieste al KDC.
+					</div></dd><dt class="varlistentry"><span class="term">password in chiaro</span></dt><dd><div class="para">
+						una password leggibile, non cifrata.
+					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong>2.6. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong>2.6.3. Come funziona Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
new file mode 100644
index 0000000..9cf0db9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.4. Kerberos e PAM</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Come funziona Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurare un server Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.4. Kerberos e PAM" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos e PAM</h3></div></div></div><div class="para">
+			I servizi Kerberos-aware in realtà non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano PAM completamente. Comunque, installando.il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono impiegare Kerberos per autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file di configurazione che consentono a servizi come, <code class="command">login</code> e <code class="command">gdm</code> di autenticare utenti ed ottenere iniziali credenziali usando le loro password. Se l'accesso ai server di rete avviene tramite servizi Kerberos-aware o servizi GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
+		</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Gli amministratori dovrebbero, prudentemente, vietare agli utenti di usare le password di Kerberos, per l'autenticazione ai principali servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password prima della loro trasmissione, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong>2.6.3. Come funziona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong>2.6.5. Configurare un server Kerberos 5</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
new file mode 100644
index 0000000..38636f0
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
@@ -0,0 +1,100 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.9. Impostare autenticazioni tra realm</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Impostare KDC secondari" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Ke
 rberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.9. Impostare autenticazioni tra realm" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Impostare autenticazioni tra realm</h3></div></div></div><div class="para">
+			Per <span class="emphasis"><em>autenticazione tra realm</em></span> si descrive la situazione in cui i client di un realm, usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (generalmente i client sono utenti e i servizi sono processi server in esecuzione su un certo sistema).
+		</div><div class="para">
+			Nel caso più semplice, se un client di un realm, <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal denominato <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrambe le chiavi devono possedere la stessa versione della chiave.
+		</div><div class="para">
+			Per fare questo, selezionare una password o passphrase molto robusta, e con il comando kadmin, creare un'istanza per il principal in entrambi i realm.
+		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -r B.EXAMPLE.COM</code></strong></code>		<code class="computeroutput"><code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal krbtgt/B.EXA
 MPLE.COM at A.EXAMPLE.COM</code></strong></code>		<code class="computeroutput">Enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Re-enter password for principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM":</code>		<code class="computeroutput">Principal "krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM" created.</code>		<strong class="userinput"><code>quit</code></strong></p></div><div class="para">
+			Usare il comando <code class="command">get_principal</code>, per verificare che entrambe le istanze hanno chiavi (valori <code class="literal">kvno</code>) e cifrature coincidenti.
+		</div><div class="important" title="Dumping the Database Doesn't Do It"><h2>Dumping the Database Doesn't Do It</h2><div class="para">
+				Security-conscious administrators may attempt to use the <code class="command">add_principal</code> command's <code class="literal">-randkey</code> option to assign a random key instead of a password, dump the new entry from the database of the first realm, and import it into the second. This will not work unless the master keys for the realm databases are identical, as the keys contained in a database dump are themselves encrypted using the master key.
+			</div></div><div class="para">
+			I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ora autenticarsi presso i servizi nel realm <code class="literal">B.EXAMPLE.COM</code>. In altri termini, il realm <code class="literal">B.EXAMPLE.COM</code> si fida del realm <code class="literal">A.EXAMPLE.COM</code>, o più semplicemente, <code class="literal">B.EXAMPLE.COM</code> si fida di <code class="literal">A.EXAMPLE.COM</code>.
+		</div><div class="para">
+			Ciò consente una conclusione importante: la fiducia tra realm è per impostazione unidirezionale. Il KDC per il realm <code class="literal">B.EXAMPLE.COM</code> si fida di autenticare i client di <code class="literal">A.EXAMPLE.COM</code> ai servizi nel realm <code class="literal">B.EXAMPLE.COM</code>, ma questo fatto, non dice nulla se i client nel realm <code class="literal">B.EXAMPLE.COM</code> siano fidati per autenticarsi ai servizi nel realm <code class="literal">A.EXAMPLE.COM</code>. Per stabilire la fiducia nell'altra direzione, entrambi i realm dovrebbero condividere chiavi per il servizio <code class="literal">krbtgt/A.EXAMPLE.COM at B.EXAMPLE.COM</code> (notare l'inversione dell'ordine dei due realm, rispetto all'esempio precedente).
+		</div><div class="para">
+			If direct trust relationships were the only method for providing trust between realms, networks which contain multiple realms would be very difficult to set up. Luckily, cross-realm trust is transitive. If clients from <code class="literal">A.EXAMPLE.COM</code> can authenticate to services in <code class="literal">B.EXAMPLE.COM</code>, and clients from <code class="literal">B.EXAMPLE.COM</code> can authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, then clients in <code class="literal">A.EXAMPLE.COM</code> can also authenticate to services in <code class="literal">C.EXAMPLE.COM</code>, <span class="emphasis"><em>even if <code class="literal">C.EXAMPLE.COM</code> doesn't directly trust <code class="literal">A.EXAMPLE.COM</code></em></span>. This means that, on a network with multiple realms which all need to trust each other, making good choices about which trust relationships to set up can greatly reduce the amount of effort required.
+		</div><div class="para">
+			Now you face the more conventional problems: the client's system must be configured so that it can properly deduce the realm to which a particular service belongs, and it must be able to determine how to obtain credentials for services in that realm.
+		</div><div class="para">
+			Per prima cosa: il nome del principal, per un servizio offerto da un server in un realm, assomiglia a qualcosa d simile:
+		</div><div class="literallayout"><p>service/server.example.com at EXAMPLE.COM</p></div><div class="para">
+			In questo esempio, <span class="emphasis"><em>service</em></span> generalmente rappresenta il nome del protocollo usato (valori comuni possono essere <span class="emphasis"><em>ldap</em></span>, <span class="emphasis"><em>imap</em></span>, <span class="emphasis"><em>cvs</em></span>, ed <span class="emphasis"><em>HTTP</em></span>), o l' <span class="emphasis"><em>host</em></span>; <span class="emphasis"><em>server.example.com</em></span> è il nome completo del dominio del sistema su cui funziona il servizio, ed <code class="literal">EXAMPLE.COM</code> è il nome del realm.
+		</div><div class="para">
+			Per dedurre il realm a cui appartiene il servizio, i client molto spesso consultano il DNS o la sezione <code class="literal">domain_realm</code> nel file <code class="filename">/etc/krb5.conf</code>, associando un hostname (<span class="emphasis"><em>server.example.com</em></span>) o un nome di dominio (<span class="emphasis"><em>.example.com</em></span>) al nome del realm (<span class="emphasis"><em>EXAMPLE.COM</em></span>).
+		</div><div class="para">
+			Dopo aver individuato il realm cui appartiene un servizio, il client, per ottenere le credenziali, da usare per autenticarsi al servizio, deve determinare l'insieme dei realm da contattare e sapere in quale ordine contattarli.
+		</div><div class="para">
+			Ciò può avvenire in due modi.
+		</div><div class="para">
+			Il metodo predefinito, che non richiede configurazione, è di assegnare ai realm i nomi di una gerarchia condivisa. Per esempio, si considerino i seguenti realm <code class="literal">A.EXAMPLE.COM</code>, <code class="literal">B.EXAMPLE.COM</code>, ed <code class="literal">EXAMPLE.COM</code>. Quando un client del realm <code class="literal">A.EXAMPLE.COM</code> tenta di autenticarsi presso un servizio di <code class="literal">B.EXAMPLE.COM</code>, per impostazione, tenta dapprima di ottenere le credenziali per il realm <code class="literal">EXAMPLE.COM</code>, e poi, usando queste credenziali, di ottenere le credenziali per il realm <code class="literal">B.EXAMPLE.COM</code>.
+		</div><div class="para">
+			The client in this scenario treats the realm name as one might treat a DNS name. It repeatedly strips off the components of its own realm's name to generate the names of realms which are "above" it in the hierarchy until it reaches a point which is also "above" the service's realm. At that point it begins prepending components of the service's realm name until it reaches the service's realm. Each realm which is involved in the process is another "hop".
+		</div><div class="para">
+			Per esempio, usando le credenziali in <code class="literal">A.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">B.EXAMPLE.COM</code>\n<code class="literal">A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM </code>
+			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="literal">A.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at A.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.COM</code> e <code class="literal">B.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/B.EXAMPLE.COM at EXAMPLE.COM</code>
+					</div></li></ul></div>
+
+		</div><div class="para">
+			Una altro esempio: usando le credenziali in <code class="literal">SITE1.SALES.EXAMPLE.COM</code>, autenticarsi al servizio in <code class="literal">EVERYWHERE.EXAMPLE.COM</code>\n<code class="literal">SITE1.SALES.EXAMPLE.COM → SALES.EXAMPLE.COM → EXAMPLE.COM → EVERYWHERE.EXAMPLE.COM </code>
+			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="literal">SITE1.SALES.EXAMPLE.COM</code> e <code class="literal">SALES.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/SALES.EXAMPLE.COM at SITE1.SALES.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">SALES.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at SALES.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.COM</code> e <code class="literal">EVERYWHERE.EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EVERYWHERE.EXAMPLE.COM at EXAMPLE.COM</code>
+					</div></li></ul></div>
+
+		</div><div class="para">
+			Un altro esempio, questa volta con realm i cui nomi senza suffissi in comune (<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">PROD.EXAMPLE.ORG</code>)\n<code class="literal"> DEVEL.EXAMPLE.COM → EXAMPLE.COM → COM → ORG → EXAMPLE.ORG → PROD.EXAMPLE.ORG </code>
+			<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="literal">DEVEL.EXAMPLE.COM</code> e <code class="literal">EXAMPLE.COM</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.COM at DEVEL.EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.COM</code> e <code class="literal">COM</code> condividono una chiave per <code class="literal">krbtgt/COM at EXAMPLE.COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">COM</code> e <code class="literal">ORG</code> condividono una chiave per <code class="literal">krbtgt/ORG at COM</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">ORG</code> e <code class="literal">EXAMPLE.ORG</code> condividono una chiave per <code class="literal">krbtgt/EXAMPLE.ORG at ORG</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="literal">EXAMPLE.ORG</code> e <code class="literal">PROD.EXAMPLE.ORG</code> condividono una chiave per <code class="literal">krbtgt/PROD.EXAMPLE.ORG at EXAMPLE.ORG</code>
+					</div></li></ul></div>
+
+		</div><div class="para">
+			Il metodo più complicato ma anche più flessibile, comporta la configurazione della sezione <code class="literal">capaths</code> nel file <code class="filename">/etc/krb5.conf</code>, permettendo ai client che hanno le credenziali per un realm di trovare il realm successivo, che eventualmente permette l'autenticazione ai server.
+		</div><div class="para">
+			The format of the <code class="literal">capaths</code> section is relatively straightforward: each entry in the section is named after a realm in which a client might exist. Inside of that subsection, the set of intermediate realms from which the client must obtain credentials is listed as values of the key which corresponds to the realm in which a service might reside. If there are no intermediate realms, the value "." is used.
+		</div><div class="para">
+			Here's an example:
+		</div><div class="literallayout"><p>		[capaths]<br />
+		A.EXAMPLE.COM = {<br />
+		B.EXAMPLE.COM = .<br />
+		C.EXAMPLE.COM = B.EXAMPLE.COM<br />
+		D.EXAMPLE.COM = B.EXAMPLE.COM<br />
+		D.EXAMPLE.COM = C.EXAMPLE.COM<br />
+		}<br />
+<br />
+</p></div><div class="para">
+			Nell'esempio, i client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere le credenziali intra-realm per <code class="literal">B.EXAMPLE.COM</code>, direttamente dal KDC del realm <code class="literal">A.EXAMPLE.COM</code>.
+		</div><div class="para">
+			Se quei client vogliono contattare un servizio del realm <code class="literal">C.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code> (occorre che esista <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>), e poi usare queste, per ottenere le credenzialli da usare per il realm <code class="literal">C.EXAMPLE.COM</code> (usando <code class="literal">krbtgt/C.EXAMPLE.COM at B.EXAMPLE.COM</code>).
+		</div><div class="para">
+			Se i client vogliono contattare un servizio del realm <code class="literal">D.EXAMPLE.COM</code>, essi devono prima ottenere le credenziali dal realm <code class="literal">B.EXAMPLE.COM</code>, e poi quelle dal realm <code class="literal">C.EXAMPLE.COM</code>, prima di ottenere finalmente le credenziali da usare con il realm <code class="literal">D.EXAMPLE.COM</code>.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Senza una sezione capath, Kerberos assume che la relazione di fiducia tra realm sia di tipo gerarchico.
+			</div><div class="para">
+				Clients in the <code class="literal">A.EXAMPLE.COM</code> realm can obtain cross-realm credentials from <code class="literal">B.EXAMPLE.COM</code> realm directly. Without the "." indicating this, the client would instead attempt to use a hierarchical path, in this case:
+			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
+<br />
+</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong>2.6.8. Impostare KDC secondari</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong>2.6.10. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
new file mode 100644
index 0000000..e0ac07b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
@@ -0,0 +1,70 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.8. Impostare KDC secondari</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Associazione tra dominio e realm" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Impostare autenticazioni tra realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.6.8. Impostare KDC secondari" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Impostare KDC secondari</h3></div></div></div><div class="para">
+			For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <span class="emphasis"><em>master KDC</em></span>) keeps a writable copy of the realm database and runs <code class="command">kadmind</code> (it is also your realm's <span class="emphasis"><em>admin server</em></span>), and one or more KDCs (<span class="emphasis"><em>slave KDCs</em></span>) keep read-only copies of the database and run <code class="command">kpropd</code>.
+		</div><div class="para">
+			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano il contenuto della copia ricevuta precedentemente.
+		</div><div class="para">
+			To set up a slave KDC, first ensure that the master KDC's <code class="filename">krb5.conf</code> and <code class="filename">kdc.conf</code> files are copied to the slave KDC.
+		</div><div class="para">
+			Start <code class="command">kadmin.local</code> from a root shell on the master KDC and use its <code class="command">add_principal</code> command to create a new entry for the master KDC's <span class="emphasis"><em>host</em></span> service, and then use its <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the master's default keytab file. This key will be used by the <code class="command">kprop</code> command to authenticate to the slave servers. You will only need to do this once, regardless of how many slave servers you install.
+		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin.local -r EXAMPLE.COM</code></strong>
+ 
+Authenticating as principal root/admin at EXAMPLE.COM with password. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal -randkey host/masterkdc.example.com</code></strong> 
+
+Principal "host/host/masterkdc.example.com at EXAMPLE.COM" created. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>ktadd host/masterkdc.example.com</code></strong> 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type ArcFour with HMAC/md5 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/masterkdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab.
+ 
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
+			Start <code class="command">kadmin</code> from a root shell on the slave KDC and use its <code class="command">add_principal</code> command to create a new entry for the slave KDC's <span class="emphasis"><em>host</em></span> service, and then use <code class="command">kadmin</code>'s <code class="command">ktadd</code> command to simultaneously set a random key for the service and store the random key in the slave's default keytab file. This key is used by the <code class="command">kpropd</code> service when authenticating clients.
+		</div><pre class="screen"><code class="prompt">#</code> <strong class="userinput"><code>kadmin -p jimbo/admin at EXAMPLE.COM -r EXAMPLE.COM</code></strong>
+
+Authenticating as principal jimbo/admin at EXAMPLE.COM with password. 
+
+<code class="prompt">Password for jimbo/admin at EXAMPLE.COM: </code>
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>add_principal -randkey host/slavekdc.example.com</code></strong> 
+
+Principal "host/slavekdc.example.com at EXAMPLE.COM" created. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>ktadd host/slavekdc.example.com at EXAMPLE.COM</code></strong> 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type Triple DES cbc mode with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type ArcFour with HMAC/md5 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES with HMAC/sha1 added to keytab WRFILE:/etc/krb5.keytab. 
+
+Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES cbc mode with RSA-MD5 added to keytab WRFILE:/etc/krb5.keytab. 
+
+<code class="prompt">kadmin:</code> <strong class="userinput"><code>quit</code></strong></pre><div class="para">
+			With its service key, the slave KDC could authenticate any client which would connect to it. Obviously, not all of them should be allowed to provide the slave's <code class="command">kprop</code> service with a new realm database. To restrict access, the <code class="command">kprop</code> service on the slave KDC will only accept updates from clients whose principal names are listed in <code class="filename">/var/kerberos/krb5kdc/kpropd.acl</code>. Add the master KDC's host service's name to that file.
+		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>echo host/masterkdc.example.com at EXAMPLE.COM &gt; /var/kerberos/krb5kdc/kpropd.acl</code></strong></code></p></div><div class="para">
+			Once the slave KDC has obtained a copy of the database, it will also need the master key which was used to encrypt it. If your KDC database's master key is stored in a <span class="emphasis"><em>stash</em></span> file on the master KDC (typically named <code class="filename">/var/kerberos/krb5kdc/.k5.REALM</code>, either copy it to the slave KDC using any available secure method, or create a dummy database and identical stash file on the slave KDC by running <code class="command">kdb5_util create -s</code> (the dummy database will be overwritten by the first successful database propagation) and supplying the same password.
+		</div><div class="para">
+			Ensure that the slave KDC's firewall allows the master KDC to contact it using TCP on port 754 (<span class="emphasis"><em>krb5_prop</em></span>), and start the <code class="command">kprop</code> service. Then, double-check that the <code class="command">kadmin</code> service is <span class="emphasis"><em>disabled</em></span>.
+		</div><div class="para">
+			A questo punto, effettuare un test manuale di propagazione del database, copiando il database del realm sul KDC master, nel file predefinito, <code class="filename">/var/kerberos/krb5kdc/slave_datatrans</code>, letto dal comando <code class="command">kprop</code>, e poi usare lo stesso comando per trasmettere il suo contenuto sul KDC slave.
+		</div><div class="literallayout"><p>		<code class="computeroutput"><code class="prompt">#</code> <strong class="userinput"><code>/usr/kerberos/sbin/kdb5_util dump /var/kerberos/krb5kdc/slave_datatrans</code></strong><code class="prompt">#</code> <strong class="userinput"><code>kprop slavekdc.example.com</code></strong></code></p></div><div class="para">
+			Tramite <code class="command">kinit</code>, verificare che un client, il cui file di configurazione, <code class="filename">krb5.conf</code> elenchi nel realm, soltanto lo slave KDC interessato, sia in grado di ricevere le credenziali dallo slave.
+		</div><div class="para">
+			Fatto ciò, creare uno script, con istruzioni per copiare il database del realm ed eseguire il comando <code class="command">kprop</code>, per la regolare trasmissione del database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la sua periodica esecuzione.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong>2.6.7. Associazione tra dominio e realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong>2.6.9. Impostare autenticazioni tra realm</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html
new file mode 100644
index 0000000..e8176c2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Kerberos.html
@@ -0,0 +1,42 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libri" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. La terminologia Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.6. Kerberos" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
+		In un sistema di rete, le operazioni necessarie per garantire un livello accettabile di sicurezza e integrità possono risultare piuttosto impegnative. Anche solo un'analisi, per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
+	</div><div class="para">
+		Inoltre, il processo di autenticazione degli utenti ai servizi di rete può mettere a rischio l'intera sicurezza, se il metodo usato dal protocollo è inerentemente insicuro, come evidenziato dal trasferimento di password in chiaro su una rete usando i tradizionali protocolli FTP e Telnet.
+	</div><div class="para">
+		Kerberos rappresenta un modo per eliminare il bisogno di quei protocolli che usano metodi di autenticazione insicuri, aumentando la sicurezza globale di rete.
+	</div><div class="section" title="2.6.1. Cos'è Kerberos?" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
+			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia simmetrica.<sup>[<a id="id5545746" href="#ftn.id5545746" class="footnote">14</a>]</sup> per autenticare gli utenti ai servizi di rete, senza richiedere l'effettivo trasferimento delle password.
+		</div><div class="para">
+			Conseguentemente, quando gli utenti richiedono di autenticarsi ai servizi di rete tramite Kerberos, viene di fatto impedito ogni tentativo di intercettazione delle password.
+		</div><div class="section" title="2.6.1.1. Vantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">2.6.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
+				I principali servizi di rete, usano degli schemi di autenticazione basati su password. Tali schemi, svolgono il processo di autenticazione di un utente ad un server di rete, richiedendo il nome utente e la password. Sfortunatamente, la trasmissione delle informazioni di autenticazione a questi servizi avviene in chiaro. Affinchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno, e tutti gli utenti ed i computer interni siano fidati.
+			</div><div class="para">
+				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet, essa non può più considerarsi sicura. Ogni attacker che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti, anche noto come packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
+			</div><div class="para">
+				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione di password in chiaro. Se propriamente utilizzato, Kerberos effettivamente elimina la minaccia contro una rete, da parte dei packet sniffer.
+			</div></div><div class="section" title="2.6.1.2. Svantaggi di Kerberos" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">2.6.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
+				Anche se Kerberos contribuisce a rimuovere una minaccia diffusa e severa, la sua implementazione, per una varietà di ragioni, può risultare complessa.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Migrare le password utenti da un database di password di UNIX standard, come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code>, in un database di Kerberos, può essere un'operazione tediosa, poichè non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
+					</div><div class="para">
+						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html"> Kerberos-FAQ.</a>
+					</div></li><li class="listitem"><div class="para">
+						Kerberos has only partial compatibility with the Pluggable Authentication Modules (PAM) system used by most Fedora servers. Refer to <a class="xref" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos e PAM">Sezione 2.6.4, «Kerberos e PAM»</a> for more information about this issue.
+					</div></li><li class="listitem"><div class="para">
+						Kerberos assume che ogni utente sia fidato, in un ambiente in cui generalmente l'utente e la rete non sono fidati. Il suo obbiettivo principale è impedire il trasferimento di password in chiaro. Se un utente improprio, riesce ad avere accesso all' host che distribuisce i ticket usati per l'autenticazione — denominato <em class="firstterm">KDC</em> (<em class="firstterm">Key Distribution Center</em>) — l'intero sistema di autenticazione Kerberos viene messo a rischio.
+					</div></li><li class="listitem"><div class="para">
+						Se si vuole integrare Kerberos in un'applicazione, ed usare le funzionalità offerte dalle sue librerie, occorre modificare il codice dell'applicazione Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em>, o <em class="firstterm">kerberized</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
+					</div></li><li class="listitem"><div class="para">
+						Kerberos è una soluzione determinante. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non "Kerberos aware" diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Per rendere sicura una rete con Kerberos, si devono usare versioni Kerberos-aware di <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, o non usare <span class="emphasis"><em>nessuna</em></span> di tali applicazioni.
+					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5545746" href="#id5545746" class="para">14</a>] </sup>
+				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione di rete.
+			</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong>2.5.5.3. Libri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong>2.6.2. La terminologia Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
new file mode 100644
index 0000000..049508d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Link interessanti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Risultato finale" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivi 7-Zip cifrati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.5. Link interessanti" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Link interessanti</h3></div></div></div><div class="para">
+			Per ulteriori informazioni su LUKS o sulla cifratura di dischi rigidi in Fedora, fare riferimento ai seguenti link:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a href="http://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong>3.7.4. Risultato finale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong>3.8. Archivi 7-Zip cifrati </a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
new file mode 100644
index 0000000..9bcc863
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
@@ -0,0 +1,48 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Istruzioni passo passo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Cifratura manuale di directory" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Risultato finale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documenta
 tion Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.3. Istruzioni passo passo" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Istruzioni passo passo</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					accedere al runlevel 1: <code class="code">telinit 1</code>
+				</div></li><li class="listitem"><div class="para">
+					smontare la partizione /home, esistente: <code class="code"> umount /home</code>
+				</div></li><li class="listitem"><div class="para">
+					in caso di falllimento, usare il comando <code class="code">fuser</code>, per trovare e terminare i processi, che usano /home: <code class="code">fuser -mvk /home</code>
+				</div></li><li class="listitem"><div class="para">
+					verificare che la partizione /home, sia stata smontata: <code class="code">cat /proc/mounts | grep home</code>
+				</div></li><li class="listitem"><div class="para">
+					Scrivere la partizione, con dati casuali: <code class="code">dd if=/dev/urandom of=/dev/VG00/LV_home</code>. Il processo di scrittura può richiedere diverse ore.
+				</div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						Questo passaggio, di riscrittura della partizione, è un imperativo: assicura una buon protezione contro tentativi di intrusione. Dato il suo lungo periodo di completamento, si consiglia di effettuare questa operazione, nei lunghi periodi di inutilizzo del sistema, per esempio durante la notte.
+					</div></div></li><li class="listitem"><div class="para">
+					Inizializzare la partizione: <code class="code">cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home</code>
+				</div></li><li class="listitem"><div class="para">
+					aprire la partizione, ora cifrata: <code class="code">cryptsetup luksOpen /dev/VG00/LV_home home</code>
+				</div></li><li class="listitem"><div class="para">
+					check it's there: <code class="code">ls -l /dev/mapper | grep home</code>
+				</div></li><li class="listitem"><div class="para">
+					creare un file system: <code class="code">mkfs.ext3 /dev/mapper/home</code>
+				</div></li><li class="listitem"><div class="para">
+					montare la partizione: <code class="code">mount /dev/mapper/home /home</code>
+				</div></li><li class="listitem"><div class="para">
+					check it's visible: <code class="code">df -h | grep home</code>
+				</div></li><li class="listitem"><div class="para">
+					aggiungere al file /etc/crypttab, la seguente riga: <code class="code">home /dev/VG00/LV_home none</code>
+				</div></li><li class="listitem"><div class="para">
+					modificare il file /etc/fstab, eliminando la riga relativa a /home ed aggiungendo la riga <code class="code">/dev/mapper/home /home ext3 defaults 1 2</code>
+				</div></li><li class="listitem"><div class="para">
+					verificare la correttezza della riga inserita in fstab, digitando: <code class="code">mount /home</code>
+				</div></li><li class="listitem"><div class="para">
+					ripristinare i contesti di SELinux predefiniti: <code class="code">/sbin/restorecon -v -R /home</code>
+				</div></li><li class="listitem"><div class="para">
+					riavviare il sistema: <code class="code">shutdown -r now</code>
+				</div></li><li class="listitem"><div class="para">
+					La riga, precedentemente inserita in /etc/crypttab, richiede di inserire al boot, la passphrase di <code class="code">luks</code>.
+				</div></li><li class="listitem"><div class="para">
+					Accedere come root per ripristinare il backup.
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong>3.7.2. Cifratura manuale di directory</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong>3.7.4. Risultato finale</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
new file mode 100644
index 0000000..a509f9c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Risultato finale</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Istruzioni passo passo" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Link interessanti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.4. Risultato finale" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Risultato finale</h3></div></div></div><div class="para">
+			Congratulazioni, ora si ha una partizione completamente cifrata, che protegge con sicurezza tutti i suoi dati "a riposo", ossia a sistema spento.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong>3.7.3. Istruzioni passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong>3.7.5. Link interessanti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
new file mode 100644
index 0000000..6b5080e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Cifratura manuale di directory</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Cifratura disco con LUKS" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Istruzioni passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="3.7.2. Cifratura manuale di directory" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Cifratura manuale di directory</h3></div></div></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Questa procedura comporta la rimozione completa dei dati, dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno presi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti, su un supporto esterno!
+			</div></div><div class="para">
+			Di seguito, si spiega come cifrare una partizione in un sistema Fedora 13 (e versioni precedenti, fino alla Fedora 9) funzionante; in particolare come cifrare la partizione /home (con altre partizioni il procedimento rimane lo stesso).
+		</div><div class="para">
+			La seguente procedura, cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver correttamente salvato i propri dati importanti. Si richiede anche che sia predisposta una partizione separata per /home (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare, risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong>3.7. Cifratura disco con LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong>3.7.3. Istruzioni passo passo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
new file mode 100644
index 0000000..b1c3fda
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
@@ -0,0 +1,26 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Cifratura disco con LUKS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 3. Crittografia o cifratura" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Cifratura manuale di directory" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="3.7. Cifratura disco con LUKS" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Cifratura disco con LUKS</h2></div></div></div><div class="para">
+		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante, nel caso dei portatili e dei supporti rimovibili. Inolltre, LUKS consente di usare più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
+	</div><div class="section" title="3.7.1. Implementazione di LUKS in Fedora" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementazione di LUKS in Fedora</h3></div></div></div><div class="para">
+			Fedora 9, and later, utilizes LUKS to perform file system encryption. By default, the option to encrypt the file system is unchecked during the installation. If you select the option to encrypt you hard drive, you will be prompted for a passphrase that will be asked every time you boot the computer. This passphrase "unlocks" the bulk encryption key that is used to decrypt your partition. If you choose to modify the default partition table you can choose which partitions you want to encrypt. This is set in the partition table settings
+		</div><div class="para">
+			Fedora's default implementation of LUKS is AES 128 with a SHA256 hashing. Ciphers that are available are:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					AES - Advanced Encryption Standard - <a href="http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf">AES - FIPS PUB 197</a>
+				</div></li><li class="listitem"><div class="para">
+					Twofish (Un cifrario a blocchi da 128-bit)
+				</div></li><li class="listitem"><div class="para">
+					Serpent
+				</div></li><li class="listitem"><div class="para">
+					CAST-128 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
+				</div></li><li class="listitem"><div class="para">
+					CAST-256 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong>3.6. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong>3.7.2. Cifratura manuale di directory</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
new file mode 100644
index 0000000..500edc2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
@@ -0,0 +1,17 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.2. Controllo d'accesso</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandi shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.2. Controllo d'accesso" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Controllo d'accesso</h5></div></div></div><div class="para">
+					I campi opzione che usano la direttiva <code class="option">allow</code> o <code class="option">deny</code>, posta alla fine di una regola, consentono di autorizzare o vietare host.
+				</div><div class="para">
+					Per esempio, le seguenti due regole, autorizzano le connessioni SSH dal dominio <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni dal dominio <code class="systemitem">client-2.example.com</code>:
+				</div><pre class="screen">sshd : client-1.example.com : allow
+sshd : client-2.example.com : deny</pre><div class="para">
+					Quindi partendo da una regola base, il campo opzione consente di consolidare tutte le regole d'accesso in un singolo file: nel file <code class="filename">hosts.allow</code> o nel <code class="filename">hosts.deny</code>. Per alcuni amministratori tale metodo è una maniera semplice di organizzare le regole d'accesso.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong>2.5.2.2. Opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong>2.5.2.2.3. Comandi shell</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
new file mode 100644
index 0000000..846ee44
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
@@ -0,0 +1,49 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.4. Espansioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandi shell" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.4. Espansioni" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Espansioni</h5></div></div></div><div class="para">
+					Le espansioni quando usate insieme alle direttive <code class="command">spawn</code> e <code class="command">twist</code>, forniscono informazioni su client, server e processi coinvolti.
+				</div><div class="para">
+					Di seguito si riporta un elenco di espansioni supportate:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">%a</code> — Returns the client's IP address.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%A</code> — Returns the server's IP address.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%c</code> — Restituisce diverse informazioni sul client, come username e hostname, o username e indirizzo IP
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%d</code> — Restituisce il nome del processo
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%h</code> — Returns the client's hostname (or IP address, if the hostname is unavailable).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%H</code> — Returns the server's hostname (or IP address, if the hostname is unavailable).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%n</code> — Returns the client's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the client's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%N</code> — Returns the server's hostname. If unavailable, <code class="computeroutput">unknown</code> is printed. If the server's hostname and host address do not match, <code class="computeroutput">paranoid</code> is printed.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%p</code> — Returns the daemon's process ID.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%s</code> — Restituisce varie informazioni sul server, come il processo demone e l'hostname o l'IP del server
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">%u</code> — Returns the client's username. If unavailable, <code class="computeroutput">unknown</code> is printed.
+						</div></li></ul></div><div class="para">
+					Nel seguente esempio, per identificare l'host del client, registrato in un file di log speciale, insieme al comando <code class="command">spawn</code> si usa una espansione.
+				</div><div class="para">
+					Nell'esempio, viene usata l'espansione <code class="option">%h</code> per registrare l'hostname del client, proveniente dal dominio <code class="systemitem">example.com</code>, che tenti di connettersi al servizio SSH (<code class="systemitem">sshd</code>):
+				</div><pre class="screen">sshd : .example.com  \
+	: spawn /bin/echo `/bin/date` access denied to %h&gt;&gt;/var/log/sshd.log \
+	: deny</pre><div class="para">
+					In modo analogo, si possono usare le espansioni per personalizzare i messaggi inviati al client. Nel seguente esempio, i client che tentano di accedere al servizio FTP dal dominio <code class="systemitem">example.com</code>, vengono informati di essere stati bloccati (banned) dal server:
+				</div><pre class="screen">vsftpd : .example.com \
+: twist /bin/echo "421 %h has been banned from this server!"</pre><div class="para">
+					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
+				</div><div class="para">
+					Per maggiori informazioni sui TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Ulteriori risorse">Sezione 2.5.5, «Ulteriori risorse»</a>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong>2.5.2.2.3. Comandi shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong>2.5.3. xinetd</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
new file mode 100644
index 0000000..f94a262
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
@@ -0,0 +1,25 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2.3. Comandi shell</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2.3. Comandi shell" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandi shell</h5></div></div></div><div class="para">
+					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi shell :
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="command">spawn</code> — Avvia un comando shell come un processo figlio. La direttiva, secondo il comando, può essere usata per esempio per ottenere maggiori informazioni sul client (con il comando <code class="command">/usr/sbin/safe_finger</code>), o per creare speciali file di log (con il comando <code class="command">echo</code>).
+						</div><div class="para">
+							Nel seguente esempio, si registrano in un speciale file di log, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio Telnet:
+						</div><pre class="screen">in.telnetd : .example.com \
+	: spawn /bin/echo `/bin/date` from %h&gt;&gt;/var/log/telnet.log \
+	: allow</pre></li><li class="listitem"><div class="para">
+							<code class="command">twist</code> — Replaces the requested service with the specified command. This directive is often used to set up traps for intruders (also called "honey pots"). It can also be used to send messages to connecting clients. The <code class="command">twist</code> directive must occur at the end of the rule line.
+						</div><div class="para">
+							Nel seguente esempio, i client del dominio <code class="systemitem">example.com</code> che tentano di accedere al servizio FTP sono avvisati con un messaggio, ceato dal comando <code class="command">echo</code>:
+						</div><pre class="screen">vsftpd : .example.com \
+	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
+					Per maggiori informazioni sulle opzioni dei comandi shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong>2.5.2.2.2. Controllo d'accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong>2.5.2.2.4. Espansioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
new file mode 100644
index 0000000..2dd2d8e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.2. Flag di controllo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nome del modulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.2. Flag di controllo" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Flag di controllo</h4></div></div></div><div class="para">
+				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare, ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
+			</div><div class="para">
+				Ci sono quattro flag di controllo predefiniti:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">required</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Se il risultato è negativo in questo punto, l'utente non riceve alcuna notifica.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">requisite</code> — Il risultato della chiamata, deve avere successo perchè l'autenticazione continui. Comunque, se un test fallisce in questo punto, l'utente è immediatamente notificato con un messaggio che indica la prima chiamata <code class="command">required</code> <span class="emphasis"><em>o</em></span> <code class="command">requisite</code>, fallita
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">sufficient</code> — Il risultato della chiamata viene ignorato in caso di fallimento. Inoltre, se la chiamata di un modulo contrassegnato <code class="command">sufficient</code> ha successo <span class="emphasis"><em>e</em></span> nessun modulo precedente contrassegnato <code class="command">required</code> è fallito, allora non è richiesta nessun'altra chiamata e l'utente è autenticato per il servizio.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">optional</code> — Il risultato è ignorato. Un modulo contrassegnato con <code class="command">optional</code>, non è rilevante per l'autenticazione, se esiste un'altra interfaccia che fa riferimento all'interfaccia stessa.
+					</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+					Non è critico l'ordine di chiamata dei moduli <code class="command">required</code>. Soltanto i flag <code class="command">sufficient</code> e <code class="command">requisite</code> fanno diventare importante l'ordine.
+				</div></div><div class="para">
+				Correntemente è disponibile una nuova sintassi per i flag di controllo, che consente un controllo più preciso su PAM.
+			</div><div class="para">
+				The <code class="command">pam.d</code> man page, and the PAM documentation, located in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system, describe this newer syntax in detail.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong>2.4.3. Formato del file di configurazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong>2.4.3.3. Nome del modulo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
new file mode 100644
index 0000000..3516ab3
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.4. Gli argomenti di un modulo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nome del modulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Un esempio di fie di configurazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.4. Gli argomenti di un modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Gli argomenti di un modulo</h4></div></div></div><div class="para">
+				Durante la fase di autenticazione, PAM usa <em class="firstterm">argomenti</em> per passare informazioni ad un modulo.
+			</div><div class="para">
+				Per esempio, il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database, Berkley DB, per autenticare l'utente. Il Berkley DB, è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code>, che specifica il database da usare.
+			</div><div class="para">
+				The following is a typical <code class="filename">pam_userdb.so</code> line in a PAM configuration. The <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> is the full path to the Berkeley DB database file:
+			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
+				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque, in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong>2.4.3.3. Nome del modulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong>2.4.4. Un esempio di fie di configurazione</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
new file mode 100644
index 0000000..2f895a6
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3.3. Nome del modulo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Flag di controllo" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Gli argomenti di un modulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3.3. Nome del modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Nome del modulo</h4></div></div></div><div class="para">
+				The module name provides PAM with the name of the pluggable module containing the specified module interface. In older versions of Fedora, the full path to the module was provided in the PAM configuration file. However, since the advent of <em class="firstterm">multilib</em> systems, which store 64-bit PAM modules in the <code class="filename">/lib64/security/</code> directory, the directory name is omitted because the application is linked to the appropriate version of <code class="filename">libpam</code>, which can locate the correct version of the module.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong>2.4.3.2. Flag di controllo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong>2.4.3.4. Gli argomenti di un modulo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
new file mode 100644
index 0000000..f837059
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.6.2. Comuni direttive di pam_timestamp</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed amministrative" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed amministrative" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di dispositivo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a 
 class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.6.2. Comuni direttive di pam_timestamp" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
+				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti, sono le due opzioni più comunemente usate:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">timestamp_timeout</code> — Specifica il periodo (in secondi) di validità del file a marca temporale. Il valore predefinito è 300 (5 minuti).
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">timestampdir</code> — Specifica la directory in cui è salvato il file a marca temporale. Il valore predefinito è <code class="command">/var/run/sudo/</code>.
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong>2.4.6. Caching delle credenziali PAM ed amministr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong>2.4.7. Proprietario di dispositivo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
new file mode 100644
index 0000000..7af4a19
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.7.2. Accesso alle applicazioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di dispositivo" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. Proprietario di dispositivo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.7.2. Accesso alle applicazioni" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Accesso alle applicazioni</h4></div></div></div><div class="para">
+				L'<em class="firstterm">utente da console</em> ha anche accesso a certi programmi, i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
+			</div><div class="para">
+				Questa directory contiene i file di configurazione che abilitano l'<em class="firstterm">utente da console</em> l'esecuzione di certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
+			</div><div class="para">
+				Questi file di configurazione hanno lo stesso nome delle applicazioni di cui conservano le impostazioni.
+			</div><div class="para">
+				Un gruppo importante di applicazioni a cui ha accesso l'<em class="firstterm">utente da console</em>, è costituito da quelle applicazioni che consento di spegnere o riavviare il sistema:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">/sbin/halt</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">/sbin/reboot</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">/sbin/poweroff</code>
+					</div></li></ul></div><div class="para">
+				Poichè queste applicazioni sono supportate da PAM, il loro utilizzo richiede che sia chiamato il modulo <code class="filename">pam_console.so</code>.
+			</div><div class="para">
+				Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation" title="2.8.9.1. Documentazione installata riguardante i firewall">Sezione 2.8.9.1, «Documentazione installata riguardante i firewall»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong>2.4.7. Proprietario di dispositivo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong>2.4.8. Ulteriori risorse</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
new file mode 100644
index 0000000..b656412
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
@@ -0,0 +1,30 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.8. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Accesso alle applicazioni" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Siti web utili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.8. Ulteriori risorse" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Ulteriori risorse</h3></div></div></div><div class="para">
+			Le seguenti risorse, spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema, per meglio comprendere la loro struttura.
+		</div><div class="section" title="2.4.8.1. Documentazione PAM installata" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentazione PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco di alcune delle più importanti pagine di man:
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">pam</code> — Una buona introduzione a PAM, con una spiegazione della struttura e degli impieghi dei file di configurazione PAM.
+										</div><div class="para">
+											Note that this man page discusses both <code class="filename">/etc/pam.conf</code> and individual configuration files in the <code class="filename">/etc/pam.d/</code> directory. By default, Fedora uses the individual configuration files in the <code class="filename">/etc/pam.d/</code> directory, ignoring <code class="filename">/etc/pam.conf</code> even if it exists.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">pam_console</code> — Descrive lo scopo del modulo <code class="filename">pam_console.so</code>. Descrive anche la sintassi appropriata per una direttiva nel file di configurazione PAM.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">console.apps</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.apps</code>, specificando le applicazioni accessibili all'<em class="firstterm">utente da console</em> e assegnate da PAM.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">console.perms</code> — Descrive il formato e le opzioni disponibili nel file di configurazione <code class="filename">/etc/security/console.perms</code>, specificando i permessi assegnati da PAM all'<em class="firstterm">utente da console</em>.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">pam_timestamp</code> — Descrive il modulo <code class="filename">pam_timestamp.so</code>.
+										</div></li></ul></div></dd></dl></div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contains a <em class="citetitle">System Administrators' Guide</em>, a <em class="citetitle">Module Writers' Manual</em>, and the <em class="citetitle">Application Developers' Manual</em>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contains information about the <code class="filename">pam_timestamp.so</code> PAM module, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong>2.4.7.2. Accesso alle applicazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong>2.4.8.2. Siti web utili</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
new file mode 100644
index 0000000..997ec86
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.5. Creazione di moduli</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Un esempio di fie di configurazione" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. Caching delle credenziali PAM ed amministrative" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorap
 roject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.5. Creazione di moduli" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creazione di moduli</h3></div></div></div><div class="para">
+			E' possibile creare o aggiungere nuovi moduli PAM alle applicazioni che usano PAM.
+		</div><div class="para">
+			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto, ed i programmi che usano PAM, potrebbero immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
+		</div><div class="para">
+			Questo consente agli sviluppatori ed agli amministratori, di mescolare insieme, come pure testare, metodi di autenticazione di differenti programmi, senza bisogno di ricompilazione.
+		</div><div class="para">
+			Documentation on writing modules is included in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong>2.4.4. Un esempio di fie di configurazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong>2.4.6. Caching delle credenziali PAM ed amministr...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
new file mode 100644
index 0000000..fa3f311
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
@@ -0,0 +1,49 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.3. Formato del file di configurazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. File di configurazione" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Flag di controllo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.3. Formato del file di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del file di configurazione</h3></div></div></div><div class="para">
+			Ogni file di configurazione PAM, contiene un gruppo di direttive strutturate come segue:
+		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
+			Ciascuno di questi elementi è spiegato nelle seguenti sezioni.
+		</div><div class="section" title="2.4.3.1. Interfaccia di modulo" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">2.4.3.1. Interfaccia di modulo</h4></div></div></div><div class="para">
+				Attaualmente sono disponibili quattro tipi di interfacce. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio, richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">account</code> — Questa interfaccia, verifica il permesso di accesso. Per esempio, controlla la scadenza di un account o controlla il permesso di accesso in una data ora del giorno.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">password</code> — Questa interfaccia è usata per modificare la password degli utenti.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">session</code> — This module interface configures and manages user sessions. Modules with this interface can also perform additional tasks that are needed to allow access, like mounting a user's home directory and making the user's mailbox available.
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Un singolo modulo può presentare una o più interfacce. Per esempio, <code class="filename">pam_unix.so</code> presenta tutte e quattro le interfacce.
+				</div></div><div class="para">
+				In un file di configurazione PAM, l'interfaccia è il primo campo definito. Per esempio una tipica riga, in un file di configurazione è simile a questa:
+			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
+				This instructs PAM to use the <code class="filename">pam_unix.so</code> module's <code class="command">auth</code> interface.
+			</div><div class="section" title="2.4.3.1.1. Pila di Interfacce" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">2.4.3.1.1. Pila di Interfacce</h5></div></div></div><div class="para">
+					Module interface directives can be <span class="emphasis"><em>stacked</em></span>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the "sufficient" or "requisite" value (refer to <a class="xref" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Flag di controllo">Sezione 2.4.3.2, «Flag di controllo»</a> for more information on these flags), then the order in which the modules are listed is important to the authentication process.
+				</div><div class="para">
+					La disposizione in pila, permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione stesso. Per esempio, il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
+				</div><pre class="screen">[root at MyServer ~]# cat /etc/pam.d/reboot
+#%PAM-1.0
+auth	sufficient	pam_rootok.so
+auth	required	pam_console.so
+#auth	include		system-auth
+account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							La prima riga è un commento, e non viene presa in considerazione.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">auth sufficient pam_rootok.so</code> — Questa riga usa il modulo <code class="filename">pam_rootok.so</code> che verifica se l'utente corrente è l'utente root, controllando che il suo UID sia 0. Se il test ha successo, gli altri moduli non vengono presi in considerazione e il comando eseguito. Se il test fallisce, viene preso in considerazione il modulo successivo.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">auth required pam_console.so</code> — Questa riga usa il modulo <code class="filename">pam_console.so</code> che tenta di autenticare l'utente. Se l'utente è gia loggato in un terminale, <code class="filename">pam_console.so</code> controlla se nella directory <code class="filename">/etc/security/console.apps/</code> esiste un file con lo stesso nome del servizio (reboot). Se il file esiste, l'autenticazione ha successo, ed il controllo passa al modulo successivo.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">#auth include system-auth</code> — Questa riga è un commento e perciò non processata.
+						</div></li><li class="listitem"><div class="para">
+							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale, di riavviare il sistema.
+						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong>2.4.2. File di configurazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong>2.4.3.2. Flag di controllo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
new file mode 100644
index 0000000..23c7d8e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.2. File di configurazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.2. File di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. File di configurazione</h3></div></div></div><div class="para">
+			La directory <code class="filename">/etc/pam.d/</code>, contiene i file di confiigurazione di ogni applicazione usa PAM. Nelle precedenti versioni di PAM, veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
+		</div><div class="section" title="2.4.2.1. File di servizio PAM" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. File di servizio PAM</h4></div></div></div><div class="para">
+				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio, di cui controlla l'accesso.
+			</div><div class="para">
+				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio, il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM, <code class="filename">/etc/pam.d/login</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong>2.4. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong>2.4.3. Formato del file di configurazione</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
new file mode 100644
index 0000000..c89227a
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
@@ -0,0 +1,37 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.6. Caching delle credenziali PAM ed amministrative</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creazione di moduli" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Comuni direttive di pam_timestamp" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.6. Caching delle credenziali PAM ed amministrative" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. Caching delle credenziali PAM ed amministrative</h3></div></div></div><div class="para">
+			A number of graphical administrative tools in Fedora provide users with elevated privileges for up to five minutes using the <code class="filename">pam_timestamp.so</code> module. It is important to understand how this mechanism works, because a user who walks away from a terminal while <code class="filename">pam_timestamp.so</code> is in effect leaves the machine open to manipulation by anyone with physical access to the console.
+		</div><div class="para">
+			Nello schema di PAM, l'applicazione di amministrazione grafica, una volta avviata, richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti, il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
+		</div><div class="para">
+			You can verify the actual state of the timestamp file by inspecting the <code class="filename">/var/run/sudo/&lt;user&gt;</code> file. For the desktop, the relevant file is <code class="filename">unknown:root</code>. If it is present and its timestamp is less than five minutes old, the credentials are valid.
+		</div><div class="para">
+			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione, che appare nell'area di notifica del pannello.
+		</div><div class="figure" title="Figura 2.7. L'icona di autenticazione" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'icona di autenticazione" /><div class="longdesc"><div class="para">
+						Icona di autenticazione
+					</div></div></div></div><h6>Figura 2.7. L'icona di autenticazione</h6></div><br class="figure-break" /><div class="section" title="2.4.6.1. Rimuovere il file di marca temporale" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">2.4.6.1. Rimuovere il file di marca temporale</h4></div></div></div><div class="para">
+				Prima di lasciare incustodita una console, in cui sia attiva una marca temporale PAM, si raccomanda di distruggere il file a marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione sul pannello.
+			</div><div class="figure" title="Figura 2.8. " id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" /><div class="longdesc"><div class="para">
+						</div></div></div></div><h6>Figura 2.8. </h6></div><br class="figure-break" /><div class="para">
+				Occorre prestare attenzione ai seguenti aspetti riguardanti il file a marca temporale PAM:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Se l'accesso avviene da remoto usando <code class="command">ssh</code>, usare il comando <code class="command">/sbin/pam_timestamp_check -k root</code> per eliminare il file a marca temporale
+					</div></li><li class="listitem"><div class="para">
+						Occorre lanciare il comando <code class="command">/sbin/pam_timestamp_check -k root</code>, dallo stesso terminale da cui è stata avviata l'applicazione privilegiata.
+					</div></li><li class="listitem"><div class="para">
+						Occorre essere loggati con l'account dell'utente che ha precedentemente invocato il modulo <code class="filename">pam_timestamp.so</code>, per poter usare il comando <code class="command">/sbin/pam_timestamp_check -k</code>. Non accedere come utente root, per eseguire questo comando.
+					</div></li><li class="listitem"><div class="para">
+						Se si vuole eliminare le credenziali sul desktop (senza usare l'cona <span class="guibutton"><strong>Dimentica Autorizzazione</strong></span>), usare il seguente comando:
+					</div><pre class="screen">/sbin/pam_timestamp_check -k root &lt;/dev/null &gt;/dev/null 2&gt;/dev/null</pre><div class="para">
+						Eventuali fallimenti del comando, rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni sull'uso del comando <code class="command">pam_timestamp_check</code>, per eliminare il file a marca temporale, fare riferimento alle pagine di man relative a <code class="filename">pam_timestamp_check</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong>2.4.5. Creazione di moduli</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong>2.4.6.2. Comuni direttive di pam_timestamp</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
new file mode 100644
index 0000000..0561086
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
@@ -0,0 +1,35 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.7. Proprietario di dispositivo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Comuni direttive di pam_timestamp" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Accesso alle applicazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.7. Proprietario di dispositivo" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. Proprietario di dispositivo</h3></div></div></div><div class="para">
+			In Fedora, the first user who logs in at the physical console of the machine can manipulate certain devices and perform certain tasks normally reserved for the root user. This is controlled by a PAM module called <code class="filename">pam_console.so</code>.
+		</div><div class="section" title="2.4.7.1. Il proprietario di dispositivo" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Il proprietario di dispositivo</h4></div></div></div><div class="para">
+				When a user logs in to a Fedora system, the <code class="filename">pam_console.so</code> module is called by <code class="command">login</code> or the graphical login programs, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, and <span class="application"><strong>xdm</strong></span>. If this user is the first user to log in at the physical console — referred to as the <em class="firstterm">console user</em> — the module grants the user ownership of a variety of devices normally owned by root. The console user owns these devices until the last local session for that user ends. After this user has logged out, ownership of the devices reverts back to the root user.
+			</div><div class="para">
+				I dispositivi iteressati includono, ma non solo, shede audio, drive di dischetti e drive CD.
+			</div><div class="para">
+				Questa possibilità, permette ad un utente locale di manipolare questi dispositivi, senza bisogno di accedere come utente root, semplificando così comuni compiti all'<em class="firstterm">utente da console</em>.
+			</div><div class="para">
+				E' possibile modificare la lista dei dispositivi controllati dal modulo <code class="filename">pam_console.so</code>, modificando i seguenti file:
+				<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="filename">/etc/security/console.perms</code>
+						</div></li><li class="listitem"><div class="para">
+							<code class="filename">/etc/security/console.perms.d/50-default.perms</code>
+						</div></li></ul></div>
+
+			</div><div class="para">
+				Nei file indicati precedentemente, si possono cambiare i permessi anche a dispositivi che non fanno parte della lista, oppure si possono modificare le impostazioni predefinite. Piuttosto che modificare direttamente il file <code class="filename">50-default.perms</code>, si consiglia di creare un nuovo file (per esempio <code class="filename"><em class="replaceable"><code>xx</code></em>-name.perms</code>), in cui inserire le modifiche richieste. Il nome del nuovo file predefinito, deve iniziare con un numero maggiore d i 50 (per esempio, <code class="filename">51-default.perms</code>). In questo modo il sistema PAM non terrà conto del file predefinito, <code class="filename">50-default.perms</code>.
+			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at runlevel 5, it is advisable to change the <code class="command">&lt;console&gt;</code> and <code class="command">&lt;xconsole&gt;</code> directives in the <code class="filename">/etc/security/console.perms</code> to the following values:
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]* :0\.[0-9] :0 
+&lt;xconsole&gt;=:0\.[0-9] :0</pre><div class="para">
+					Ciò serve ad impedire ad utenti remoti di accedere ai dispositivi ed alle applicazioni riservate della macchina.
+				</div><div class="para">
+					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <code class="command">&lt;xconsole&gt;</code> directive entirely and change the <code class="command">&lt;console&gt;</code> directive to the following value:
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong>2.4.6.2. Comuni direttive di pam_timestamp</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong>2.4.7.2. Accesso alle applicazioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
new file mode 100644
index 0000000..c839526
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
@@ -0,0 +1,51 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4.4. Un esempio di fie di configurazione</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Gli argomenti di un modulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creazione di moduli" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.4.4. Un esempio di fie di configurazione" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Un esempio di fie di configurazione</h3></div></div></div><div class="para">
+			Di seguito si riporta un esempio di file di configurazione PAM:
+		</div><pre class="screen">#%PAM-1.0
+auth		required  pam_securetty.so
+auth		required  pam_unix.so nullok
+auth		required  pam_nologin.so
+account		required  pam_unix.so
+password	required  pam_cracklib.so retry=3
+password	required  pam_unix.so shadow nullok use_authtok
+session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					La prima riga è un commento, contrasseganta dal carattere "cancelletto" (<code class="command">#</code>), posto all'inizio della riga.
+				</div></li><li class="listitem"><div class="para">
+					Le righe comprese tra la seconda e la quarta, impilano tre moduli.
+				</div><div class="para">
+					<code class="command">auth required pam_securetty.so</code> — Questo modulo assicura che, <span class="emphasis"><em>se</em></span> l'utente tenta di accedere com root, il tty su cui l'utente si sta loggando sia presente nel file <code class="filename">/etc/securetty</code>.
+				</div><div class="para">
+					Se il tty non è presente, ogni tentativo di accedere come root fallisce con un messaggio <code class="computeroutput">Login errato</code>.
+				</div><div class="para">
+					<code class="command">auth required pam_unix.so nullok</code> — Questo modulo richiede all'utente una password e poi confronta la password usando le informazioni presenti nel file <code class="filename">/etc/passwd</code> e, se esiste, nel file <code class="filename">/etc/shadow</code>.
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							L'argomento <code class="command">nullok</code> indica al modulo <code class="filename">pam_unix.so</code> la possibilità di usare una pasword vuota.
+						</div></li></ul></div></li><li class="listitem"><div class="para">
+					<code class="command">auth required pam_nologin.so</code> — E' la fase finale dell'autenticazione: viene controllato se esiste il file <code class="filename">/etc/nologin</code>. Se il file esiste e l'utente non è l'utente root, l'autenticazione fallisce.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						In questo esempio, vengono controllati tutti e tre i moduli <code class="command">auth</code>, anche in caso di fallimento nel primo modulo. In tale situazione l'utente non sa a quale stadio sia fallita l'autenticazione, ed anche per un attacker diventa più gravoso capire come crackare il sistema.
+					</div></div></li><li class="listitem"><div class="para">
+					<code class="command">account required pam_unix.so</code> — Questo modulo verifica l'accesso. Per esempio, se è abilitata l'illegibilità delle password, il modulo <code class="filename">pam_unix.so</code> controlla la scedenza dell'account o se l'utente ha modificato la password nel periodo indicato.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">password required pam_cracklib.so retry=3</code> — Se una password è scaduta, il componente relativo al modulo <code class="filename">pam_cracklib.so</code> richiede di inserire una nuova password. E poi verifica che la nuova password sia abbastanza robusta.
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							L'argomento <code class="command">retry=3</code>, specifica che se la verifica fallisce una prima volta, l'utente ha altre due possbilità per creare una password robusta.
+						</div></li></ul></div></li><li class="listitem"><div class="para">
+					<code class="command">password required pam_unix.so shadow nullok use_authtok</code> — This line specifies that if the program changes the user's password, it should use the <code class="command">password</code> interface of the <code class="filename">pam_unix.so</code> module to do so.
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							The argument <code class="command">shadow</code> instructs the module to create shadow passwords when updating a user's password.
+						</div></li><li class="listitem"><div class="para">
+							L'argomento <code class="command">nullok</code> indica che il modulo permette all'utente di cambiare la propria password, <span class="emphasis"><em>a</em></span> partire da una vuota (una password vuota indica un account bloccato).
+						</div></li><li class="listitem"><div class="para">
+							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo modo, tutte le password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code>, che garantisce password sicure.
+						</div></li></ul></div></li><li class="listitem"><div class="para">
+					<code class="command">session required pam_unix.so</code> — La riga finale, indica che il modulo <code class="filename">pam_unix.so</code> deve gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code>, il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione, per ulteriori funzionalità.
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong>2.4.3.4. Gli argomenti di un modulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong>2.4.5. Creazione di moduli</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
new file mode 100644
index 0000000..75f0dcd
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
@@ -0,0 +1,26 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. SSO per Firefox con Kerberos" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. File di configurazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.4. Pluggable Authentication Modules (PAM)" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+		Programs that grant users access to a system use <em class="firstterm">authentication</em> to verify each other's identity (that is, to establish that a user is who they say they are).
+	</div><div class="para">
+		Historically, each program had its own way of authenticating users. In Fedora, many programs are configured to use a centralized authentication mechanism called <em class="firstterm">Pluggable Authentication Modules</em> (<acronym class="acronym">PAM</acronym>).
+	</div><div class="para">
+		PAM presenta un architettura modulare, offrendo all'amministratore un alto grado di flessibilità per impostare le policy di autenticazione nel sistema.
+	</div><div class="para">
+		Nella maggior parte dei casi, il file di configurazione predefinito, risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione, possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file, prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del file di configurazione">Sezione 2.4.3, «Formato del file di configurazione»</a>.
+	</div><div class="section" title="2.4.1. Vantaggi" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Vantaggi</h3></div></div></div><div class="para">
+			PAM presenta i seguenti vantaggi:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					uno schema di autenticazione comune, che può essere usato in un'ampia varietà di applicazioni.
+				</div></li><li class="listitem"><div class="para">
+					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori, sia per gli sviluppatori di applicazioni.
+				</div></li><li class="listitem"><div class="para">
+					una singola libreria, completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong>2.3.5. SSO per Firefox con Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong>2.4.2. File di configurazione</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
new file mode 100644
index 0000000..facf461
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>5.2. Utilizzo di LUKS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 5. Installazione sicura" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 5. Installazione sicura" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong></a></li></ul><div class="section" title="5.2. Utilizzo di LUKS" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
+			Since Fedora 9, implementation of <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong>Capitolo 5. Installazione sicura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong>Capitolo 6. Manutenzione del software</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
new file mode 100644
index 0000000..a8441b8
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
@@ -0,0 +1,30 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.2. Accesso anonimo</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Account utenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-
 Securing_FTP.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.2. Accesso anonimo" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
+				La directory <code class="filename">/var/ftp/</code>, attiva l'account anonimo.
+			</div><div class="para">
+				Il modo più semplice per creare la directory è di installare il pacchetto <code class="filename">vsftpd</code>. Il pacchetto crea una directory per utenti anonimi e configura in sola lettura la directory.
+			</div><div class="para">
+				Per impostazione, gli utenti anonimi non possono scrivere in nessuna directory.
+			</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					Se si abilita l'accesso anonimo al server FTP, prestare attenzione a dove sono salvati i dati sensibili.
+				</div></div><div class="section" title="2.2.6.2.1. Upload anonimo" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">2.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
+					Per consentire ad utenti anonimi di inviare file sul server, si raccomanda di creare una directory in sola scrittura in <code class="filename">/var/ftp/pub/</code>.
+				</div><div class="para">
+					Ecco la procedura; digitare il comando:
+				</div><pre class="screen">mkdir /var/ftp/pub/upload</pre><div class="para">
+					Poi, modificare i permessi in modo che gli utenti anonimi non possano vedere (o sfogliare) il contenuto della directory:
+				</div><pre class="screen">chmod 730 /var/ftp/pub/upload</pre><div class="para">
+					La directory appena creata sarà:
+				</div><pre class="screen">drwx-wx---    2 root     ftp          4096 Feb 13 20:05 upload</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata.
+					</div></div><div class="para">
+					Poi, aggiungere la seguente riga al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong>2.2.6. FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong>2.2.6.3. Account utenti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
new file mode 100644
index 0000000..3115eef
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Account utenti" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securi
 ng_FTP-User_Accounts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
+				Per controllare gli accessi al servizio FTP, usare TCP Wrapper, come spiegato nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper">Sezione 2.2.1.1, «Migliorare la sicurezza con TCP Wrapper»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong>2.2.6.3. Account utenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong>2.2.7. Sendmail</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
new file mode 100644
index 0000000..7419cd9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6.3. Account utenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Accesso anonimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6.3. Account utenti" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Account utenti</h4></div></div></div><div class="para">
+				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare l'accesso al server, tramite gli account utenti.
+			</div><div class="para">
+				Per disabilitare tutti gli account in <code class="command">vsftpd</code>, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+			</div><pre class="screen">local_enable=NO</pre><div class="section" title="2.2.6.3.1. Restringere gli account utenti" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">2.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
+					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, il metodo più semplice è usare un file PAM come descritto nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM" title="2.1.4.2.4. Disabilitare l'account root usando PAM">Sezione 2.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code>, è <code class="filename">/etc/pam.d/vsftpd</code>.
+				</div><div class="para">
+					E' anche possibile disabilitare gli account direttamente all'interno di ciascun servizio.
+				</div><div class="para">
+					Per disabilitare un account in <code class="command">vsftpd</code>, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong>2.2.6.2. Accesso anonimo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong>2.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
new file mode 100644
index 0000000..d23593c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.2. Occhio agli errori sintattici</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. Non usare l'opzione no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p"
  href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.2. Occhio agli errori sintattici" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Occhio agli errori sintattici</h4></div></div></div><div class="para">
+				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere inutili spazi durante la modifica del file.
+			</div><div class="para">
+				Per esempio, la seguente riga del file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
+			</div><pre class="screen">/tmp/nfs/     bob.example.com(rw)</pre><div class="para">
+				La seguente riga del file <code class="filename">/etc/exports</code>, invece, condivide la stessa directory con l'host, <code class="computeroutput">bob.example.com</code>, in sola lettura, e condividendola con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura, a causa dello spazio dopo l'hostname.
+			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
+				E' una buona norma verificare ogni condivisione NFS configurata, usando il comando <code class="command">showmount</code>:
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong>2.2.4. NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong>2.2.4.3. Non usare l'opzione no_root_squash</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
new file mode 100644
index 0000000..4f62eb2
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.3. Non usare l'opzione no_root_squash</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Occhio agli errori sintattici" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configurazione di firewall in NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.3. Non usare l'opzione no_root_squash" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root, diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
+			</div><div class="para">
+				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan che potrebbero essere inavvertitamente eseguiti da ignari utenti.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong>2.2.4.2. Occhio agli errori sintattici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong>2.2.4.4. Configurazione di firewall in NFS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
new file mode 100644
index 0000000..3fc1c05
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4.4. Configurazione di firewall in NFS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. Non usare l'opzione no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4.4. Configurazione di firewall in NFS" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
+				Le porte usate da NFS sono assegnate dinamicamente da rcpbind, che potrebbe causare problemi durante la creazione delle regole di firewall. Per semplificare il processo, usare il file <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> per specificare le porte da usare:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">MOUNTD_PORT</code> — Porta TCP e UDP per mountd (rpc.mountd)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">STATD_PORT</code> — Porta TCP e UDP per lo stato (rpc.statd)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">LOCKD_TCPPORT</code> — Porta TCP e UDP per lo stato (rpc.lockd)
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">LOCKD_UDPPORT</code> — Porta UDP nlockmgr (rpc.lockd)
+					</div></li></ul></div><div class="para">
+				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porta UDP e TCP 2049 (NFS).
+			</div><div class="para">
+				Usare il comando <code class="command">rpcinfo -p</code> sul server NFS per vedere le porte e i programmi RPC usati.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong>2.2.4.3. Non usare l'opzione no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong>2.2.5. HTTP Apache</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
new file mode 100644
index 0000000..9d32a52
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
@@ -0,0 +1,21 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.4. Assegnare porte statiche ed usare regole iptables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Modificare il file /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Usare autenticazioni Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><
 li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
+				A tutti i servizi NIS si possono assegnare porte, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che modifica le password di accesso. Le porte di altri due demoni, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, creano regole di firewall per proteggere i demoni NIS da potenziali intrusori,
+			</div><div class="para">
+				come indicato nella seguente riga del file <code class="filename">/etc/sysconfig/network</code>:
+			</div><pre class="screen">YPSERV_ARGS="-p 834" YPXFRD_ARGS="-p 835"</pre><div class="para">
+				Le successive regole di iptables, rinforzano la sicurezza, specificando le porte e la rete su cui il server resta in ascolto:
+			</div><pre class="screen">iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 834 -j DROP
+iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class="para">
+				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835, solo dalla rete 192.168.0.0/24.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong>2.2.3.3. Modificare il file /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong>2.2.3.5. Usare autenticazioni Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
new file mode 100644
index 0000000..5b8f10c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.3. Modificare il file /var/yp/securenets</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.p
 ng" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.3. Modificare il file /var/yp/securenets" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare, è di inserire coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
+			</div><div class="para">
+				Di seguito si riporta un esempio:
+			</div><pre class="screen">255.255.255.0     192.168.0.0</pre><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+					Non avviare mai un server NIS prima di aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
+				</div></div><div class="para">
+				Questa tecnica, tuttavia, non offre protezione da un attacco di tipo IP spoofing, ma serve a limitare le reti servite da NIS.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong>2.2.3.2. Password tipo: Nome-Dominio e Hostname D...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong>2.2.3.4. Assegnare porte statiche ed usare regole...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
new file mode 100644
index 0000000..394eb68
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.5. Usare autenticazioni Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Assegnare porte statiche ed usare regole iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.5. Usare autenticazioni Kerberos" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
+				Uno dei problemi da considerare riguarda l'autenticazione in NIS, poichè quando un utente accede ad una macchina, la password hash, dal file <code class="filename">/etc/shadow</code>, è trasmessa in chiaro sulla rete. Se un intrusore riuscisse ad intrufolarsi nel dominio NIS potrebbe origliare il traffico di rete, ed intercettare username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli, e l'attacker carpire un valido account d'accesso.
+			</div><div class="para">
+				Poichè Kerberos usa chiavi cifrate, le password non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong>2.2.3.4. Assegnare porte statiche ed usare regole...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong>2.2.4. NFS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
new file mode 100644
index 0000000..00a1b19
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Modificare il file /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS </h4></div></div></div><div class="para">
+				Any machine within an NIS domain can use commands to extract information from the server without authentication, as long as the user knows the NIS server's DNS hostname and NIS domain name.
+			</div><div class="para">
+				Per esempio, se un utente connette un portatile alla rete, o riesce ad accedere alla rete dall'esterno (ed a manomettere un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
+			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> passwd</pre><div class="para">
+				Se l'attacker è in grado di accedere come root, potrebbe ottenere il file <code class="command">/etc/shadow</code>, con il comando:
+			</div><pre class="screen">ypcat -d <em class="replaceable"><code>&lt;NIS_domain&gt;</code></em> -h <em class="replaceable"><code>&lt;DNS_hostname&gt;</code></em> shadow</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un in NIS.
+				</div></div><div class="para">
+				Per rendere più arduo ad un attacker l'accesso alle informazioni NIS, creare una stringa random per il nome di DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente, per il nome di dominio NIS, usando una stringa differente.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong>2.2.3. NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong>2.2.3.3. Modificare il file /var/yp/securenets</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
new file mode 100644
index 0000000..44266ba
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
@@ -0,0 +1,19 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.2.2. Proteggere portmap con iptables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Secu
 rity-Securing_Portmap.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.2.2. Proteggere portmap con iptables" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
+				Per ulteriormente restringere l'accesso al servizio <code class="command">portmap</code>, è una buona idea aggiungere regole iptables al server e restringere l'accesso a reti specifiche.
+			</div><div class="para">
+				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
+			</div><pre class="screen">iptables -A INPUT -p tcp -s! 192.168.0.0/24 --dport 111 -j DROP
+iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="para">
+				Analogamente, per limitare il traffico UDP, usare il comando:
+			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong>2.2.2. Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong>2.2.3. NIS</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
new file mode 100644
index 0000000..c2abb04
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7.3. Utenti di sola posta elettronica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS e Sendamil" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7.3. Utenti di sola posta elettronica" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
+				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare il loro accesso al server solo attraverso un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong>2.2.7.2. NFS e Sendamil</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong>2.2.8. Controllare le porte in ascolto</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
new file mode 100644
index 0000000..c9253f1
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7.2. NFS e Sendamil</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Utenti di sola posta elettronica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7.2. NFS e Sendamil" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
+				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code>, su un volume condiviso NFS.
+			</div><div class="para">
+				Because NFSv2 and NFSv3 do not maintain control over user and group IDs, two or more users can have the same UID, and receive and read each other's mail.
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Con NFSv4, che integra Kerberos, questo non è il caso, in quanto il modulo del kernel <code class="filename">SECRPC_GSS</code> non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong>2.2.7. Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong>2.2.7.3. Utenti di sola posta elettronica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html
new file mode 100644
index 0000000..e295636
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Security_Updates.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Aggiornamenti di sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.5. Aggiornamenti di sicurezza" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+		Se viene scoperto una vulnerabilità di sicurezza, il software colpito, deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare gli aggiornamenti che risolvono il problema di sicurezza, prima possibile. Spesso, gli avvisi su un problema di sicurezza, si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta testata, viene rilasciata come aggiornamento di correzione. Altre volte si preferisce comunicare prima un avviso, fintanto che gli sviluppatori non risolvono il problema e testato il pacchetto, per poi rilasciare la patch di correzione.
+	</div><div class="para">
+		Se viene rilasciato un aggiornamento di correzione per il software in uso, si raccomanda di applicare l'aggiornamento prima possibile, in modo da ridurre la potenziale vulnerabilità del sistema.
+	</div><div class="section" title="1.5.1. Aggiornare i pacchetti" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
+			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attacker, può facilmente ricompilare un pacchetto, con lo stesso numero di versione di quello che si suppone risolva il problema ma con un'azione differente sulla sicurezza, e quindi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file e la sua firma, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante, scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Fedora include una conveniente icona nel pannello del desktop, che si allerta, avvisando che è disponibile un aggiornamento per il sistema.
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong>1.4. Rischi e Attacchi comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong>1.5.2. Verificare la firma dei pachetti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
new file mode 100644
index 0000000..3bf8b20
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
@@ -0,0 +1,36 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.6. FTP</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Accesso anonimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.6. FTP" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. FTP</h3></div></div></div><div class="para">
+			<em class="firstterm">FTP</em> (<abbr class="abbrev">File Transfer Protocol</abbr>) è un vetusto protocollo TCP progettato per il trasferimento di file. Poichè tutte le transazioni con il server, inclusa l'autenticazione, sono in chiaro, FTP è considerato un protocollo non sicuro e perciò richiede opportune configurazioni.
+		</div><div class="para">
+			Fedora offre tre server FTP
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">gssftpd</code> — Un demone FTP basato su <code class="command">xinetd</code> e controllato da Kerberos, che non trasmette informazioni di autenticazioni.
+				</div></li><li class="listitem"><div class="para">
+					<span class="application"><strong>Red Hat Content Accelerator</strong></span> (<code class="command">tux</code>) — Un server web dello spazio kernel, con capacità FTP.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">vsftpd</code> — Un servizio FTP, a sè stante orientato alla sicurezza.
+				</div></li></ul></div><div class="para">
+			Di seguito si indicano le linee guida per impostare un servizio FTP, <code class="command">vsftpd</code>.
+		</div><div class="section" title="2.2.6.1. Banner di saluto FTP" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">2.2.6.1. Banner di saluto FTP</h4></div></div></div><div class="para">
+				Prima di inviare le proprie credenziali di accesso, username e password, gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere usate da un cracker, note le vulnerabilità di sistema.
+			</div><div class="para">
+				Per modificare le impostazioni del banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+			</div><pre class="screen">ftpd_banner=<em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em></pre><div class="para">
+				Replace <em class="replaceable"><code>&lt;insert_greeting_here&gt;</code></em> in the above directive with the text of the greeting message.
+			</div><div class="para">
+				Per banner multi riga, è meglio usare un file banner. Per semplificare la gestione di banner multipli, posizionare tutti i banner in una directory denominata <code class="filename">/etc/banners/</code>. In questo esempio, il file banner per connessioni FTP è <code class="filename">/etc/banners/ftp.msg</code>. Ecco un esempio di file banner:
+			</div><pre class="screen">######### # Hello, all activity on ftp.example.com is logged. #########</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Non occorre iniziare ogni riga del file con <code class="command">220</code> come specificato nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>.
+				</div></div><div class="para">
+				Per fare riferimento a questo file banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
+			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
+				Usando i TCP Wrapper, come descritto nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners" title="2.2.1.1.1. TCP Wrapper e Connection Banner">Sezione 2.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare altri banner alle connessioni in entrata.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong>2.2.5. HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong>2.2.6.2. Accesso anonimo</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
new file mode 100644
index 0000000..5d451fb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.4. NFS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Usare autenticazioni Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Occhio agli errori sintattici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.4. NFS" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. NFS</h3></div></div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>. NFSv4 ora trasmette il traffico su TCP e non più su UDP. Inoltre NFSv4 include Kerberos come parte integrante del modulo del kernel <code class="filename">RPCSEC_GSS</code>. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
+			</div></div><div class="section" title="2.2.4.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+				Ora che NFSv4, usando Keberos, trasmette le informazioni cifrandole, è fondamentale che il servizio sia correttamente configurato sia se dietro un firewall sia su una porzione di rete. NFSv2 ed NFSv3 trasmettono i dati in chiaro, e di ciò va tenuto conto. Una accurata progettazione di rete che tenga conto di ciò aiuta a prevenire falle di sicurezza.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong>2.2.3.5. Usare autenticazioni Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong>2.2.4.2. Occhio agli errori sintattici</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
new file mode 100644
index 0000000..579da14
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.3. NIS</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteggere portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Password tipo: Nome-Dominio e Hostname DNS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /
 ></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.3. NIS" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. NIS</h3></div></div></div><div class="para">
+			<em class="firstterm">NIS</em> (<acronym class="acronym">Network Information Service</acronym>), è un servizio RPC, denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili sugli host registrati in un dominio.
+		</div><div class="para">
+			Un server NIS è costituito da varie applicazioni.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/rpc.yppasswdd</code> — Denominato servizio <code class="command">yppasswdd</code>, questo demone permette agli utenti di modificare la propria passowrd NIS.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/rpc.ypxfrd</code> — Denominato servizio <code class="command">ypxfrd</code>, questo demone è responsabile del trasferimento delle informazioni sensibili NIS sulla rete.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/yppush</code> — Questa applicazione trasmette le modifiche apportate nei database NIS ai server NIS multipli.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/ypserv</code> — E' il demone del server NIS.
+				</div></li></ul></div><div class="para">
+			NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure.
+		</div><div class="para">
+			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap">Sezione 2.2.2, «Portmap»</a>, e successivamente risolvere al meglio i problemi successivi, come la pianificazione della rete.
+		</div><div class="section" title="2.2.3.1. Pianificare attentamente la rete" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">2.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall, e su una rete fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong>2.2.2.2. Proteggere portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong>2.2.3.2. Password tipo: Nome-Dominio e Hostname D...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
new file mode 100644
index 0000000..a486cde
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.2. Portmap</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteggere portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.2. Portmap" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Portmap</h3></div></div></div><div class="para">
+			Il servizio <code class="command">portmap</code>, è un demone di assegnamento dinamico di porte per servizi RPC come NIS e NFS. Offre la possibilità di assegnare un esteso range di porte ai servizi controllati, ma un meccanismo di autenticazione piuttosto debole, e perciò è piuttosto difficile rendere sicuro.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare il servizio <code class="command">portmap</code>, e seguire le seguenti indicazioni.
+			</div></div><div class="para">
+			Se si eseguono servizi RPC, seguire le seguenti regole di base.
+		</div><div class="section" title="2.2.2.1. Proteggere portmap con TCP Wrapper" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">2.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
+				Data la sua mancanza di una forma di autenticazione integrata, per limitare l'accesso di reti ed host al servizio <code class="command">portmap</code>, è importante usare TCP Wrapper.
+			</div><div class="para">
+				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli o da altri metodi.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Indietro</strong>2.2. Server Security</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong>2.2.2.2. Proteggere portmap con iptables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
new file mode 100644
index 0000000..960d54b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
@@ -0,0 +1,26 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.7. Sendmail</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS e Sendamil" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.7. Sendmail" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Sendmail</h3></div></div></div><div class="para">
+			Sendmail è un MTA (Mail Transfer Agent) che usa SMTP (Simple Mail Transfer Protocol) per trasferire posta elettronica tra altri MTA ed ai client di posta. Sebbene molti MTA siano capaci di cifrare le comunicazioni, la maggior parte di essi non lo sono, perciò spedire posta elettronica su una rete pubblica è considerato una forma di comunicazione inerentemente non sicura.
+		</div><div class="para">
+			A chiunque sia desideroso di implemetare un server Sendmail, si raccomanda di seguire le seguenti indicazioni.
+		</div><div class="section" title="2.2.7.1. Limitare un attacco tipo DoS" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">2.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
+				Data la natura dei messaggi di posta elettronica, un attacker potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni, per secondo, ricevute dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMAX_DAEMON_CHILDREN</code> — Il numero massimo di processi (child) generati dal processo server (parent). Per impostazione, Sendmail non assegna alcun limite al numero dei processi child. Se viene impostato un limite e superato, le future connessioni vengono ritardate.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMIN_FREE_BLOCKS</code> — Il minimo numero di blocchi che devono rimanere liberi perchè il server continui a ricevere mail. Il valore predefinito è 100.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima accettabile, in byte, per l'intestazione (header) del messaggio.
+					</div></li><li class="listitem"><div class="para">
+						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima accettabile, in byte, per un singolo messaggio.
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong>2.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong>2.2.7.2. NFS e Sendamil</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
new file mode 100644
index 0000000..b8ae54e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
@@ -0,0 +1,27 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.5. HTTP Apache</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configurazione di firewall in NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Se
 curity_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.5. HTTP Apache" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. HTTP Apache</h3></div></div></div><div class="para">
+			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server Apache— troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
+		</div><div class="para">
+			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura in ogni directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
+		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
+			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle opzioni di configurazione in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
+		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+						Questa direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del web server. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
+					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
+						La direttiva è abilitata per impostazione, ma potrebbe non essere desiderabile. Per impedire ai visitatori di sfogliare i file sul server, disabilitare questa direttiva.
+					</div></dd><dt class="varlistentry"><span class="term"><code class="option">UserDir</code></span></dt><dd><div class="para">
+						La direttiva <code class="option">UserDir</code>, è disabilitata per impostazione, perchè potrebbe confermare la presenza di un account nel sistema. Per consentire la visualizzazione della directory di un utente, usare le seguenti direttive:
+					</div><pre class="screen">UserDir enabled
+UserDir disabled root</pre><div class="para">
+						Queste impostazioni consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
+					</div></dd></dl></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attacker ad eseguire comandi.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong>2.2.4.4. Configurazione di firewall in NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong>2.2.6. FTP</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
new file mode 100644
index 0000000..f293b14
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
@@ -0,0 +1,57 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2.8. Controllare le porte in ascolto</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Utenti di sola posta elettronica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.2.8. Controllare le porte in ascolto" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
+			After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion.
+		</div><div class="para">
+			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni, sono frequenti obbiettivi degli attacker. I cracker in genere nascondono le loro tracce su porte aperte non autorizzate, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
+		</div><div class="para">
+			Un metodo più affidabile per controllare le porte aperte, è usare uno scanner, come <code class="command">nmap</code>.
+		</div><div class="para">
+			Il seguente comando digitato in un terminale, determina le porte in ascolto su connessioni TCP:
+		</div><pre class="screen">nmap -sT -O localhost</pre><div class="para">
+			L'uscita del comando assomiglia a:
+		</div><pre class="screen">Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-08 19:00 CEST
+Nmap scan report for localhost (127.0.0.1)
+Host is up (0.00016s latency).
+Not shown: 1711 closed ports
+PORT      STATE SERVICE
+22/tcp    open  ssh 
+25/tcp    open  smtp
+111/tcp   open  rpcbind
+113/tcp   open  auth
+631/tcp   open  ipp
+834/tcp   open  unknown
+2601/tcp  open  zebra
+32774/tcp open  sometimes-rpc11
+Device type: general purpose
+Running: Linux 2.6.X
+OS details: Linux 2.6.32.14-127.fc12.i686.PAE
+Network Distance: 0 hops
+OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
+Nmap done: 1 IP address (1 host up) scanned in 16.44 seconds</pre><div class="para">
+			L'output mostra i servizi in esecuzione. Nell'esempio, un sospetto potrebbe venire sul servizio <span class="emphasis"><em>unknown</em></span>, in esecuzione sulla porta TCP 834. Per controllare se le porta è associata alla lista ufficiale dei servizi noti, lanciare il comando:
+		</div><pre class="screen">cat /etc/services | grep 834</pre><div class="para">
+			Nel caso dell'esempio, non si ha alcun output quindi non è associata ad alcun servizio noto. (La porta fa parte di un range di porte riservate (tra 0 e 1023) e la sua apertura richiede il permesso di root).
+		</div><div class="para">
+			Si prova ad ottenere alcune informazioni sulla porta, usando il comando <code class="command">netstat</code> o <code class="command">lsof</code>. Per controllare la porta 834 con <code class="command">netstat</code>, si digita:
+		</div><pre class="screen">netstat -anp | grep 834</pre><div class="para">
+			Il comando restituisce il seguente output:
+		</div><pre class="screen">tcp   0    0 0.0.0.0:834    0.0.0.0:*   LISTEN   653/ypbind</pre><div class="para">
+			La scoperta fatta con <code class="command">netstat</code> che la porta è aperta, è abbastanza rassicurante, poichè un cracker che apra furtivamente una porta, non ne permetterebbe la rivelazione con questo comando. Inoltre, l'opzione <code class="option">[p]</code> rivela l'ID del processo (PID) che ha aperto la porta. In questo caso la porta appartiene a <code class="command">ypbind</code> (<abbr class="abbrev">NIS</abbr>), che è un servizio <abbr class="abbrev">RPC</abbr> gestito insieme al servizio <code class="command">portmap</code>.
+		</div><div class="para">
+			L'uscita del comando <code class="command">lsof</code> sarebbe molto simile al precedente, giacchè anch'esso è in grado di collegare le porte aperte ai servizi:
+		</div><pre class="screen">lsof -i | grep 834</pre><div class="para">
+			La porzione di output rilevante per il nostro esempio è:
+		</div><pre class="screen">ypbind      653        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
+ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
+ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
+ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
+			Questi strumenti rivelano una grande quantità di informazioni sullo stato dei servizi in esecuzione. Essi sono flessibili ed offrono una varietà di informazioni sui servizi e la configurazione di rete. Per maggiori informazioni vedere le pagine di man relative a <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, e <code class="filename">services</code>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong>2.2.7.3. Utenti di sola posta elettronica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong>2.3. Single Sign-on (SSO) o Identificazione Unica</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html
new file mode 100644
index 0000000..e1bb98d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Server_Security.html
@@ -0,0 +1,102 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. Server Security</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.2. Server Security" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Server Security</h2></div></div></div><div class="para">
+		Quando un sistema è impiegato come un server su una rete pubblica, esso è un potenziale obbiettivo degli attacker. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
+	</div><div class="para">
+		Di seguito si riassumono alcuni utili suggerimenti, di validità generale:
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				Mantenere tutti i servizi aggiornati
+			</div></li><li class="listitem"><div class="para">
+				Usare protocolli sicuri (per quanto possibile)
+			</div></li><li class="listitem"><div class="para">
+				Offrire soltanto un tipo di servizio, per macchina (per quanto possibile)
+			</div></li><li class="listitem"><div class="para">
+				Controllare attentamente tutti i servizi, alla ricerca di attività sospette
+			</div></li></ul></div><div class="section" title="2.2.1. TCP Wrapper e xinetd" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. TCP Wrapper e xinetd</h3></div></div></div><div class="para">
+			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete, come SSH, Telent, ed FTP, usano TCP Wrapper, che si interpongono, come una guardia, tra una richiesta di servizio e il servizio stesso.
+		</div><div class="para">
+			I vantaggi offerti dai TCP Wrapper, aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				E' una buona idea usare anche regole di firewall, iptable, per creare ridondanza nell'ambito dei controlli d'accesso. Per maggiori informazioni sull'implementazione di firewall con i comandi iptable, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall">Sezione 2.8, «Firewall»</a>.
+			</div></div><div class="para">
+			Di seguito si illustrano specifiche opzioni di sicurezza.
+		</div><div class="section" title="2.2.1.1. Migliorare la sicurezza con TCP Wrapper" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">2.2.1.1. Migliorare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
+				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d' attacco da parte di host, e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers, ed il corrispondente linguaggio di controllo, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
+			</div><div class="section" title="2.2.1.1.1. TCP Wrapper e Connection Banner" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">2.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
+					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attacker, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
+				</div><div class="para">
+					L'esempio, implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code>, con il seguente contenuto:
+				</div><pre class="screen">220-Hello, %c 
+220-All activity on ftp.example.com is logged.
+220-Inappropriate use will result in your access privileges being removed.</pre><div class="para">
+					Il token <code class="command">%c</code>, presenta una varietà di informazioni sul client, come il nome utente e l'hostname, o il nome utente e l'indirizzo IP, per rendere la connessione intimidatoria.
+				</div><div class="para">
+					Per visualizzare il banner sulle richieste in corso, aggiungere la seguente riga al file <code class="filename">/etc/hosts.allow</code>:
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" title="2.2.1.1.2. TCP Wrapper e avvisi di attacco" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">2.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
+					Nel caso uno o più host attacchino il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore sugli attacchi avvenuti, usando la direttiva <code class="command">spawn</code>.
+				</div><div class="para">
+					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata, e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente, nel file <code class="filename">/etc/hosts.deny</code>:
+				</div><pre class="screen"><code class="command"> ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d &gt;&gt; /var/log/intruder_alert </code></pre><div class="para">
+					Il token <code class="command">%d</code> fornisce il nome del servizio obbiettivo dell'attacco.
+				</div><div class="para">
+					Per consentire, invece, la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
+				</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Poichè la direttiva <code class="command">spawn</code> esegue tutti i comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o eseguire una serie di comandi.
+					</div></div></div><div class="section" title="2.2.1.1.3. TCP Wrapper e messaggi di log" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">2.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
+					Se occorre tenere traccia di alcune connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
+				</div><div class="para">
+					In questo esempio, si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, è considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code>, nel file di log, e vietare la connessione.
+				</div><div class="para">
+					Inserire, quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
+				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
+					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito, <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
+				</div></div></div><div class="section" title="2.2.1.2. Aumentare la sicurezza con xinetd" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">2.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
+				In questa sezione su <code class="command">xinetd</code>, si imposta un servizio di controllo e di monitoraggio dei livelli di risorse disponibili per ogni servizio <code class="command">xinetd</code>. Limitare le risorse ai servizi, può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
+			</div><div class="section" title="2.2.1.2.1. Impostare un controllo" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">2.2.1.2.1. Impostare un controllo</h5></div></div></div><div class="para">
+					Una caratteristica importante di <code class="command">xinetd</code>, è la possibilità di inserire gli host cui si vuole negare l'accesso ai servizi gestiti da <code class="command">xinetd</code> in una lista <code class="filename">nera</code>, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>. In tal caso, occorre usare l'attributo <code class="command">SENSOR</code>. Può essere un metodo utile per bloccare gli host che tentano di scansionare le porte del server.
+				</div><div class="para">
+					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio, si fa riferimento a Telnet.
+				</div><div class="para">
+					Nel file <code class="filename">/etc/xinetd.d/telnet</code> modificare la riga <code class="option">flags</code> come indicato di seguito:
+				</div><pre class="screen">flags           = SENSOR</pre><div class="para">
+					Aggiungere la seguente riga:
+				</div><pre class="screen">deny_time       = 30</pre><div class="para">
+					Per vietare ogni tentativo di connessione verso la porta, per trenta minuti. Altri possibili valori per l'attributo <code class="command">deny_time</code>, sono FOREVER, e NEVER. Il primo mantiene il divieto fino al successivo riavvio di <code class="command">xinetd</code>; il secondo, permette la connessione, senza alcun divieto.
+				</div><div class="para">
+					Infine, l'ultima riga:
+				</div><pre class="screen">disable         = no</pre><div class="para">
+					per abiitare il controllo.
+				</div><div class="para">
+					Anche se l'utilizzo di <code class="option">SENSOR</code> è un buon metodo per rilevare e bloccare le connessioni da host indesiderati, esso presenta due svantaggi:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							Esso non funziona nel caso di scansioni nascoste.
+						</div></li><li class="listitem"><div class="para">
+							Un attacker che scopra che un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e falsificando i loro indirizzi IP, connettersi alla porta.
+						</div></li></ul></div></div><div class="section" title="2.2.1.2.2. Controllare le risorse server" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">2.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
+					Un'altra importante caratteristica di <code class="command">xinetd</code>, è la sua capacità di limitare le risorse ai servizi controllati.
+				</div><div class="para">
+					Per fare ciò usa le seguenti direttive:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">cps = &lt;number_of_connections&gt; &lt;wait_period&gt;</code> — Limits the rate of incoming connections. This directive takes two arguments:
+						</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+									<code class="option">&lt;number_of_connections&gt;</code> — The number of connections per second to handle. If the rate of incoming connections is higher than this, the service is temporarily disabled. The default value is fifty (50).
+								</div></li><li class="listitem"><div class="para">
+									<code class="option">&lt;wait_period&gt;</code> — The number of seconds to wait before re-enabling the service after it has been disabled. The default interval is ten (10) seconds.
+								</div></li></ul></div></li><li class="listitem"><div class="para">
+							<code class="option">instances = &lt;number_of_connections&gt;</code> — Specifies the total number of connections allowed to a service. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">per_source = &lt;number_of_connections&gt;</code> — Specifies the number of connections allowed to a service by each host. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">rlimit_as = &lt;number[K|M]&gt;</code> — Specifies the amount of memory address space the service can occupy in kilobytes or megabytes. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
+						</div></li></ul></div><div class="para">
+					Attraverso queste direttive, si può prevenire che una singolo servizio <code class="command">xinetd</code> possa sovraccaricare il sistema, causando un DoS.
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong>Capitolo 2. Rendere sicura la rete locale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong>2.2.2. Portmap</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
new file mode 100644
index 0000000..f996deb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
@@ -0,0 +1,67 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.5. SSO per Firefox con Kerberos</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Accesso tramite smart card" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.5. SSO per Firefox con Kerberos" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. SSO per Firefox con Kerberos</h3></div></div></div><div class="para">
+			E' possibile configurare firefox per l'identificazione unica tramite Kerberos. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo, descriverà i passi necessari per una corretta configurazione.
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					Per visualizzare le attuali opzioni di configurazione, nella barra degli indirizzi di Firefox digitare <strong class="userinput"><code>about:config</code></strong>.
+				</div></li><li class="listitem"><div class="para">
+					Nel campo <span class="guilabel"><strong>Filter</strong></span>, digitare <strong class="userinput"><code>negotiate</code></strong>, per restringere la lista delle opzioni.
+				</div></li><li class="listitem"><div class="para">
+					Fare doppio click sull'opzione <span class="emphasis"><em>network.negotiate-auth.trusted-uris</em></span>, per visualizzare la finestra di dialogo <span class="emphasis"><em>Inserimento stringa</em></span>.
+				</div></li><li class="listitem"><div class="para">
+					Inserire il nome del dominio entro cui si richiede di essere autenticati, per esempio <em class="replaceable"><code>example.com</code></em>.
+				</div></li><li class="listitem"><div class="para">
+					Ripetere i passi precedenti, con il campo <span class="emphasis"><em>network.negotiate-auth.delegation-uris</em></span>, usando lo stesso nome di dominio.
+				</div><div class="para">
+					<div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Si può lasciare vuoto questo campo, giacchè autorizza il passaggio dei ticket Kerberos, non richiesto.
+						</div><div class="para">
+							Se queste due opzioni di configurazione non sono elencate, si sta usando una versione di Firefox troppo vecchia, per cui si consiglia di effettuare un up-grade, salutare per la sicurezza in generale.
+						</div></div>
+
+				</div></li></ol></div><div class="figure" title="Figura 2.6. Configurazione di Firefox per SSO con Kerberos" id="figu-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Configuring_Firefox_for_SSO_with_Kerberos"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-firefox_kerberos_SSO.png" width="444" alt="Configurazione di Firefox per SSO con Kerberos" /><div class="longdesc"><div class="para">
+						Configurazione di Firefox per SSO con Kerberos
+					</div></div></div></div><h6>Figura 2.6. Configurazione di Firefox per SSO con Kerberos</h6></div><br class="figure-break" /><div class="para">
+			A questo punto occorre assicurarsi di avere i ticket Kerberos. In un terminale, digitare <code class="command">kinit</code>, per recuparare i ticket. Per visualizzare la lista dei ticket disponibili, digitare <code class="command">klist</code>. Di seguito si mostra un esempio di utilizzo di questi comandi:
+		</div><pre class="screen">[user at host ~] $ kinit
+Password for user at EXAMPLE.COM:
+
+[user at host ~] $ klist
+Ticket cache: FILE:/tmp/krb5cc_10920
+Default principal: user at EXAMPLE.COM
+
+Valid starting     Expires            Service principal
+10/26/06 23:47:54  10/27/06 09:47:54  krbtgt/USER.COM at USER.COM
+        renew until 10/26/06 23:47:54
+
+Kerberos 4 ticket cache: /tmp/tkt10920
+klist: You have no tickets cached</pre><div class="section" title="2.3.5.1. Risoluzione problemi" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">2.3.5.1. Risoluzione problemi</h4></div></div></div><div class="para">
+				Se si sono seguiti i passaggi di configurazione indicati ma il processo di autenticazione non funziona, è possibile attivare in modalità verbosa, i messaggi del processo di autenticazione. In tal modo è possibile individuare la causa del problema. Per abilitare la modalità verbosa, seguire i seguenti passaggi:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						Chiudere tutte le istanze di Firefox.
+					</div></li><li class="listitem"><div class="para">
+						Aprire un terminale, e digitare i seguenti comandi:
+					</div><pre class="screen">export NSPR_LOG_MODULES=negotiateauth:5
+export NSPR_LOG_FILE=/tmp/moz.log</pre></li><li class="listitem"><div class="para">
+						Riavviare Firefox, <span class="emphasis"><em>dal terminale</em></span>, e visitare il sito che precedentemente, dava problemi di autenticazione. I vari messaggi, saranno registrati in <code class="filename">/tmp/moz.log</code> dove una loro analisi, potrà fornire una soluzione al problema. Per esempio:
+					</div><pre class="screen">-1208550944[90039d0]: entering nsNegotiateAuth::GetNextToken()
+-1208550944[90039d0]: gss_init_sec_context() failed: Miscellaneous failure
+No credentials cache found</pre><div class="para">
+						Nel caso sovraindicato, non si hanno i ticket Kerberos, per cui occorre eseguire <code class="command">kinit</code>.
+					</div></li></ol></div><div class="para">
+				Se <code class="command">kinit</code> esegue con successo sulla propria macchina, ma l'autenticazione non riesce, allora nel file di log comparirebbe qualcosa del genere:
+			</div><pre class="screen">-1208994096[8d683d8]: entering nsAuthGSSAPI::GetNextToken()
+-1208994096[8d683d8]: gss_init_sec_context() failed: Miscellaneous failure
+Server not found in Kerberos database</pre><div class="para">
+				Generalmente ciò indica un problema di configurazione di Kerberos. Assicurarsi che siano esatte, le impostazioni nella sezione [domain_realm], del file <code class="filename">/etc/krb5.conf</code>. Per esempio:
+			</div><pre class="screen">.example.com = EXAMPLE.COM
+example.com = EXAMPLE.COM</pre><div class="para">
+				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP, necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, permettendo alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong>2.3.4. Accesso tramite smart card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong>2.4. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
new file mode 100644
index 0000000..3c6143f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
@@ -0,0 +1,74 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.2. Utilizzo delle smart card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Registrazione di una smart card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.2. Utilizzo delle smart card" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Utilizzo delle smart card</h3></div></div></div><div class="para">
+			Prima di poter usare la smart card sul proprio sistema, avvantaggiandosi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni di base e configurazioni, descritte di seguito.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate, consultare "Red Hat Certificate System Enterprise Security Client Guide".
+			</div></div><div class="procedure"><ol class="1"><li class="step" title="Passo 1"><div class="para">
+					Accedere con le proprie credenziali (nome/password) Kerberos.
+				</div></li><li class="step" title="Passo 2"><div class="para">
+					Assicurarsi che sia installato il pacchetto <code class="filename">nss-tools</code>.
+				</div></li><li class="step" title="Passo 3"><div class="para">
+					Scaricare ed installare i certificati root. Usare il seguente comando per installare i certificati root dell'Autorità di Certificazione:
+				</div><pre class="screen">certutil -A -d /etc/pki/nssdb -n "root ca cert" -t "CT,C,C" -i ./ca_cert_in_base64_format.crt</pre></li><li class="step" title="Passo 4"><div class="para">
+					Verificare che siano installati i seguenti pacchetti: esc, pam_pkcs11, coolkey, ifd-egate, ccid, gdm, authconfig, ed authconfig-gtk.
+				</div></li><li class="step" title="Passo 5"><div class="para">
+					Abilitare l'accesso tramite smart card
+				</div><ol class="a"><li class="step" title="Passo 5.a"><div class="para">
+							On the Gnome Title Bar, select System-&gt;Administration-&gt;Authentication.
+						</div></li><li class="step" title="Passo 5.b"><div class="para">
+							Type your machine's root password if necessary.
+						</div></li><li class="step" title="Passo 5.c"><div class="para">
+							Nella finestra di Configurazione dell'Autenticazione, selezionare la scheda <span class="guilabel"><strong>Autenticazione</strong></span>.
+						</div></li><li class="step" title="Passo 5.d"><div class="para">
+							Attivare la checkbox, <span class="guilabel"><strong>Abilitare il supporto per Smart Card</strong></span>
+						</div></li><li class="step" title="Passo 5.e"><div class="para">
+							Cliccare sul bottone <span class="guibutton"><strong>Configura Smart Card...</strong></span>, per modificare le impostazioni di Smartcard:
+						</div><div class="para">
+							<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										<span class="guilabel"><strong>Richiedere smart card, per accedere</strong></span> — Disabilitare la checkbox. Una volta entrati con una smart card, si può abilitare questa opzione, per impedire l'accesso senza una smart card.
+									</div></li><li class="listitem"><div class="para">
+										<span class="guilabel"><strong>In caso di rimozione</strong></span> — Una volta acceduti al sistema, questa opzione, controlla cosa succede quando si rimuove la smart card. Le opzioni possibili sono:
+									</div><div class="para">
+										<div class="itemizedlist"><ul><li class="listitem"><div class="para">
+													<span class="guilabel"><strong>Blocca</strong></span> — La rimozione della smart card, provoca il blocco dello schermo.
+												</div></li><li class="listitem"><div class="para">
+													<span class="guilabel"><strong>Ignora</strong></span> — La rimozione della smart card, non ha conseguenze.
+												</div></li></ul></div>
+
+									</div></li></ul></div>
+
+						</div></li></ol></li><li class="step" title="Passo 6"><div class="para">
+					Se occorre abilitare, <abbr class="abbrev">OCSP</abbr> (Online Certificate Status Protocol), aprire il file <code class="filename">/etc/pam_pkcs11/pam_pkcs11.conf</code>, e individuare la riga contenente la seguente opzione:
+				</div><div class="para">
+					<code class="command">enable_ocsp = false;</code>
+				</div><div class="para">
+					Modificare in:
+				</div><div class="para">
+					<code class="command">enable_ocsp = true;</code>
+				</div></li><li class="step" title="Passo 7"><div class="para">
+					Registrare la smart card
+				</div></li><li class="step" title="Passo 8"><div class="para">
+					Se si usa una card CAC, occorre completare i seguenti passaggi:
+				</div><ol class="a"><li class="step" title="Passo 8.a"><div class="para">
+							Come utente root, creare un file denominato <code class="filename">/etc/pam_pkcs11/cn_map</code>.
+						</div></li><li class="step" title="Passo 8.b"><div class="para">
+							Al file <code class="filename">cn_map</code> appena creato, aggiungere la riga seguente:
+						</div><div class="para">
+							<em class="replaceable"><code>MY.CAC_CN.123454</code></em> -&gt; <em class="replaceable"><code>myloginid</code></em>
+						</div><div class="para">
+							dove, <em class="replaceable"><code>MIO.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC, e <em class="replaceable"><code>miologinid</code></em> è il proprio UID di accesso.
+						</div></li></ol></li><li class="step" title="Passo 9"><div class="para">
+					Logout
+				</div></li></ol></div><div class="section" title="2.3.2.1. Risoluzione problemi" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">2.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
+				In caso di problemi con la smart card, per localizzare la causa del problema provare ad usare il seguente comando (smart card registrata ed inserita nel lettore):
+			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
+				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare, se uno UID sia associato ad uno dei certificati presenti nella card.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong>2.3. Single Sign-on (SSO) o Identificazione Unica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong>2.3.3. Registrazione di una smart card</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
new file mode 100644
index 0000000..70a62db
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.3. Registrazione di una smart card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Utilizzo delle smart card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Accesso tramite smart card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.3. Registrazione di una smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Registrazione di una smart card</h3></div></div></div><div class="para">
+			Le smart card vengono <em class="firstterm">registrate</em>, nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					L'utente inserisce la propria smart card, in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
+				</div></li><li class="listitem"><div class="para">
+					The enrollment page is displayed on the user's desktop. The user completes the required details and the user's system then connects to the Token Processing System (<abbr class="abbrev">TPS</abbr>) and the <abbr class="abbrev">CA</abbr>.
+				</div></li><li class="listitem"><div class="para">
+					Il <abbr class="abbrev">TPS</abbr> registra la smart card, usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
+				</div></li></ol></div><div class="figure" title="Figura 2.4. Registrazione di una smart card" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Registrazione di una smart card" /><div class="longdesc"><div class="para">
+						Processo di registrazione di una smart card
+					</div></div></div></div><h6>Figura 2.4. Registrazione di una smart card</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong>2.3.2. Utilizzo delle smart card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong>2.3.4. Accesso tramite smart card</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
new file mode 100644
index 0000000..11d58dc
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3.4. Accesso tramite smart card</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Single Sign-on (SSO) o Identificazione Unica" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Registrazione di una smart card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. SSO per Firefox con Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.3.4. Accesso tramite smart card" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Accesso tramite smart card</h3></div></div></div><div class="para">
+			Questo paragrafo, offre una breve panoramica sul processo di accesso, tramite smart card.
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN.
+				</div></li><li class="listitem"><div class="para">
+					The system then looks up the user's current certificates and verifies their validity. The certificate is then mapped to the user's UID.
+				</div></li><li class="listitem"><div class="para">
+					Infine, KDC (Kerberos) conferma e autorizza l'accesso.
+				</div></li></ol></div><div class="figure" title="Figura 2.5. Accesso tramite smart card" id="figu-Security_Guide-How_Smart_Card_Login_Works-How_Smart_Card_Login_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLogin.png" width="444" alt="Accesso tramite smart card" /><div class="longdesc"><div class="para">
+						Processo d'accesso tramite smart card
+					</div></div></div></div><h6>Figura 2.5. Accesso tramite smart card</h6></div><br class="figure-break" /><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Non è possibile accedere al sistema con una card non registrata, anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
+			</div></div><div class="para">
+			Per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>, vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sezione 2.6, «Kerberos»</a> e la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Pluggable Authentication Modules (PAM)">Sezione 2.4, «Pluggable Authentication Modules (PAM)»</a>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong>2.3.3. Registrazione di una smart card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong>2.3.5. SSO per Firefox con Kerberos</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
new file mode 100644
index 0000000..bba88c7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
@@ -0,0 +1,44 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Single Sign-on (SSO) o Identificazione Unica</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Controllare le porte in ascolto" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Utilizzo delle smart card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.3. Single Sign-on (SSO) o Identificazione Unica" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Single Sign-on (SSO) o Identificazione Unica</h2></div></div></div><div class="section" title="2.3.1. Introduzione" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introduzione<
 /h3></div></div></div><div class="para">
+			The Fedora SSO functionality reduces the number of times Fedora desktop users have to enter their passwords. Several major applications leverage the same underlying authentication and authorization mechanisms so that users can log in to Fedora from the log-in screen, and then not need to re-enter their passwords. These applications are detailed below.
+		</div><div class="para">
+			Inoltre, gli utenti possono accedere alle loro macchine, anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio, in accessi wireless. In quest'ultimo caso, il livello dei servizi sarà leggermente degradato.
+		</div><div class="section" title="2.3.1.1. Applicazioni supportate" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">2.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
+				The following applications are currently supported by the unified log-in scheme in Fedora:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Login
+					</div></li><li class="listitem"><div class="para">
+						Salvaschermo
+					</div></li><li class="listitem"><div class="para">
+						Firefox e Thunderbird
+					</div></li></ul></div></div><div class="section" title="2.3.1.2. Meccanismi di autenticazione supportati" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">2.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
+				Fedora currently supports the following authentication mechanisms:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Kerberos
+					</div></li><li class="listitem"><div class="para">
+						Smart Card
+					</div></li></ul></div></div><div class="section" title="2.3.1.3. Smart card supportate" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">2.3.1.3. Smart card supportate</h4></div></div></div><div class="para">
+				Fedora has been tested with the Cyberflex e-gate card and reader, but any card that complies with both Java card 2.1.1 and Global Platform 2.0.1 specifications should operate correctly, as should any reader that is supported by PCSC-lite.
+			</div><div class="para">
+				Fedora has also been tested with Common Access Cards (CAC). The supported reader for CAC is the SCM SCR 331 USB Reader.
+			</div><div class="para">
+				As of Fedora 5.2, Gemalto smart cards (Cyberflex Access 64k v2, standard with DER SHA1 value configured as in PKCSI v2.1) are now supported. These smart cards now use readers compliant with Chip/Smart Card Interface Devices (CCID).
+			</div></div><div class="section" title="2.3.1.4. Advantages of Fedora Single Sign-on" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">2.3.1.4. Advantages of Fedora Single Sign-on</h4></div></div></div><div class="para">
+				Numerous security mechanisms currently exist that utilize a large number of protocols and credential stores. Examples include SSL, SSH, IPsec, and Kerberos. Fedora SSO aims to unify these schemes to support the requirements listed above. This does not mean replacing Kerberos with X.509v3 certificates, but rather uniting them to reduce the burden on both system users and the administrators who manage them.
+			</div><div class="para">
+				To achieve this goal, Fedora:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Offre una singola istanza condivisa delle librerie di criptazione NSS, su ogni sistema operativo.
+					</div></li><li class="listitem"><div class="para">
+						Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card.
+					</div></li><li class="listitem"><div class="para">
+						Unifica Kerberos e NSS, in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong>2.2.8. Controllare le porte in ascolto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong>2.3.2. Utilizzo delle smart card</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
new file mode 100644
index 0000000..abdb186
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.4. Installare pacchetti firmati da repository fidati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Regolazione degli aggiornamenti automatici" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capitolo 7. Common Vulnerabilities and Exposures" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation
  Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.4. Installare pacchetti firmati da repository fidati" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
+			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti, usando la tecnologia a chive pubblca, per garantire che i pacchetti pubblicati nel repository non hanno subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato, in seguito alla sua pubblicazione.
+		</div><div class="para">
+			Usare troppi repository, repository non fidati, o repository con pacchetti privi di firma, aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza, i repository, al gestore del software <span class="application"><strong>yum</strong></span>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong>6.3. Regolazione degli aggiornamenti automatici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong>Capitolo 7. Common Vulnerabilities and Exposures</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
new file mode 100644
index 0000000..61be65b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.3. Regolazione degli aggiornamenti automatici</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Installare pacchetti firmati da repository fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.3. Regolazione degli aggiornamenti automatici" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Regolazione degli aggiornamenti automatici</h2></div></div></div><div class="para">
+			Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via '''Software Update Preferences'''. You can change the schedule, the type of updates to apply or to notify you of available updates.
+		</div><div class="para">
+			In Gnome, you can find controls for your updates at: <code class="code">System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong>6.2. Pianificare e configurare gli aggiornamenti ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong>6.4. Installare pacchetti firmati da repository f...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
new file mode 100644
index 0000000..074d8f9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Pianificare e configurare gli aggiornamenti di sicurezza</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 6. Manutenzione del software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Regolazione degli aggiornamenti automatici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong></a></li></ul><div class="section" title="6.2. Pianificare e configurare gli aggiornamenti di sicurezza" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+			Il software, in generale, contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza, sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza, per rimuovere tali vulnerabilità.
+		</div><div class="para">
+			Per gli utenti casalinghi, gli aggiornamenti di sicurezza, dovrebbero essere installati prima possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza, è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
+		</div><div class="para">
+			Per gli utenti business o gli utenti casalinghi con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema, dovrebbero essere prese, durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità, e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni, o modifche alle impostazioni software.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong>Capitolo 6. Manutenzione del software</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong>6.3. Regolazione degli aggiornamenti automatici</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
new file mode 100644
index 0000000..e5c5d2d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2.2. Opzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2.2. Opzioni" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Opzioni</h4></div></div></div><div class="para">
+				In addition to basic rules that allow and deny access, the Fedora implementation of TCP Wrappers supports extensions to the access control language through <em class="firstterm">option fields</em>. By using option fields in hosts access rules, administrators can accomplish a variety of tasks such as altering log behavior, consolidating access control, and launching shell commands.
+			</div><div class="section" title="2.5.2.2.1. Logging" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">2.5.2.2.1. Logging</h5></div></div></div><div class="para">
+					Se inserita nei campi opzione, la direttiva <code class="option">severity</code> modifica il comportamento e il livello di priorità dei messaggi di log.
+				</div><div class="para">
+					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono gestite da <code class="option">syslog</code> impostato su <code class="option">authpriv</code> e con priorità <code class="option">emerg</code>:
+				</div><pre class="screen">sshd : .example.com : severity emerg</pre><div class="para">
+					In quest'altro esempio, i messaggi di log per ogni connessione SSH dal dominio <code class="systemitem">example.com</code> vengono gestiti da <code class="option">local0</code> con priorità <code class="option">alert</code>:
+				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code>, sia configurato per l'uso di <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vdere le pagine di man su <code class="filename">syslog.conf</code>.
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong>2.5.2. File di configurazione TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong>2.5.2.2.2. Controllo d'accesso</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
new file mode 100644
index 0000000..30b707a
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.5. Ulteriori risorse</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opzioni per gestire le risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Utili siti su TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
  /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.5. Ulteriori risorse" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Ulteriori risorse</h3></div></div></div><div class="para">
+			Maggiori informazioni su TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
+		</div><div class="section" title="2.5.5.1. Documentazione installata" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentazione installata</h4></div></div></div><div class="para">
+				Per scoprire ulteriori opzioni di configurazione, la documentazione installata nel proprio sistema rappresenta un buon punto da cui ottenere informazioni su TCP Wrappers, <code class="systemitem">xinetd</code>, e controllo d'accesso.
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist.
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses aspects of access control and a <code class="filename">sample.conf</code> file with various ideas for modifying service-specific configuration files in the <code class="filename">/etc/xinetd.d/</code> directory.
+					</div></li><li class="listitem"><div class="para">
+						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man su varie applicazioni e file di configurazione riguardanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
+					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man xinetd</code> — Le pagine di man su <code class="systemitem">xinetd</code>.
+										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso, basato su TCP Wrapper.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man hosts_options</code> — Le pagine di man sui campi opzione di TCP Wrapper.
+										</div></li><li class="listitem"><div class="para">
+											<code class="command">man xinetd.conf</code> — Le pagine man che elencano le opzioni di configurazione di <code class="systemitem">xinetd</code>.
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong>2.5.4.3.4. Opzioni per gestire le risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong>2.5.5.2. Utili siti su TCP Wrapper</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
new file mode 100644
index 0000000..b0d48ed
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
@@ -0,0 +1,118 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.2. File di configurazione TCP Wrapper</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.2. File di configurazione TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. File di configurazione TCP Wrapper</h3></div></div></div><div class="para">
+			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">accessi</em> (degli host):
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="filename">/etc/hosts.allow</code>
+				</div></li><li class="listitem"><div class="para">
+					<code class="filename">/etc/hosts.deny</code>
+				</div></li></ul></div><div class="para">
+			Quando un servizio TCP-Wrapped riceve una richiesta da un client, il sistema effettua i seguenti passaggi:
+		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Fa referimento a <code class="filename">/etc/hosts.allow</code>.</em></span> — Il servizio TCP-wrapped scorre in sequenza il file <code class="filename">/etc/hosts.allow</code>, applicando la prima regola definita per il servizio. Se esiste una regola compatibile, la connessione viene autorizzata; altrimenti continua con il passaggio successivo.
+				</div></li><li class="listitem"><div class="para">
+					<span class="emphasis"><em>Fa referimento a <code class="filename">/etc/hosts.deny</code>.</em></span> — Il servizio TCP-wrapped scorre in sequenza il file <code class="filename">/etc/hosts.deny</code>. Se esiste una regola compatibile, la connessione viene negata; altrimenti autorizza l'accesso al servizio.
+				</div></li></ol></div><div class="para">
+			Di seguito si riportano alcune considerazioni sull'utilizzo dei TCP Wrapper :
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Poichè le regole di accesso elencate in <code class="filename">hosts.allow</code> sono applicate per prima, esse hanno la precedenza sulle regole specificate in <code class="filename">hosts.deny</code>. Quindi, se l'accesso ad un servizio è permesso secondo <code class="filename">hosts.allow</code>, una eventuale regola di divieto presente in <code class="filename">hosts.deny</code> viene ignorata.
+				</div></li><li class="listitem"><div class="para">
+					Le regole in ciascun file sono lette dalla cima verso il basso, e la prima regola trovata è l'unica che viene applicata. Quindi è rilevante l'ordine d'inserimento.
+				</div></li><li class="listitem"><div class="para">
+					L'accesso al servizio è garantito, se i file non esistono o se in entrambi i file non esiste alcuna regola per il servizio.
+				</div></li><li class="listitem"><div class="para">
+					I servizi TCP-wrapped non salvano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code>, hanno effetto immediato, senza bisogno di riavviare i servizi.
+				</div></li></ul></div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativa ad una regola che fallisce a causa delle circostanze citate:
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div><div class="section" title="2.5.2.1. Formattare le regole di accesso" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">2.5.2.1. Formattare le regole di accesso</h4></div></div></div><div class="para">
+				Il formato è identico per entrambi i file, <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#), vengono ignorate.
+			</div><div class="para">
+				Ogni regola usa il seguente formato di base per controllare i servizi di accesso alla rete:
+			</div><pre class="screen"><em class="replaceable"><code>&lt;daemon list&gt;</code></em>: <em class="replaceable"><code>&lt;client list&gt;</code></em> [: <em class="replaceable"><code>&lt;option&gt;</code></em>: <em class="replaceable"><code>&lt;option&gt;</code></em>: ...]</pre><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="replaceable"><code>&lt;daemon list&gt;</code></em> — A comma-separated list of process names (<span class="emphasis"><em>not</em></span> service names) or the <code class="option">ALL</code> wildcard. The daemon list also accepts operators (refer to <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a>) to allow greater flexibility.
+					</div></li><li class="listitem"><div class="para">
+						<em class="replaceable"><code>&lt;client list&gt;</code></em> — A comma-separated list of hostnames, host IP addresses, special patterns, or wildcards which identify the hosts affected by the rule. The client list also accepts operators listed in <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Operators" title="2.5.2.1.4. Operatori">Sezione 2.5.2.1.4, «Operatori»</a> to allow greater flexibility.
+					</div></li><li class="listitem"><div class="para">
+						<em class="replaceable"><code>&lt;option&gt;</code></em> — An optional action or colon-separated list of actions performed when the rule is triggered. Option fields support expansions, launch shell commands, allow or deny access, and alter logging behavior.
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Maggiori informazioni sui termini indicati, si trovano in altre sezioni di questa Guida:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Wildcards" title="2.5.2.1.1. Termini riservati">Sezione 2.5.2.1.1, «Termini riservati»</a>
+						</div></li><li class="listitem"><div class="para">
+							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html#sect-Security_Guide-Formatting_Access_Rules-Patterns" title="2.5.2.1.2. Pattern">Sezione 2.5.2.1.2, «Pattern»</a>
+						</div></li><li class="listitem"><div class="para">
+							<a class="xref" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni">Sezione 2.5.2.2.4, «Espansioni»</a>
+						</div></li><li class="listitem"><div class="para">
+							<a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>
+						</div></li></ul></div></div><div class="para">
+				Di seguito si riporta un esempio di una semplice regola d'accesso:
+			</div><pre class="screen">vsftpd : .example.com</pre><div class="para">
+				Questa regola indica di controllare le connessioni provenienti dagli host del dominio <code class="systemitem">example.com</code> e dirette verso il demone FTP (<code class="systemitem">vsftpd</code>). Se la regola si trova nel file <code class="filename">hosts.allow</code>, la connessione viene accettata. Se invece si trova in <code class="filename">hosts.deny</code>, la connessione viene rifiutata.
+			</div><div class="para">
+				L'esempio successivo è leggermente più complesso, accettando due opzioni:
+			</div><pre class="screen">sshd : .example.com  \ : spawn /bin/echo `/bin/date` access denied&gt;&gt;/var/log/sshd.log \ : deny</pre><div class="para">
+				Notare la presenza del carattere backslash (\), davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, per un errore sintattico, a causa della sua lunghezza.
+			</div><div class="para">
+				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato, e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Opzioni">Sezione 2.5.2.2, «Opzioni»</a>.
+			</div><div class="section" title="2.5.2.1.1. Termini riservati" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">2.5.2.1.1. Termini riservati</h5></div></div></div><div class="para">
+					I termini riservati, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> di una regola.
+				</div><div class="para">
+					I termini riservati sono:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">ALL</code> — Intercetta tutto. Può essere usato sia nelle lista dei demoni sia in quella dei client.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">LOCAL</code> — Intercetta tutti gli host il cui hostname non contiene un punto (.), come localhost.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">KNOWN</code> — Intercetta tutti gli host di cui si conosce l'hostname e l'indirizzo o l'utente.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">UNKNOWN</code> — Intercetta tutti gli host di cui si non conosce l'hostname o l'indirizzo o l'utente.
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">PARANOID</code> — Intercetta tutti gli host il cui hostname non corrisponde all'indirizzo host.
+						</div></li></ul></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
+					</div></div></div><div class="section" title="2.5.2.1.2. Pattern" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">2.5.2.1.2. Pattern</h5></div></div></div><div class="para">
+					I pattern possono essere usati nel campo <em class="replaceable"><code>&lt;client list&gt;</code></em> per selezionare gruppi di client.
+				</div><div class="para">
+					Di seguito si riporta una elenco di pattern comuni:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Hostname che iniziano con un punto (.)</em></span> — Ponendo un punto davanti ad un hostname, si intercettano tutti gli host che condividono le stesse componenti del nome. Il seguente esempio si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
+						</div><pre class="screen">ALL : .example.com</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Indirizzo IP con un punto (.) finale </em></span> — Inserendo un punto finale ad un indirizzo IP si intercettano tutti gli host che condividono lo stesso gruppo numerico iniziale dell'indirizzo IP. Il seguente esempio si applica a tutti gli host della rete <code class="systemitem">192.168.x.x</code>:
+						</div><pre class="screen">ALL : 192.168.</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Coppia indirizzo IP/netmask</em></span> — Le netmask possono essere usate anche come pattern per controllare gli accessi di un particolare gruppo di indirizzi IP. Per esempio, la riga seguente si applica ad ogni host che rientri nel range di indirizzi <code class="systemitem">192.168.0.0</code> - <code class="systemitem">192.168.1.255</code>:
+						</div><pre class="screen">ALL : 192.168.0.0/255.255.254.0</pre><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+								Se si opera nello spazio di indirizzamento IPv4, non si può usare la coppia "indirizzo"/"lunghezza del prefisso" o <em class="firstterm">prefixlen</em> (in notazione <abbr class="abbrev">CIDR</abbr>). Soltanto le regole IPv6 possono avvalersi di questo formato.
+							</div></div></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>Coppia [IPv6 address]/prefixlen</em></span> — Le coppie [net]/prefixlen possono essere usate come pattern per controllare l'accesso di un particolare gruppo di indirizzi IPv6. Il seguente esempio si applica ad ogni host con un indirizzo compreso tra <code class="systemitem">3ffe:505:2:1::</code> e <code class="systemitem">3ffe:505:2:1:ffff:ffff:ffff:ffff</code>:
+						</div><pre class="screen">ALL : [3ffe:505:2:1::]/64</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>L'asterisco (*)</em></span> — I caratteri asterisco possono essere usati per intercettare interi gruppi di hostname o indirizzi IP, purchè non siano mescolati in un elenco di client, contenenti altri tipi di pattern. Il seguente esempio, si applica ad ogni host del dominio <code class="systemitem">example.com</code>:
+						</div><pre class="screen">ALL : *.example.com</pre></li><li class="listitem"><div class="para">
+							<span class="emphasis"><em>The slash (/)</em></span> — Se un elenco di client inizia con una slash, allora si tratta di un nome di file. Ciò diventa molto utile quando si hanno delle regole riguardanti un gran numero di host. Il seguente esempio riguarda il file <code class="filename">/etc/telnet.hosts</code>:
+						</div><pre class="screen">in.telnetd : /etc/telnet.hosts</pre></li></ul></div><div class="para">
+					Esistono anche altri pattern, di uso meno frequentemente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
+				</div><div class="warning" title="Attenzione"><h2>Attenzione</h2><div class="para">
+						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attacker possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
+					</div></div></div><div class="section" title="2.5.2.1.3. Portmap e TCP Wrapper" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">2.5.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
+					<code class="command">Portmap</code>'s implementation of TCP Wrappers does not support host look-ups, which means <code class="command">portmap</code> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <code class="filename">hosts.allow</code> or <code class="filename">hosts.deny</code> must use IP addresses, or the keyword <code class="option">ALL</code>, for specifying hosts.
+				</div><div class="para">
+					Inoltre le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
+				</div><div class="para">
+					Servizi ampiamente usati, come NIS ed NFS, dipendono da <code class="command">portmap</code>, per poter funzionare: si tenga conto di queste limitazioni.
+				</div></div><div class="section" title="2.5.2.1.4. Operatori" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">2.5.2.1.4. Operatori</h5></div></div></div><div class="para">
+					Attualmente, le regole di controllo accettano un solo operatore, <code class="option">EXCEPT</code>. Può essere usato sia nell'elenco dei demoni di una regola sia in quello dei client.
+				</div><div class="para">
+					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni.
+				</div><div class="para">
+					Nel seguente esempio, gli host del dominio <code class="systemitem">example.com</code>, escluso <code class="systemitem">cracker.example.com</code>, possono connettersi a tutti i servizi:
+				</div><pre class="screen">ALL: .example.com EXCEPT cracker.example.com</pre><div class="para">
+					In quest'altro esempio, estratto da un file <code class="filename">hosts.allow</code>, i client della rete <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> possono usare tutti i servizi, escluso FTP:
+				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+						Per questioni pratiche, si consiglia un uso moderato dell'operatore <code class="option">EXCEPT</code>, onde evitare agli amministratori (colleghi) di ricercare <span class="emphasis"><em>anche</em></span> gli host esclusi dall'operatore <code class="option">EXCEPT</code>, tra quelli autorizzati e quelli non autorizzati.
+					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong>2.5. TCP Wrapper e xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong>2.5.2.2. Opzioni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
new file mode 100644
index 0000000..eb17025
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.3. xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Espansioni" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.3. xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
+			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in servizi di uso comune, come FTP, IMAP e Telnet. Fornisce anche opzioni di configurazione specifiche, per messaggi di log, di collegamento, redirezione e per il controllo delle risorse.
+		</div><div class="para">
+			Quando un client tenta di connettersi ad un servizio di rete controllato da <code class="systemitem">xinetd</code>, il super servizio prende la richiesta e controlla le regole imposte dal TCP Wrapper.
+		</div><div class="para">
+			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> verifica le proprie regole d'accesso e la quantità di risorse allocabili.
+		</div><div class="para">
+			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili e non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio, passando il controllo della connessione. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong>2.5.2.2.4. Espansioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong>2.5.4. File di configuratione xinetd</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
new file mode 100644
index 0000000..5284c95
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
@@ -0,0 +1,42 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4. File di configuratione xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4. File di configuratione xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. File di configuratione xinetd</h3></div></div></div><div class="para">
+			I file di configurazione di <code class="systemitem">xinetd</code> sono i seguenti:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="filename">/etc/xinetd.conf</code> — Il file di configurazione globale di <code class="systemitem">xinetd</code>.
+				</div></li><li class="listitem"><div class="para">
+					<code class="filename">/etc/xinetd.d/</code> — La directory dei file di servizio
+				</div></li></ul></div><div class="section" title="2.5.4.1. Il file /etc/xinetd.conf" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">2.5.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
+				The <code class="filename">/etc/xinetd.conf</code> file contains general configuration settings which affect every service under <code class="systemitem">xinetd</code>'s control. It is read when the <code class="systemitem">xinetd</code> service is first started, so for configuration changes to take effect, you need to restart the <code class="systemitem">xinetd</code> service. The following is a sample <code class="filename">/etc/xinetd.conf</code> file:
+			</div><pre class="screen">defaults
+{
+	 instances               = 60        
+	 log_type                = SYSLOG	authpriv
+	 log_on_success          = HOST PID
+	 log_on_failure          = HOST
+	 cps                     = 25 30
+}
+includedir /etc/xinetd.d</pre><div class="para">
+				Le righe controllano i seguenti aspetti di <code class="systemitem">xinetd</code>:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">instances</code> — Specifica il numero massimo di richieste simultanee processate da <code class="systemitem">xinetd</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_type</code> — Specifica di usare l'impostazione, <code class="command">authpriv</code>, inviando i messaggi di log nel file <code class="filename">/var/log/secure</code>. Aggiungendo la direttiva <code class="filename">FILE /var/log/secure</code>, nella directory <code class="filename">/var/log/</code> si crea un file di log specifico per <code class="systemitem">xinetd</code>, di nome <code class="filename">xinetdlog</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_on_success</code> — Configures <code class="systemitem">xinetd</code> to log successful connection attempts. By default, the remote host's IP address and the process ID of the server processing the request are recorded.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_on_failure</code> — Specifica di registrare le connessioni non riuscite o negate.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">cps</code> — Specifica di accettare al massimo 25 connessioni al secondo, per ciascun servizio. Superato il limite, il servizio viene fermato per 30 secondi.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni di configurazione contenute nella directory <code class="filename">/etc/xinetd.d/</code>. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/">Sezione 2.5.4.2, «La directory /etc/xinetd.d/»</a>.
+					</div></li></ul></div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Often, both the <code class="option">log_on_success</code> and <code class="option">log_on_failure</code> settings in <code class="filename">/etc/xinetd.conf</code> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <code class="filename">/etc/xinetd.conf</code> file may indicate. Refer to <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options" title="2.5.4.3.1. Opzioni di log">Sezione 2.5.4.3.1, «Opzioni di log»</a> for further information.
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong>2.5.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong>2.5.4.2. La directory /etc/xinetd.d/</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
new file mode 100644
index 0000000..65633b4
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
@@ -0,0 +1,44 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. TCP Wrapper e xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Siti web utili" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. File di configurazione TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.5. TCP Wrapper e xinetd" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
+		Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <code class="command">iptables</code>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <em class="firstterm">TCP Wrappers</em> add an additional layer of protection by defining which hosts are or are not allowed to connect to "<span class="emphasis"><em>wrapped</em></span>" network services. One such wrapped network service is the <code class="systemitem">xinetd</code> <span class="emphasis"><em>super server</em></span>. This service is called a super server because it controls connections to a subset of network services and further refines access control.
+	</div><div class="para">
+		La <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Controllo d'accesso sui servizi di rete">Figura 2.9, «Controllo d'accesso sui servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
+	</div><div class="figure" title="Figura 2.9. Controllo d'accesso sui servizi di rete" id="figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services"><div class="figure-contents"><div class="mediaobject"><img src="images/tcp_wrap_diagram.png" alt="Controllo d'accesso sui servizi di rete" /><div class="longdesc"><div class="para">
+					Exhibit A: Schema di Access control ai servizi di rete
+				</div></div></div></div><h6>Figura 2.9. Controllo d'accesso sui servizi di rete</h6></div><br class="figure-break" /><div class="para">
+		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> mostrando l'uso di questi strumenti, in particolare con spiegazioni dei corrispondenti messaggi di log. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sezione 2.9, «IPTables»</a>.
+	</div><div class="section" title="2.5.1. TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. TCP Wrapper</h3></div></div></div><div class="para">
+			Il pacchetto TCP Wrapper (<code class="filename">tcp_wrappers</code>) viene installato automaticamente in ogni sistema Fedora e fornisce controlli d'accesso basati su host. Il componente principale del pacchetto è costituito dalla libreria <code class="filename">libwrap.a</code>. In termini generali, un servizio TCP-Wrapped è un servizio compilato usando la libreria <code class="filename">libwrap.a</code>
+		</div><div class="para">
+			When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<code class="systemitem">syslogd</code>) to write the name of the requesting client and the requested service to <code class="filename">/var/log/secure</code> or <code class="filename">/var/log/messages</code>.
+		</div><div class="para">
+			Se il client è autorizzato, TCP Wrapper rilascia il controllo senza alcuna interposizione nella comunicazione tra client e server.
+		</div><div class="para">
+			Oltre al controllo d'accesso e al logging, TCP Wrapper, durante la fase di connessione, può eseguire comandi d'interazione con il client,.
+		</div><div class="para">
+			Because TCP Wrappers are a valuable addition to any server administrator's arsenal of security tools, most network services within Fedora are linked to the <code class="filename">libwrap.a</code> library. Some such applications include <code class="systemitem">/usr/sbin/sshd</code>, <code class="command">/usr/sbin/sendmail</code>, and <code class="systemitem">/usr/sbin/xinetd</code>.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Per verificare se un servizio è linkato alla libreria <code class="filename">libwrap.a</code>, come utente root, digitare il comando:
+			</div><pre class="screen">ldd &lt;binary-name&gt; | grep libwrap</pre><div class="para">
+				Replace <em class="replaceable"><code>&lt;binary-name&gt;</code></em> with the name of the network service binary.
+			</div><div class="para">
+				Se il comando restituisce un output vuoto, allora il servizio <span class="emphasis"><em>non</em></span> è linkato.
+			</div><div class="para">
+				Di seguito si riporta l'output di un servizio (<code class="systemitem">/usr/sbin/sshd</code>) linkato:
+			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
+        libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
+[root at myServer ~]#</pre></div><div class="section" title="2.5.1.1. Vantaggi dei TCP Wrapper" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">2.5.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
+				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Transparenza nei confronti sia del client sia del servizio di rete wrapped</em></span> — Sia il client sia il servizio wrapped sono inconsapevoli dell'impiego di TCP wrapper. Gli utenti legittimati vengono connessi al servizio, mentre quelli non legittimati vengono bloccati.
+					</div></li><li class="listitem"><div class="para">
+						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono a molte applicazioni server di condividere un insieme comune di file di configurazione, semplificando la gestione.
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong>2.4.8.2. Siti web utili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong>2.5.2. File di configurazione TCP Wrapper</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
new file mode 100644
index 0000000..e84fc8c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Amministrazione negligente</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servizi privi di correzioni" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servizi intrinsecamente insicuri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.3. Amministrazione negligente" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
+				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<sup>[<a id="id5638362" href="#ftn.id5638362" class="footnote">10</a>]</sup> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
+			</div><div class="para">
+				Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, ai loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare alla compromissione dei server.
+			</div><div class="footnotes"><br /><hr /><div class="footnote"><p><sup>[<a id="ftn.id5638362" href="#id5638362" class="para">10</a>] </sup>
+					http://www.sans.org/resources/errors.php
+				</p></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong>1.3.3.2. Servizi privi di correzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong>1.3.3.4. Servizi intrinsecamente insicuri </a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
new file mode 100644
index 0000000..8613203
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
@@ -0,0 +1,20 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. Servizi intrinsecamente insicuri</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Amministrazione negligente" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.4. Servizi intrinsecamente insicuri" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.3.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
+				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione, che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
+			</div><div class="para">
+				Una categoria di servizi di rete insicuri sono quelli che richiedono per l'autenticazione, username e password non cifrate. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
+			</div><div class="para">
+				Inherently, such services can also more easily fall prey to what the security industry terms the <em class="firstterm">man-in-the-middle</em> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it.
+			</div><div class="para">
+				Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account.
+			</div><div class="para">
+				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html" title="2.2. Server Security">Sezione 2.2, «Server Security»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong>1.3.3.3. Amministrazione negligente</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong>1.3.4. Minacce alla sicurezza di workstation e PC...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
new file mode 100644
index 0000000..e02e34f
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Servizi privi di correzioni</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Minacce alla sicurezza server" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Amministrazione negligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.3.2. Servizi privi di correzioni" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servizi privi di correzioni</h4></div></div></div><div class="para">
+				Molte applicazioni server, incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
+			</div><div class="para">
+				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non è rigorosamente testato come ci si aspetterebbe, o perchè appena arrivato negli ambienti di produzione o perchè non così comune come altre applicazioni server.
+			</div><div class="para">
+				Gli amministratori di sistema, insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore, provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti, con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema, si richiede vigilanza, tracciatura costante dei bug, e appropriata manutenzione.
+			</div><div class="para">
+				Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong>1.3.3. Minacce alla sicurezza server</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong>1.3.3.3. Amministrazione negligente</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
new file mode 100644
index 0000000..d7d5867
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
@@ -0,0 +1,16 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.4.2. Applicazioni client vulnerabili</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproje
 ct.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.3.4.2. Applicazioni client vulnerabili" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.3.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
+				Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation.
+			</div><div class="para">
+				Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attacker può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente, sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
+			</div><div class="para">
+				Nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security" title="2.1. Workstation Security">Sezione 2.1, «Workstation Security»</a>, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong>1.3.4. Minacce alla sicurezza di workstation e PC...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong>1.4. Rischi e Attacchi comuni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
new file mode 100644
index 0000000..5870227
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
@@ -0,0 +1,50 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Riavviare: il sistema o le applicazioni?</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.4. Riavviare: il sistema o le applicazioni?" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Riavviare: il sistema o le applicazioni?</h3></div></div></div><div class="para">
+			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista, mostra le varie categorie di software e indica come usare la versione aggiornata.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				In generale, il riavvio del sistema resta il modo più sicuro, per garantire che si sta usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto, o disponibile all'amministratore.
+			</div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
+						Le applicazioni dello spazio utente, sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script, o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
+					</div><div class="para">
+						Una volta aggiornata una applicazione, chiudere ogni istanza dell'applicazione presente nel sistema, e riavviare il programma in modo da usare la versione aggiornata.
+					</div></dd><dt class="varlistentry"><span class="term">Kernel</span></dt><dd><div class="para">
+						Il kernel è il nucleo centrale del sistema operativo Fedora. Esso gestisce l'accesso alla memoria, il processore, le periferiche e organizza tra loro i vari componenti citati.
+					</div><div class="para">
+						Data la sua centralità, il kernel non può essere riavviato senza riavviare la macchina. Perciò, una versione aggiornata del kernel, non può essere usata se non si riavvia la macchina.
+					</div></dd><dt class="varlistentry"><span class="term">Librerie condivise</span></dt><dd><div class="para">
+						Le librerie condivise, sono pezzi di codice, come <code class="filename">glibc</code>, usate da applicazioni e servizi. Le applicazioni che utilizzano una libreria condivisa, di solito caricano il codice condiviso, durante l'inizializzazione dell'applicazione, perciò le applicazioni che usano una libreria che è stata aggiornata, devono essere chiuse e riavviate.
+					</div><div class="para">
+						Per determinare quali applicazioni sono collegate ad una libreria, usare il comando <code class="command">lsof</code>, come indicato:
+					</div><pre class="screen"><code class="command">lsof /lib/libwrap.so*</code></pre><div class="para">
+						Il comando restituisce un elenco di tutti i programmi in esecuzione, che usano involucri (wrapper) TCP per controllare l'accesso dell'host. Perciò, tutti i programmi in elenco devono essere fermati e riavviati, nel caso in cui il pacchetto <code class="filename">tcp_wrappers</code> venga aggiornato.
+					</div></dd><dt class="varlistentry"><span class="term">Servizi SysV</span></dt><dd><div class="para">
+						I servizi SysV sono programmi server persistenti, avviati durante il processo di boot. Esempi di Servizi SysV, includono <code class="command">sshd</code>, <code class="command">vsftpd</code>, e <code class="command">xinetd</code>.
+					</div><div class="para">
+						Poichè questi servizi, generalmente persistono in memoria dopo il boot, ogni servizio SysV aggiornato, deve essere fermato e riavviato. Ciò può essere fatto, usando <span class="application"><strong>Sistema &gt; Amministrazione &gt; Servizi</strong></span>, oppure accedendo ad una shell come utente root ed eseguendo il seguente comando <code class="command">/sbin/service</code>, come indicato di seguito:
+					</div><pre class="screen"><code class="command">/sbin/service <em class="replaceable"><code>&lt;service-name&gt;</code></em> restart</code></pre><div class="para">
+						In the previous example, replace <em class="replaceable"><code>&lt;service-name&gt;</code></em> with the name of the service, such as <code class="command">sshd</code>.
+					</div></dd><dt class="varlistentry"><span class="term">Servizi <code class="command">xinetd</code></span></dt><dd><div class="para">
+						I servizi controllati dal servizio <code class="command">xinetd</code>, sono in esecuzione soltanto se è attiva una connessione. Esempi di servizi controllati da <code class="command">xinetd</code>, includono Telnet, IMAP, e POP3.
+					</div><div class="para">
+						Poichè nuove istanze di questi servizi, sono avviati da <code class="command">xinetd</code> ogni volta che viene ricevuta una nuova richiesta, le connessioni che si attivano dopo un aggiornamento, sono gestite dal software aggiornato. Invece, le connessioni attive, precedenti all'aggiornamento, continuano ad essere gestite dalla versione precedente.
+					</div><div class="para">
+						Per arrestare (kill) le vecchie istanze di un servizio controllato da <code class="command">xinetd</code>, aggiornare il pacchetto del servizio e poi arrestare tutti i processi in esecuzione. Per sapere se il processo è in esecuzione, usare il comando <code class="command">ps</code>, e poi il comando <code class="command">kill</code> o <code class="command">killall</code>, per arrestare tutte le istanze correnti del servizio
+					</div><div class="para">
+						Per esempio, se viene rilasciato un aggiornamento di sicurezza per il pacchetto <code class="filename">imap</code>, aggiornare il pacchetto, poi eseguire il seguente comando in una shell di root:
+					</div><pre class="screen"><code class="command">ps -aux | grep imap</code></pre><div class="para">
+						Questo comando restituisce tutte le sessioni IMAP attive. Le sessioni individuali possono essere chiuse con il seguente comando:
+					</div><pre class="screen"><code class="command">kill <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
+						Se con il precedente comando la sessione non si chiude, usare allora il seguente comando:
+					</div><pre class="screen"><code class="command">kill -9 <em class="replaceable"><code>&lt;PID&gt;</code></em></code></pre><div class="para">
+						In the previous examples, replace <em class="replaceable"><code>&lt;PID&gt;</code></em> with the process identification number (found in the second column of the <code class="command">ps</code> command) for an IMAP session.
+					</div><div class="para">
+						Per chiudere tutte le sessione IMAP attive, eseguire il comando:
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong>1.5.3. Installare pacchetti firmati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong>Capitolo 2. Rendere sicura la rete locale</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
new file mode 100644
index 0000000..df631f7
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Installare pacchetti firmati</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Riavviare: il sistema o le applicazioni?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.3. Installare pacchetti firmati" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
+			L'installazione di molti pacchetti (esclusi quelli del kernel), si esegue con il seguente comando
+		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
+			Per i pacchetti del kernel usare il seguente comando:
+		</div><pre class="screen"><code class="command">rpm -ivh /tmp/updates/<em class="replaceable"><code>&lt;kernel-package&gt;</code></em></code></pre><div class="para">
+			Replace <em class="replaceable"><code>&lt;kernel-package&gt;</code></em> in the previous example with the name of the kernel RPM.
+		</div><div class="para">
+			Una volta riavviata la macchina, usare il nuovo kernel; il vecchio kernel può essere rimosso, con il seguente comando:
+		</div><pre class="screen"><code class="command">rpm -e <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em></code></pre><div class="para">
+			Replace <em class="replaceable"><code>&lt;old-kernel-package&gt;</code></em> in the previous example with the name of the older kernel RPM.
+		</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu, nella fase di boot.
+			</div></div><div class="important" title="Importante"><h2>Importante</h2><div class="para">
+				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione, allegato alla patch, e procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Riavviare: il sistema o le applicazioni?">Sezione 1.5.4, «Riavviare: il sistema o le applicazioni?»</a>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong>1.5.2. Verificare la firma dei pachetti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong>1.5.4. Riavviare: il sistema o le applicazioni?</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
new file mode 100644
index 0000000..f1d3f35
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
@@ -0,0 +1,28 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificare la firma dei pachetti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.5.2. Verificare la firma dei pachetti" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
+			Tutti i pacchetti di Fedora, sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard, or GnuPG, ossia un software libero, usato per assicurare l'autenticità dei file distribuiti, cioè, una chiave privata (segreta) sigilla il pacchetto, mentre una chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
+		</div><div class="para">
+			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla, per esempio da un DVD di installazione di Fedora.
+		</div><div class="para">
+			Supponendo che il disco sia montato su <code class="filename">/mnt/cdrom</code>, usare il seguente comando, per importare la firma in <em class="firstterm">keyring</em> (un database di chiavi fidate presenti nel sistema):
+		</div><pre class="screen"><code class="command">rpm --import /mnt/cdrom/RPM-GPG-KEY</code></pre><div class="para">
+			Per un elenco di tutte le chiavi installate, per la verifica RPM, esguire il comando:
+		</div><pre class="screen"><code class="command">rpm -qa gpg-pubkey*</code></pre><div class="para">
+			L'output sarà qualcosa di simile:
+		</div><pre class="screen"><code class="computeroutput">gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
+			Per visualizzare i dettagli di una chiave, usare il comando <code class="command">rpm -qi</code>, seguito dall'output del comando precedente, come indicato di seguito:
+		</div><pre class="screen"><code class="command">rpm -qi gpg-pubkey-db42a60e-37ea5438</code></pre><div class="para">
+			E' molto importante verificare la firma dei file RPM, prima di procedere all'installazione, per essere sicuri che non sinao stati alterati. Per verificare tutti i pacchetti scaricati, eseguire il seguente comando:
+		</div><pre class="screen"><code class="command">rpm -K /tmp/updates/*.rpm</code></pre><div class="para">
+			For each package, if the GPG key verifies successfully, the command returns <code class="computeroutput">gpg OK</code>. If it doesn't, make sure you are using the correct Fedora public key, as well as verifying the source of the content. Packages that do not pass GPG verifications should not be installed, as they may have been altered by a third party.
+		</div><div class="para">
+			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere alla installazione, come utente root.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong>1.5. Aggiornamenti di sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong>1.5.3. Installare pacchetti firmati</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
new file mode 100644
index 0000000..156f8a9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
@@ -0,0 +1,23 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3.2. Policy di base</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Salvare e ripristinare le regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.3.2. Policy di base" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">2.8.3.2. Policy di base</h4></div></div></div><div class="para">
+				Stabilendo delle policy di base per il firewall, si crea un fondamento su cui costruire delle regole più dettagliate, definite dall'utente.
+			</div><div class="para">
+				Ogni catena di <code class="command">iptables</code>, è costituita da una policy predefinita, e da zero o più regole, che insieme alla policy servono a definire un insieme di regole completo per il firewall.
+			</div><div class="para">
+				La policy predefinita di una catena può essere DROP o ACCEPT. Gli amministratori accorti, di solito implementano una policy predefinita di DROP, e autorizzano solo particolari pacchetti, sulla base di un'analisi caso-per-caso. Per esempio, le seguenti policy, bloccano tutti i pacchetti in ingresso e in uscita da un gateway:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -P INPUT DROP
+[root at myServer ~ ] # iptables -P OUTPUT DROP</pre><div class="para">
+				Si raccomanda inoltre di vietare, per quanto possibile, qualsiasi <em class="firstterm">pacchetto reindirizzato</em> — instradato dal firewall alla sua destinazione — in modo da limitare l'involontaria esposizione ad internet da parte dei client interni. Per fare ciò, usare la seguente regola:
+			</div><pre class="screen">[root at myServer ~ ] # iptables -P FORWARD DROP</pre><div class="para">
+				Una volta stabilite le policy predefinite per ogni catena, è possibile creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
+			</div><div class="para">
+				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare alcune regole per la costruzione del proprio firewall.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong>2.8.3. Usare IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong>2.8.3.3. Salvare e ripristinare le regole IPTables</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
new file mode 100644
index 0000000..7edbf6e
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8.3.3. Salvare e ripristinare le regole IPTables</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Policy di base" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtraggi IPTables comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.8.3.3. Salvare e ripristinare le regole IPTables" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">2.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
+				I cambiamenti a <code class="command">iptables</code> sono transitori; se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole vengono automaticamente scaricate e resettate. Per salvare le regole, in modo da poterle ricaricare all'avvio del servizio <code class="command">iptables</code>, usare il seguente comando:
+			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
+				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e sono applicate ogni qualvolta si avvia il servizio o si riavvia la macchina (boot).
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong>2.8.3.2. Policy di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong>2.8.4. Filtraggi IPTables comuni</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html
new file mode 100644
index 0000000..8387dcb
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.4. Creare una connessione IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Installazione di IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.4. Creare una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+			An <abbr class="abbrev">IPsec</abbr> connection is split into two logical phases. In phase 1, an <abbr class="abbrev">IPsec</abbr> node initializes the connection with the remote node or network. The remote node or network checks the requesting node's credentials and both parties negotiate the authentication method for the connection.
+		</div><div class="para">
+			On Fedora systems, an <abbr class="abbrev">IPsec</abbr> connection uses the <em class="firstterm">pre-shared key</em> method of <abbr class="abbrev">IPsec</abbr> node authentication. In a pre-shared key <abbr class="abbrev">IPsec</abbr> connection, both hosts must use the same key in order to move to Phase 2 of the <abbr class="abbrev">IPsec</abbr> connection.
+		</div><div class="para">
+			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione dell'<acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>), tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database di <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come metodo di cifratura, parametri di scambio delle chiavi di sessione, ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
+		</div><div class="para">
+			The Fedora implementation of <abbr class="abbrev">IPsec</abbr> uses IKE for sharing keys between hosts across the Internet. The <code class="command">racoon</code> keying daemon handles the IKE key distribution and exchange. Refer to the <code class="command">racoon</code> man page for more information about this daemon.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Indietro</strong>2.7.3. IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Avanti</strong>2.7.5. Installazione di IPsec</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html
new file mode 100644
index 0000000..65d14e6
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html
@@ -0,0 +1,14 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.3. IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs and Fedora" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creare una connessione IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.3. IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
+			Fedora supports <abbr class="abbrev">IPsec</abbr> for connecting remote hosts and networks to each other using a secure tunnel on a common carrier network such as the Internet. <abbr class="abbrev">IPsec</abbr> can be implemented using a host-to-host (one computer workstation to another) or network-to-network (one <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> to another) configuration.
+		</div><div class="para">
+			The <abbr class="abbrev">IPsec</abbr> implementation in Fedora uses <em class="firstterm">Internet Key Exchange</em> (<em class="firstterm">IKE</em>), a protocol implemented by the Internet Engineering Task Force (<acronym class="acronym">IETF</acronym>), used for mutual authentication and secure associations between connecting systems.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Indietro</strong>2.7.2. VPNs and Fedora</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Avanti</strong>2.7.4. Creare una connessione IPsec</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html
new file mode 100644
index 0000000..1d1840d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html
@@ -0,0 +1,85 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.6. Configurazione Host-to-Host</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Installazione di IPsec" /><link rel="next" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configurazione manuale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentat
 ion Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.6. Configurazione Host-to-Host" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configurazione Host-to-Host</h3></div></div></div><div class="para">
+			IPsec can be configured to connect one desktop or workstation (host) to another using a host-to-host connection. This type of connection uses the network to which each host is connected to create a secure tunnel between each host. The requirements of a host-to-host connection are minimal, as is the configuration of <abbr class="abbrev">IPsec</abbr> on each host. The hosts need only a dedicated connection to a carrier network (such as the Internet) and Fedora to create the <abbr class="abbrev">IPsec</abbr> connection.
+		</div><div class="section" title="2.7.6.1. Configurazione automatica" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Configurazione automatica</h4></div></div></div><div class="para">
+				Una connessione Host-to-Host <abbr class="abbrev">IPsec</abbr>, risulta cifrata, ed entrambi i sistemi eseguono <abbr class="abbrev">IPsec</abbr> con la stessa chiave di autenticazione.
+			</div><div class="para">
+				Per configurare una connessione host-to-host, procedere su ciascun host, come indicato :
+			</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+					Le seguenti procedure dovrebbero essere eseguite direttamente dalla macchina: si raccomanda di evitare configurazioni e connessioni <abbr class="abbrev">IPsec</abbr> da remoto.
+				</div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span>, per procedere con la configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Selezionare <span class="guilabel"><strong>Crittografia da Host to Host</strong></span> e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type"><div class="para">
+						Selezionare il tipo di cifratura da usare: manuale o automatica.
+					</div><div class="para">
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+					</div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Inserire l'indirizzo IP dell'host remoto.
+					</div><div class="para">
+						Per determinare l'IP dell'host remoto, usare il seguente comando, <span class="emphasis"><em>sull'host remoto</em></span>:
+					</div><pre class="screen">[root at myServer ~] # /sbin/ifconfig <em class="replaceable"><code>&lt;device&gt;</code></em></pre><div class="para">
+						where <em class="replaceable"><code>&lt;device&gt;</code></em> is the Ethernet device that you want to use for the <abbr class="abbrev">VPN</abbr> connection.
+					</div><div class="para">
+						Se è presente una sola scheda di rete nel sistema, il dispositivo tipicamente è denominato eth0. Di seguito si riporta un esempio di output di questo comando:
+					</div><pre class="screen">eth0      Link encap:Ethernet  HWaddr 00:0C:6E:E8:98:1D
+          inet addr:172.16.44.192  Bcast:172.16.45.255  Mask:255.255.254.0</pre><div class="para">
+						L'indirizzo IP è dato dall'etichetta <code class="computeroutput">inet addr:</code>.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							Per connessioni host-to-host, entrambi gli host devono possedere un indirizzo pubblico. Altrimenti, se si trovano sulla stessa LAN, possono avere un indirizzo privato (p.e.dalla rete 10.x.x.x o 192.168.x.x).
+						</div><div class="para">
+							Nel caso i due host si trovino su differenti LAN, oppure se un host abbia un indirizzo pubblico e l'altro un indirizzo privato, vedere la <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
+						</div></div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys"><div class="para">
+						Se al passo 8, è stata selezionata la cifratura manuale, specificare la chiave di cifratura da usare, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una.
+					</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+								specificare una chiave di autenticazione, o premere <span class="guibutton"><strong>Genera</strong></span>, per crearne una. Si possono usare lettere e numeri.
+							</div></li><li class="listitem"><div class="para">
+								Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+							</div></li></ol></div></li><li class="listitem"><div class="para">
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Click <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+					</div><div class="para">
+						Per rendere effettive le modifiche potrebbe essere necessario riavviare la rete. Usare il seguente comando:
+					</div><pre class="screen">[root at myServer ~]# service network restart</pre></li><li class="listitem"><div class="para">
+						Dalla lista delle connessioni <abbr class="abbrev">IPsec</abbr>. selezionare la connessione appena creata e premere il pulsante <span class="guibutton"><strong>Attiva</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Ripetere l'intera procedura sull'altro host, prestando particolare attenzione ad usare le stesse chiavi usate nel passo 8, sul primo host. Pena il non funzionamento di <abbr class="abbrev">IPsec</abbr>.
+					</div></li></ol></div><div class="para">
+				Dopo aver configurato la connessione <abbr class="abbrev">IPsec</abbr>, essa compare nella scheda di <abbr class="abbrev">IPsec</abbr>, come indicato in <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html#figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection" title="Figura 2.10. Una connessione IPsec">Figura 2.10, «Una connessione IPsec»</a>.
+			</div><div class="figure" title="Figura 2.10. Una connessione IPsec" id="figu-Security_Guide-Host_to_Host_Connection-IPsec_Connection"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_host2host.png" width="444" alt="Una connessione IPsec" /><div class="longdesc"><div class="para">
+							Una connessione IPsec
+						</div></div></div></div><h6>Figura 2.10. Una connessione IPsec</h6></div><br class="figure-break" /><div class="para">
+				Alla fine del processo di creazione, vengono generati i seguenti file:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="filename">/etc/sysconfig/network-scripts/ifcfg-<em class="replaceable"><code>&lt;nickname&gt;</code></em></code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/etc/sysconfig/network-scripts/keys-<em class="replaceable"><code>&lt;nickname&gt;</code></em></code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/etc/racoon/<em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>
+					</div></li><li class="listitem"><div class="para">
+						<code class="filename">/etc/racoon/psk.txt</code>
+					</div></li></ul></div><div class="para">
+				Se è stata usata la cifratura automatica, verrà creato anche il file <code class="filename">/etc/racoon/racoon.conf</code>.
+			</div><div class="para">
+				When the interface is up, <code class="filename">/etc/racoon/racoon.conf</code> is modified to include <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Indietro</strong>2.7.5. Installazione di IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong>2.7.6.2. Configurazione manuale</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html
new file mode 100644
index 0000000..504081c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html
@@ -0,0 +1,24 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.5. Installazione di IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creare una connessione IPsec" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.5. Installazione di IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Installazione di IPsec</h3></div></div></div><div class="para">
+			<abbr class="abbrev">IPsec</abbr> richiede che il pacchetto RPM <code class="filename">ipsec-tools</code>, sia installato su tutti gli host interessati (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto RPM contiene le librerie, i demoni, e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<code class="command">/sbin/setkey</code> — calibra il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr>, nel kernel. L'eseguibile è controllato dal processo <code class="command">racoon</code>, gestore delle chiavi. Per maggiori informazioni su <code class="command">setkey</code>, vedere le pagine di man (8) relative.
+				</div></li><li class="listitem"><div class="para">
+					<code class="command">/usr/sbin/racoon</code> — il processo che gestisce le chiavi IKE, usato per gestire e controllare la sicurezza delle connessioni e lo scambio delle chiavi tra sistemi IPsec.
+				</div></li><li class="listitem"><div class="para">
+					<code class="filename">/etc/racoon/racoon.conf</code> — il file di configurazione di <code class="command">racoon</code>, usato per impostare vari aspetti di una connessione <abbr class="abbrev">IPsec</abbr>, inclusi i metodi di autenticazione e gli algoritmi di cifratura da usare nella connessione. Per una lista completa delle direttive disponibili, vedere le pagine di man (5) relative a <code class="filename">racoon.conf</code>.
+				</div></li></ul></div><div class="para">
+			To configure <abbr class="abbrev">IPsec</abbr> on Fedora, you can use the <span class="application"><strong>Network Administration Tool</strong></span>, or manually edit the networking and <abbr class="abbrev">IPsec</abbr> configuration files.
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Per connettere due host attraverso IPsec, andare alla <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configurazione Host-to-Host">Sezione 2.7.6, «Configurazione Host-to-Host»</a>.
+				</div></li><li class="listitem"><div class="para">
+					Per connettere due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> attraverso IPsec, andare alla <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configurazione Network-to-Network">Sezione 2.7.7, «Configurazione Network-to-Network»</a>.
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Indietro</strong>2.7.4. Creare una connessione IPsec</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Avanti</strong>2.7.6. Configurazione Host-to-Host</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html
new file mode 100644
index 0000000..5e892e9
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html
@@ -0,0 +1,102 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.7. Configurazione Network-to-Network</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configurazione manuale" /><link rel="next" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configurazione manuale di VPN" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.7. Configurazione Network-to-Network" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configurazione Network-to-Network</h3></div></div></div><div class="para">
+			IPsec può anche essere configurato per connettere una rete, come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>, ad una rete remota, attraverso una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> delle due reti in maniera da processare e indirizzare con trasparenza, le informazioni da un nodo della <acronym class="acronym">LAN</acronym> a un nodo sulla <acronym class="acronym">LAN</acronym> remota.La <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una connessione IPsec network-to-network">Figura 2.11, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
+		</div><div class="figure" title="Figura 2.11. Una connessione IPsec network-to-network" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una connessione IPsec network-to-network" /><div class="longdesc"><div class="para">
+						Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network
+					</div></div></div></div><h6>Figura 2.11. Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network</h6></div><br class="figure-break" /><div class="para">
+			Lo schema mostra due <acronym class="acronym">LAN</acronym> separate da Internet. Le <acronym class="acronym">LAN</acronym> usano router <abbr class="abbrev">IPsec</abbr> per autenticare e iniziare una connessione, usando un tunnel sicuro attraverso Internet. I pacchetti intercettati da malintenzionati, per scoprire la chiave di cifratura, richiederebbero dei sistemi di decifrazione molto potenti (n.d.t. i sistemi dell'NSA!?!), in quanto dovrebbero verificare iterativamente tutte le combinazioni di chiavi possibili (brute-force decryption). Il processo di comunicazione tra un nodo della rete 192.168.1.0/24 ed un altro della rete 192.168.2.0/24 risulta completamente trasparente agli altri nodi poichè la cifratura/decifratura e il routing dei pacchetti <abbr class="abbrev">IPsec</abbr> sono interamente gestiti dai router <abbr class="abbrev">IPsec</abbr>.
+		</div><div class="para">
+			Le informazioni richieste per una connessione network-to-network, sono:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Gli indirizzi IP esternamente accessibili dei router <abbr class="abbrev">IPsec</abbr>, dedicati.
+				</div></li><li class="listitem"><div class="para">
+					Gli indirizzi di rete delle <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> servite dai router <abbr class="abbrev">IPsec</abbr> (per esempio 192.168.1.0/24 10.0.1.0/24)
+				</div></li><li class="listitem"><div class="para">
+					Gli indirizzi IP dei gateway che indirizzano i pacchetti dai nodi di rete verso Internet.
+				</div></li><li class="listitem"><div class="para">
+					Un nome unico (p.e. <code class="computeroutput">ipsec1</code>), identificativo della connessione <abbr class="abbrev">IPsec</abbr>.
+				</div></li><li class="listitem"><div class="para">
+					Una chiave di cifratura, magari generata automaticamente da <code class="command">racoon</code>
+				</div></li><li class="listitem"><div class="para">
+					Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
+				</div></li></ul></div><div class="section" title="2.7.7.1. Configurazione automatica di VPN" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">2.7.7.1. Configurazione automatica di <abbr class="abbrev">VPN</abbr></h4></div></div></div><div class="para">
+				Una connessione <abbr class="abbrev">IPsec</abbr>, network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alla rete privata.
+			</div><div class="para">
+				Per esempio, come mostrato nella <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec" title="Figura 2.12. Connessione Network-to-Network">Figura 2.12, «Connessione Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
+			</div><div class="para">
+				I router <abbr class="abbrev">IPsec</abbr>, richiedono due scheda di rete: una per le connessioni esterne, verso Internet, quindi con IP pubblico accessibile; l'altra per le connessioni interne alla propria rete. Il solo traffico che passa attraverso ad un router <abbr class="abbrev">IPsec</abbr> è quello destinato ad un altro router <abbr class="abbrev">IPsec</abbr> con il quale si è creato una connessione cifrata.
+			</div><div class="figure" title="Figura 2.12. Connessione Network-to-Network" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Connessione Network-to-Network" /><div class="longdesc"><div class="para">
+							Connessione Network-to-Network
+						</div></div></div></div><h6>Figura 2.12. Connessione Network-to-Network</h6></div><br class="figure-break" /><div class="para">
+				Configurazioni alternative possono includere un firewall tra ciascun router IP e Internet, ed un firewall intranet tra ciascun router <abbr class="abbrev">IPsec</abbr> e il gateway di rete. Il router <abbr class="abbrev">IPsec</abbr> ed il gateway della sottorete possono anche coincidere con un unico sistema con due scede di rete: una con un IP pubblico che agisce da router <abbr class="abbrev">IPsec</abbr>; l'altra con un IP privato che agisce da gateway per la sottorete privata. Ciascun router <abbr class="abbrev">IPsec</abbr> può usare il gateway della propria rete o un gateway pubblico per trasmettere i pacchetti all'altro router <abbr class="abbrev">IPsec</abbr>.
+			</div><div class="para">
+				Per configurare una connessione network-to-network, <abbr class="abbrev">IPsec</abbr>, usare la seguente procedura:
+			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+						In un terminale, digitare <code class="command">system-config-network</code>, per avviare l'interfaccia grafica di <span class="application"><strong>Amministrazione della rete</strong></span>, oppure dal menu d'avvio, selezionare <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong> =&gt; Amministrazione =&gt; </strong></span><span class="guimenuitem"><strong>Rete</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Nella scheda <span class="guilabel"><strong>IPsec</strong></span>, premere sul pulsante <span class="guibutton"><strong>Nuovo</strong></span>, per avviare la procedura guidata di configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per avviare la configurazione.
+					</div></li><li class="listitem"><div class="para">
+						Inserire un nome per indicare la connessione, per esempio <strong class="userinput"><code>ipsec0</code></strong>. Se si desidera attivare automaticamente la connessione all'avvio del computer, attivare la casella di controllo. Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Selezionare <span class="guilabel"><strong>Crittografia da rete a rete (VPN)</strong></span>, e poi premere <span class="guibutton"><strong>Avanti</strong></span>.
+					</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-encrypt-type-n"><div class="para">
+						Selezionare il tipo di cifratura da usare: manuale o automatica.
+					</div><div class="para">
+						Se si sceglie la cifratura manuale, successivamente occorrerà fornire una chiave. Se invece si seleziona la cifratura automatica, sarà il demone <code class="command">racoon</code> a creare una chiave di cifratura.
+					</div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div></li><li class="listitem"><div class="para">
+						Nella scheda <span class="guilabel"><strong>Rete Locale</strong></span>, inserire le seguenti informazioni:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Indirizzo locale</strong></span> — L'indirizzo IP della scheda di rete sul router <abbr class="abbrev">IPsec</abbr>.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Maschera di sottorete locale</strong></span> — La subnet mask della rete locale
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Gateway della rete locale</strong></span> — L'indirizzo del gateway
+							</div></li></ul></div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div><div class="figure" title="Figura 2.13. Informazioni di rete locale" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Local_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_local.png" width="444" alt="Informazioni di rete locale" /><div class="longdesc"><div class="para">
+									Informazioni di rete locale
+								</div></div></div></div><h6>Figura 2.13. Informazioni di rete locale</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
+						Nella pagina <span class="guilabel"><strong>Rete remota</strong></span>, inserire le seguenti informazioni:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Indirizzo IP remoto</strong></span> — L'indirizzo IP pubblico del router <abbr class="abbrev">IPsec</abbr> dell'<span class="emphasis"><em>altra</em></span> rete privata. Nel nostro caso, per il router ipssec0, inserire l'IP del router ipsec1, e viceversa.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Indirizzo di rete remota</strong></span> — L'indirizzo della sottorete dietro all'<span class="emphasis"><em>altro</em></span> router <abbr class="abbrev">IPsec</abbr>. Nel nostro esempio, inserire <strong class="userinput"><code>192.168.1.0</code></strong> se si configura ipsec1, e <strong class="userinput"><code>192.168.2.0</code></strong> se si configura ipsec0.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Maschera di sottorete remota</strong></span> — La maschera della sottorete remota.
+							</div></li><li class="listitem"><div class="para">
+								<span class="guilabel"><strong>Gateway della rete remota</strong></span> — L'indirizzo IP del gateway della rete remota.
+							</div></li><li class="listitem" id="list-Security_Guide-list-Security_Guide-list-Security_Guide-st-host-to-host-keys-n"><div class="para">
+								Se nel passo 6 si è scelta la cifratura maunale, specificare la chiave da usare o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una.
+							</div><div class="para">
+								Specificare una chiave di autenticazione o premere <span class="guibutton"><strong>Genera</strong></span> per crearne una. Questa chiave può essere una combinazione di numeri, lettere e caratteri di punteggiatura.
+							</div></li></ul></div><div class="para">
+						Premere <span class="guibutton"><strong>Avanti</strong></span> per continuare.
+					</div><div class="figure" title="Figura 2.14. Informazioni di rete remota" id="figu-Security_Guide-Network_to_Network_VPN_Connection-Remote_Network_Information"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-ipsec_n_to_n_remote.png" width="444" alt="Informazioni di rete remota" /><div class="longdesc"><div class="para">
+									Informazioni di rete remota
+								</div></div></div></div><h6>Figura 2.14. Informazioni di rete remota</h6></div><br class="figure-break" /></li><li class="listitem"><div class="para">
+						Nella pagina <span class="guilabel"><strong>IPsec — Sommario</strong></span>, rivedere le informazioni inserite, e poi premere <span class="guibutton"><strong>Applica</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Select <span class="guimenu"><strong>File</strong></span> =&gt; <span class="guimenuitem"><strong>Save</strong></span> to save the configuration.
+					</div></li><li class="listitem"><div class="para">
+						Per attivare la connessione, selezionare la connessione <abbr class="abbrev">IPsec</abbr> dalla lista, e poi premere <span class="guibutton"><strong>Attiva</strong></span>.
+					</div></li><li class="listitem"><div class="para">
+						Abilitare l'IP forwarding:
+					</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+								Modificare il file <code class="filename">/etc/sysctl.conf</code> impostando <code class="computeroutput">net.ipv4.ip_forward</code> su <strong class="userinput"><code>1</code></strong>.
+							</div></li><li class="listitem"><div class="para">
+								Usare il seguente comando per rendere effettiva la modifica:
+							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
+				In tal modo, lo script di rete che attiva la connessione <abbr class="abbrev">IPsec</abbr>, crea automaticamente i percorsi di instradamento dei pacchetti da trasmettere attraverso il router <abbr class="abbrev">IPsec</abbr>.
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Indietro</strong>2.7.6.2. Configurazione manuale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Avanti</strong>2.7.7.2. Configurazione manuale di VPN</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html
new file mode 100644
index 0000000..12e5327
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html
@@ -0,0 +1,18 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.8. Avviare ed interrompere una connessione IPsec</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configurazione manuale di VPN" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="2.8. Firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.8. Avviare ed interrompere una connessione IPsec" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+			Se la connessione <abbr class="abbrev">IPsec</abbr>, non è stata configurata per avviarsi al boot del sistema, si può usare un terminale da cui controllare l'avvio o l'interruzione.
+		</div><div class="para">
+			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host, per una connessione host-to-host, o router, per una connessione network-to-network:
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifup <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre><div class="para">
+			where <em class="replaceable"><code>&lt;nickname&gt;</code></em> is the nickname configured earlier, such as <code class="computeroutput">ipsec0</code>.
+		</div><div class="para">
+			Per interrompere la connessione, usare il seguente comando:
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Indietro</strong>2.7.7.2. Configurazione manuale di VPN</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong>2.8. Firewall</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html
new file mode 100644
index 0000000..85ef298
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html
@@ -0,0 +1,12 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7.2. VPNs and Fedora</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Virtual Private Networks (VPN)" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.7.2. VPNs and Fedora" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs and Fedora</h3></div></div></div><div class="para">
+			Fedora provides various options in terms of implementing a software solution to securely connect to a <acronym class="acronym">WAN</acronym>. <em class="firstterm">Internet Protocol Security</em> (<acronym class="acronym">IPsec</acronym>) is the supported <abbr class="abbrev">VPN</abbr> implementation for Fedora, and sufficiently addresses the usability needs of organizations with branch offices or remote users.
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Indietro</strong>2.7. Virtual Private Networks (VPN)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Avanti</strong>2.7.3. IPsec</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html
new file mode 100644
index 0000000..2136a2b
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Virtual_Private_Networks_VPNs.html
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Virtual Private Networks (VPN)</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 2. Rendere sicura la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Siti su Kerberos" /><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs and Fedora" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="2.7. Virtual Private Networks (VPN)" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Virtual Private Networks (VPN)</h2></div></div></div><div class="para">
+		Le organizzazioni con uffici dislocati in diversi località spesso sono connessi tra loro attraverso linee dedicate che garantiscono efficenza e proteggono i dati sensibili in transito. Per esempio, molte attività commerciali, usano frame relay o linee <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per collegare un ufficio con gli altri. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, che il più delle volte non possono permettersi, a causa di bilanci aziendali già piuttosto gravati.
+	</div><div class="para">
+		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. L'unica differenza rispetto a frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. la maggior parte delle implementazioni free di <abbr class="abbrev">VPN</abbr>, per ulteriormente mascherare i dati in transito, incorporano metodi di cifratura, standard aperti.
+	</div><div class="para">
+		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware, per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM, e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software (free) anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr>, sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici collegati tra loro.
+	</div><div class="section" title="2.7.1. Funzionamento di una rete VPN" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. Funzionamento di una rete VPN</h3></div></div></div><div class="para">
+			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati, e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
+		</div><div class="para">
+			Il router destinatario, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). Usando una connessione rete-rete, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> rete-rete è trasparente al nodo locale.
+		</div><div class="para">
+			Con un tale livello di sicurezza, un attacker non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, tra un server ed un client, devono avere accesso anche ad almeno ad una delle chiavi di autenticazione delle sessioni. Poichè si usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano una intranet unificata.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong>2.6.10.2. Siti su Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Avanti</strong>2.7.2. VPNs and Fedora</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
new file mode 100644
index 0000000..08c6526
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
@@ -0,0 +1,50 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Analisi e Test</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Valutazione degli strumenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.2. Analisi e Test" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Analisi e Test</h3></div></div></div><div class="para">
+			L'analisi della vulnerabilità, può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
+		</div><div class="para">
+			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.
+		</div><div class="para">
+			Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista, una volta loggati nel proprio sistema, e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database, ed altre risorse.
+		</div><div class="para">
+			Tra le due modalità di analisi, esistono nette differenze. All'interno della rete fidata, si hanno maggiori privilegi di chiunque altro, si trovi all'esterno. E ancora oggi, in molte organizzazioni, la sicurezza è vista come una intrusione dall'esterno, per cui viene configurata come se si volessse mantenere gli intrusori all'esterno. Molto poco viene fatto per proteggere le risorse interne (come firewall dipartimentali, controlli d'accesso sugli utenti, procedure d'autenticazione per accedere alle risorse interne, ed altro). Solitamente, ci sono molte più risorse da analizzare in un'analisi interna, piochè i principali sistemi si trovano all'interno. Una volta che si è fuori dall'organizzazione, si passa in uno stato non fidato. I sistemi e le risorse disponibili dall'esterno spesso, spesso sono molto limitate.
+		</div><div class="para">
+			Si consideri la differenza tra analisi della vulnerabilità e <em class="firstterm">test di penetrazione </em>. Si pensi all'analisi di vulnerabilità, come il primo passo per un test di penetrazione. L'informazione raccolta durante l'analisi, viene usata per fare il test. Mentre l'analisi viene svolta per controllare la presenza di falle e potenziali vulnerabilità, il test di penetrazione praticamente ne verifica la loro pericolosità.
+		</div><div class="para">
+			Analizzare le infrastrutture di rete è un processo dinamico. Anche la sicurezza, dell'informazione e dei sistemi, è un processo dinamico. Eseguendo un'analisi, si possono intercettare sia falsi positivi che falsi negativi.
+		</div><div class="para">
+			Gli amministratori addetti alla sicurezza, sono tanto validi, quanto gli strumenti che usano e di cui sono a conoscenza. Si provi, per esempio, ad utlizzare uno degli strumenti di analisi disponibili, effettuando una verifica sul proprio sistema, e quasi sicuramente si individueranno dei falsi positivi. Sia che si tratti di problemi nel programma o di un errore di utilizzo, l'effetto resta lo stesso. Lo strumento rileva vulnerabilità, che in realtà non esistono (il falso positivo); o, peggio ancora, non intercetta alcuna vulnerabilità, che invece esistono (il falso negativo).
+		</div><div class="para">
+			Quindi, ora che è stata definita la distinzione tra analisi della vulnerabilità e test di penetrazione, e la natura dei potenziali falsi negativi/positivi, in analisi future, prima di avviare un test di penetrazione, si rivedano attentamente i punti di vulnerabilità trovati.
+		</div><div class="warning" title="Avvertimento"><h2>Avvertimento</h2><div class="para">
+				Tentare di sfruttare le vulnerabilità, sulle risorse di un sistema di produzione, può avere effetti negativi sulla produttività ed efficenza dell'intero sistema e della rete.
+			</div></div><div class="para">
+			La seguente lista, esamina alcuni benefici, ricavabili da un'analisi di vulnerabilità:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					Crea un'attenzione proattiva verso la sicurezza informatica
+				</div></li><li class="listitem"><div class="para">
+					Individua potenziali falle prima dei cracker
+				</div></li><li class="listitem"><div class="para">
+					Consente di mantenere il sistema aggiornato e ben funzionante
+				</div></li><li class="listitem"><div class="para">
+					Promuove la crescita ed aiuta a sviluppare l'esperienza del team
+				</div></li><li class="listitem"><div class="para">
+					Abbatte le perdite economiche e la pubblicità negativa
+				</div></li></ul></div><div class="section" title="1.2.2.1. Stabilre una metodologia" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.2.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
+				Per individuare quali strumenti usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento, non esiste alcuna metodologia predefinita, o approvata all'unisono; ad ogni modo , il buon senso e una buona pratica possono essere una guida sufficiente.
+			</div><div class="para">
+				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server, o l'intera rete con tutti i suoi sistemi? Siamo degli esterni o degli interni alla nostra organizzazione?</em></span>
+			</div><div class="para">
+				Per saperne di più su come stabilire una metodologia, fare riferimento ai seguenti siti:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<em class="citetitle">The Open Source Security Testing Methodology Manual</em> (OSSTMM): <a href="http://www.isecom.org/osstmm/"> http://www.isecom.org/osstmm </a>
+					</div></li><li class="listitem"><div class="para">
+						<em class="citetitle">The Open Web Application Security Project</em>: <a href="http://www.owasp.org/">http://www.owasp.org/ </a>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong>1.2. Analisi della vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong>1.2.3. Valutazione degli strumenti</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
new file mode 100644
index 0000000..7906b3c
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
@@ -0,0 +1,41 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Valutazione degli strumenti</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Analisi e Test" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong></a></li></ul><div class="section" title="1.2.3. Valutazione degli strumenti" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
+			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete, conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare, può essere il passo più cruciale, in un'analisi di vulnerabilità.
+		</div><div class="para">
+			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti, che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni, ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi, e facili da usare, altri sono critpici e scarsamente documentati, ma presentano delle proprietà che altri non hanno.
+		</div><div class="para">
+			Trovare gli strumenti giusti può essere piuttosto scoraggiante, all'inizio, e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test, e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man, relative. Per maggiori informazioni su uno strumento, come articoli, guide passo-passo, o mailing-list, si cerchi su Internet.
+		</div><div class="para">
+			Gli strumenti elencati, sono solo un piccolo campione di quelli disponibili.
+		</div><div class="section" title="1.2.3.1. Nmap: scansione degli Host" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.2.3.1. Nmap: scansione degli Host</h4></div></div></div><div class="para">
+				Nmap è uno strumento incluso in Fedora, che può essere usato per determinare il layout di una rete. Nmap, è disponibile da molti anni ed è probabilmente, lo strumento più usato per raccogliere informazioni. Una notevole pagina man, provvede a fornire una dettagliata descrizione, sul suo uso e le sue opzioni. Gli amministratori, possono usare Nmap su una rete, per individuare gli host presenti, ed aprire le porte di questi sistemi.
+			</div><div class="para">
+				Nella prima fase di un'analisi di vulnerabilità, Nmap è uno strumento molto adatto. Esso è in grado di creare una mappa di tutti gli host, all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non inutilizzati.
+			</div><div class="section" title="1.2.3.1.1. Usare Nmap" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.2.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
+					Nmap può essere eseguito, digitando in un terminale, il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina, di cui si vuole eseguire una scansione.
+				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
+					I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:
+				</div><pre class="screen">
+Starting Nmap 4.68 ( http://nmap.org )
+Interesting ports on foo.example.com:
+Not shown: 1710 filtered ports
+PORT STATE SERVICE
+22/tcp open ssh
+53/tcp open domain
+70/tcp closed gopher
+80/tcp open http
+113/tcp closed auth</pre><div class="para">
+					Nmap, testa le più comuni porte di comunicazione, in attesa o ascolto di servizi. Questa informazione può aiutare un amministratore a chiudere servizi non necessari o inutilizzati.
+				</div><div class="para">
+					Per maggiori informazioni sull'uso di Nmap, fare riferimento alla homepage ufficiale, al seguente URL:
+				</div><div class="para">
+					<a href="http://www.insecure.org/"> http://www.insecure.org/ </a>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong>1.2.2. Analisi e Test</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong>1.2.3.2. Nessus</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
new file mode 100644
index 0000000..51edfb5
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
@@ -0,0 +1,30 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Analisi della vulnerabilità</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Analisi e Test" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" title="1.2. Analisi della vulnerabilità" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.2. Analisi della vulnerabilità</h2></div></div></div><div class="para">
+		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, all'interno di un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie, dipende da un certo numero di variabili, tra cui:
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				L'esperienza dello staff, responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
+			</div></li><li class="listitem"><div class="para">
+				L'abiilità di coreggere ed aggiornare, rapidamente ed efficacemente, servizi e kernel
+			</div></li><li class="listitem"><div class="para">
+				L'abilità dei responsabili, di mantenere una vigilanza continua sulla rete.
+			</div></li></ul></div><div class="para">
+		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda, è possibile avere del personale con conoscenze in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff, d'alto livello, che sia esperto in più di un ristretto numero di aree. Questo perchè ciascuna area della sicurezza informatica, richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
+	</div><div class="section" title="1.2.1. Pensare come il nemico" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensare come il nemico</h3></div></div></div><div class="para">
+			Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems.
+		</div><div class="para">
+			Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti.
+		</div><div class="para">
+			Per migliorare le tecnologie relative alla sicurezza ed aiutare a proteggere i sistemi, le reti e i dati, occorre pensare come un cracker, e valutare la sicurezza del proprio sistema, verificandone i punti di debolezza. Una valutazione preventiva della vulnerabilità del sistema e delle risorse di rete, può rivelare potenziali problemi, che possono essere risolti, prima che si verifichi un attacco.
+		</div><div class="para">
+			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security" title="1.1.1.3. Standardizzare la Sicurezza">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati, riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato, in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio, alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
+		</div><div class="para">
+			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa, per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità, e le loro motivazioni, per poter reagire prontamente alle loro azioni.
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong>1.2.2. Analisi e Test</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
new file mode 100644
index 0000000..ff6eb7d
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
@@ -0,0 +1,30 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.3. Modificare i file di configurazione xinetd</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. La directory /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opzioni per il controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.3. Modificare i file di configurazione xinetd" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Modificare i file di configurazione xinetd</h4></div></div></div><div class="para">
+				I servizi protetti da <code class="systemitem">xinetd</code> dispongono di una serie di direttive. Questa sezione illustra quelle maggiormente usate.
+			</div><div class="section" title="2.5.4.3.1. Opzioni di log" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">2.5.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
+					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione specifici (<code class="filename">/etc/xinetd.d/</code>).
+				</div><div class="para">
+					Le opzioni più comunemente usate sono:
+				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+							<code class="option">ATTEMPT</code> — Registra un tentativo fallito (<code class="option">log_on_failure</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">DURATION</code> — Registra per quanto tempo è stato usato il servizio (<code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">EXIT</code> — Registra lo stato d'uscita o il segnale di interruzione del servizio (<code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">HOST</code> — Logs the remote host's IP address (<code class="option">log_on_failure</code> and <code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">PID</code> — Registra l'ID del processo server (<code class="option">log_on_success</code>).
+						</div></li><li class="listitem"><div class="para">
+							<code class="option">USERID</code> — Registra l'utente remoto secondo il metodo definito in RFC 1413 per i servizi stream multi-thread (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
+						</div></li></ul></div><div class="para">
+					Per un elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong>2.5.4.2. La directory /etc/xinetd.d/</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong>2.5.4.3.2. Opzioni per il controllo d'accesso</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
new file mode 100644
index 0000000..7e73c97
--- /dev/null
+++ b/public_html/it-IT/Fedora/14/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
@@ -0,0 +1,47 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5.4.2. La directory /etc/xinetd.d/</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.2" /><meta name="package" content="Fedora-Security_Guide-14-it-IT-14.2-0" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+              addID('Fedora');
+              
+	      addID('Fedora.14');
+              
+              addID('Fedora.14.books');
+	      addID('Fedora.14.Security_Guide');
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. File di configuratione xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Modificare i file di configurazione xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" title="2.5.4.2. La directory /etc/xinetd.d/" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
+				La directory <code class="filename">/etc/xinetd.d/</code> contiene i file di configurazione di tutti i servizi gestiti da <code class="systemitem">xinetd</code>. Analogamente a <code class="filename">xinetd.conf</code>, questa directory è letta al primo avvio di <code class="systemitem">xinetd</code>. Ogni modifica ai file di configurazione richiede il riavvio di <code class="systemitem">xinetd</code>.
+			</div><div class="para">
+				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Si creano file di configurazione distinti per ciascun servizio, per rendere i servizi meno soggetti ad influenze reciproche e per facilitare la loro gestione.
+			</div><div class="para">
+				Come esempio di file di configurazione, si consideri il file <code class="filename">/etc/xinetd.d/krb5-telnet</code> del servizio Telnet:
+			</div><pre class="screen">service telnet
+{
+	 flags           = REUSE
+	 socket_type     = stream
+	 wait            = no
+	 user            = root
+	 server          = /usr/kerberos/sbin/telnetd
+	 log_on_failure  += USERID
+	 disable         = yes
+}</pre><div class="para">
+				Le linee controllano vari aspetti del servizio:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						<code class="option">service</code> — Specifica il nome del servizio, generalmente uno dei servizi presenti nel file <code class="filename">/etc/services</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">flags</code> — Specifica uno degli attributi disponibili. Per esempio l'attributo <code class="option">REUSE</code> specifica di riusare il socket per una connessione.
+					</div><div class="note" title="Nota"><h2>Nota</h2><div class="para">
+							L'uso del flag <code class="option">REUSE</code> è deprecato. Tutti i servizi usano già implicitamente il flag <code class="option">REUSE</code>.
+						</div></div></li><li class="listitem"><div class="para">
+						<code class="option">socket_type</code> — Specifica il tipo di socket, in questo caso <code class="option">stream</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">wait</code> — Specifica se il servizio è single-thread (<code class="option">yes</code>) o multi-thread (<code class="option">no</code>).
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">user</code> — Specifica il proprietario (l'ID utente) del processo.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">server</code> — Specifica l'eseguibile da avviare.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">log_on_failure</code> — Specifica, in caso di fallimento della connessione (<code class="option">log_on_failure</code>), i parametri dei messaggi di log, integrando quelli già definiti in <code class="filename">xinetd.conf</code>.
+					</div></li><li class="listitem"><div class="para">
+						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>), o abilitato (<code class="option">no</code>).
+					</div></li></ul></div><div class="para">
+				Per maggiori informazioni sulle opzioni disponibili, consultare le pagine di man relative a <code class="filename">xinetd.conf</code>.
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong>2.5.4. File di configuratione xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong>2.5.4.3. Modificare i file di configurazione xine...</a></li></ul></body></html>
diff --git a/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf b/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf
new file mode 100644
index 0000000..744144c
Binary files /dev/null and b/public_html/it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf differ
diff --git a/public_html/it-IT/Site_Statistics.html b/public_html/it-IT/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/it-IT/Site_Statistics.html
+++ b/public_html/it-IT/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/it-IT/opds-Fedora.xml b/public_html/it-IT/opds-Fedora.xml
index 0e5ad1e..aa17852 100644
--- a/public_html/it-IT/opds-Fedora.xml
+++ b/public_html/it-IT/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//it-IT/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:05</updated>
+  <updated>2010-10-12T00:20:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -87,18 +87,19 @@
  </entry>
   <entry>
     <title>Security Guide</title>
-    <id>http://localhost//en-US/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-en-US.epub</id>
+    <id>http://localhost//it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub</id>
     <!--author>
       <name></name>
       <uri></uri>
     </author-->
-    <updated>2010-10-07</updated>
+    <updated>2010-10-12</updated>
     <dc:language>it-IT</dc:language>
     <category label="" scheme="http://lexcycle.com/stanza/header" term="free"/>
     <!--dc:issued></dc:issued-->
-    <summary></summary>
-    <content type="text"></content>
-    <link type="application/epub+zip" rel="http://opds-spec.org/acquisition" href="http://localhost//en-US/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-en-US.epub">
+    <summary>Una guida per rendere sicuro Linux di Fedora
+</summary>
+    <content type="text">La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.</content>
+    <link type="application/epub+zip" rel="http://opds-spec.org/acquisition" href="http://localhost//it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub">
       <dc:format>application/epub+zip</dc:format>
     </link>      
     <!--link type="application/atom+xml;type=entry" href="" rel="alternate" title="Full entry"/-->
diff --git a/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml b/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
index 7fab540..8bde8c3 100644
--- a/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//it-IT/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:05</updated>
+  <updated>2010-10-12T00:20:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora_Core.xml b/public_html/it-IT/opds-Fedora_Core.xml
index c6bbb33..cb3c1d2 100644
--- a/public_html/it-IT/opds-Fedora_Core.xml
+++ b/public_html/it-IT/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//it-IT/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:05</updated>
+  <updated>2010-10-12T00:20:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora_Draft_Documentation.xml b/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
index 635bd94..f4c8cb5 100644
--- a/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//it-IT/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:05</updated>
+  <updated>2010-10-12T00:20:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds.xml b/public_html/it-IT/opds.xml
index eef996b..d25fff6 100644
--- a/public_html/it-IT/opds.xml
+++ b/public_html/it-IT/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//it-IT/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:06</updated>
+  <updated>2010-10-12T00:20:53</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//it-IT/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:05</updated>
+    <updated>2010-10-12T00:20:53</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//it-IT/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:05</updated>
+    <updated>2010-10-12T00:20:53</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//it-IT/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:05</updated>
+    <updated>2010-10-12T00:20:53</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//it-IT/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:05</updated>
+    <updated>2010-10-12T00:20:53</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/it-IT/toc.html b/public_html/it-IT/toc.html
index cd9d685..faadfa8 100644
--- a/public_html/it-IT/toc.html
+++ b/public_html/it-IT/toc.html
@@ -85,6 +85,15 @@
 							<a class="type" href="./Fedora/14/html-single/Release_Notes/index.html" onclick="window.top.location='./Fedora/14/html-single/Release_Notes/index.html';return false;">html-single</a>
 						</div>
 					</div>
+					<div id='Fedora.14.Security_Guide' class="book collapsed">
+						<a class="type" href="Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='./Fedora/14/html/Security_Guide/index.html'"><span class="book">Security Guide</span></a> 
+						<div id='Fedora.14.Security_Guide.types' class="types" onclick="work=0;">
+							<a class="type" href="./Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub" >epub</a>
+							<a class="type" href="./Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='./Fedora/14/html/Security_Guide/index.html';return false;">html</a>
+							<a class="type" href="./Fedora/14/html-single/Security_Guide/index.html" onclick="window.top.location='./Fedora/14/html-single/Security_Guide/index.html';return false;">html-single</a>
+							<a class="type" href="./Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf" onclick="window.top.location='./Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf';return false;">pdf</a>
+						</div>
+					</div>
 					<div id='Fedora.14' class="version collapsed untranslated" onclick="toggle(event, 'Fedora.14.untrans_books');">
 						<span class="version">Untranslated</span>
 						<div id='Fedora.14.untrans_books' class="books hidden">
@@ -115,15 +124,6 @@
 									<a class="type" href="../en-US/./Fedora/14/pdf/Installation_Guide/Fedora-14-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/14/pdf/Installation_Guide/Fedora-14-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
-							<div id='Fedora.14.Security_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.14.Security_Guide.types');">
-								<a class="type" href="../en-US/Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='../en-US/Fedora/14/html/Security_Guide/index.html'"><span class="book">Security Guide</span></a> 
-								<div id='Fedora.14.Security_Guide.types' class="types hidden" onclick="work=0;">
-									<a class="type" href="../en-US/./Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-en-US.epub" >epub</a>
-									<a class="type" href="../en-US/./Fedora/14/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/14/html/Security_Guide/index.html';return false;">html</a>
-									<a class="type" href="../en-US/./Fedora/14/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/14/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-en-US.pdf';return false;">pdf</a>
-								</div>
-							</div>
 						</div>
 					</div>
 				</div>
diff --git a/public_html/ja-JP/Site_Statistics.html b/public_html/ja-JP/Site_Statistics.html
index 836313e..5de4f17 100644
--- a/public_html/ja-JP/Site_Statistics.html
+++ b/public_html/ja-JP/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>言語数の合計: </b>42<br />
-	<b>パッケージ数の合計: </b>591
+	<b>パッケージ数の合計: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/ja-JP/opds-Fedora.xml b/public_html/ja-JP/opds-Fedora.xml
index 2a8c197..dccd922 100644
--- a/public_html/ja-JP/opds-Fedora.xml
+++ b/public_html/ja-JP/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ja-JP/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:06</updated>
+  <updated>2010-10-12T00:20:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml b/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
index 1748de9..166e1aa 100644
--- a/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ja-JP/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora コントリビュータ用ドキュメント</title>
   <subtitle>Fedora コントリビュータ用ドキュメント</subtitle>
-  <updated>2010-10-12T00:18:06</updated>
+  <updated>2010-10-12T00:20:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Core.xml b/public_html/ja-JP/opds-Fedora_Core.xml
index c6087ce..38cbbfa 100644
--- a/public_html/ja-JP/opds-Fedora_Core.xml
+++ b/public_html/ja-JP/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ja-JP/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:06</updated>
+  <updated>2010-10-12T00:20:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml b/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
index 5b3b276..5023c60 100644
--- a/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ja-JP/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:06</updated>
+  <updated>2010-10-12T00:20:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds.xml b/public_html/ja-JP/opds.xml
index 715531e..10cff1b 100644
--- a/public_html/ja-JP/opds.xml
+++ b/public_html/ja-JP/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//ja-JP/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:07</updated>
+  <updated>2010-10-12T00:20:54</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//ja-JP/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:06</updated>
+    <updated>2010-10-12T00:20:54</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora コントリビュータ用ドキュメント</title>
     <id>http://localhost//ja-JP/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:06</updated>
+    <updated>2010-10-12T00:20:54</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//ja-JP/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:06</updated>
+    <updated>2010-10-12T00:20:54</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//ja-JP/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:06</updated>
+    <updated>2010-10-12T00:20:54</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/kn-IN/Site_Statistics.html b/public_html/kn-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/kn-IN/Site_Statistics.html
+++ b/public_html/kn-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/kn-IN/opds-Fedora.xml b/public_html/kn-IN/opds-Fedora.xml
index 70f8df7..5a1d4cf 100644
--- a/public_html/kn-IN/opds-Fedora.xml
+++ b/public_html/kn-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//kn-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:07</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
index 0fbf779..0b45de1 100644
--- a/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//kn-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:07</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Core.xml b/public_html/kn-IN/opds-Fedora_Core.xml
index a632ed9..e562c38 100644
--- a/public_html/kn-IN/opds-Fedora_Core.xml
+++ b/public_html/kn-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//kn-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:07</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml b/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
index 184d9ed..d31b96e 100644
--- a/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//kn-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:07</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds.xml b/public_html/kn-IN/opds.xml
index ca356bc..4cdf719 100644
--- a/public_html/kn-IN/opds.xml
+++ b/public_html/kn-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//kn-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:07</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//kn-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:07</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//kn-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:07</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//kn-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:07</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//kn-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:07</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ko-KR/Site_Statistics.html b/public_html/ko-KR/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/ko-KR/Site_Statistics.html
+++ b/public_html/ko-KR/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/ko-KR/opds-Fedora.xml b/public_html/ko-KR/opds-Fedora.xml
index 2ab860b..cb4832b 100644
--- a/public_html/ko-KR/opds-Fedora.xml
+++ b/public_html/ko-KR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ko-KR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:08</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml b/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
index b9e0b78..4e7c168 100644
--- a/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ko-KR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:08</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Core.xml b/public_html/ko-KR/opds-Fedora_Core.xml
index 2a8e3a4..5abd8e4 100644
--- a/public_html/ko-KR/opds-Fedora_Core.xml
+++ b/public_html/ko-KR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ko-KR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:08</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml b/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
index 35f979f..492a84d 100644
--- a/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ko-KR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:08</updated>
+  <updated>2010-10-12T00:20:55</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds.xml b/public_html/ko-KR/opds.xml
index 4f32554..64c3f82 100644
--- a/public_html/ko-KR/opds.xml
+++ b/public_html/ko-KR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//ko-KR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:08</updated>
+  <updated>2010-10-12T00:20:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//ko-KR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:08</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//ko-KR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:08</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//ko-KR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:08</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//ko-KR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:08</updated>
+    <updated>2010-10-12T00:20:56</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ml-IN/Site_Statistics.html b/public_html/ml-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/ml-IN/Site_Statistics.html
+++ b/public_html/ml-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/ml-IN/opds-Fedora.xml b/public_html/ml-IN/opds-Fedora.xml
index c9770d8..05b29c6 100644
--- a/public_html/ml-IN/opds-Fedora.xml
+++ b/public_html/ml-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ml-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:09</updated>
+  <updated>2010-10-12T00:20:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
index 4f17a92..fa2c7ea 100644
--- a/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ml-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:09</updated>
+  <updated>2010-10-12T00:20:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Core.xml b/public_html/ml-IN/opds-Fedora_Core.xml
index 0f9213e..361f0d5 100644
--- a/public_html/ml-IN/opds-Fedora_Core.xml
+++ b/public_html/ml-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ml-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:09</updated>
+  <updated>2010-10-12T00:20:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml b/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
index b3bc7d1..6669c06 100644
--- a/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ml-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:09</updated>
+  <updated>2010-10-12T00:20:56</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds.xml b/public_html/ml-IN/opds.xml
index e7721bc..5ab3229 100644
--- a/public_html/ml-IN/opds.xml
+++ b/public_html/ml-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//ml-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:09</updated>
+  <updated>2010-10-12T00:20:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//ml-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:09</updated>
+    <updated>2010-10-12T00:20:56</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//ml-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:09</updated>
+    <updated>2010-10-12T00:20:56</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//ml-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:09</updated>
+    <updated>2010-10-12T00:20:56</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//ml-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:09</updated>
+    <updated>2010-10-12T00:20:56</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/mr-IN/Site_Statistics.html b/public_html/mr-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/mr-IN/Site_Statistics.html
+++ b/public_html/mr-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/mr-IN/opds-Fedora.xml b/public_html/mr-IN/opds-Fedora.xml
index ca2e58c..1463dc2 100644
--- a/public_html/mr-IN/opds-Fedora.xml
+++ b/public_html/mr-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//mr-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:10</updated>
+  <updated>2010-10-12T00:20:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
index c61d05e..47ce151 100644
--- a/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//mr-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:10</updated>
+  <updated>2010-10-12T00:20:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Core.xml b/public_html/mr-IN/opds-Fedora_Core.xml
index 68a6395..3e02218 100644
--- a/public_html/mr-IN/opds-Fedora_Core.xml
+++ b/public_html/mr-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//mr-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:10</updated>
+  <updated>2010-10-12T00:20:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml b/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
index 1c8a89f..87c6e04 100644
--- a/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//mr-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:10</updated>
+  <updated>2010-10-12T00:20:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds.xml b/public_html/mr-IN/opds.xml
index 5b8229d..b31b5c7 100644
--- a/public_html/mr-IN/opds.xml
+++ b/public_html/mr-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//mr-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:10</updated>
+  <updated>2010-10-12T00:20:57</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//mr-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:10</updated>
+    <updated>2010-10-12T00:20:57</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//mr-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:10</updated>
+    <updated>2010-10-12T00:20:57</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//mr-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:10</updated>
+    <updated>2010-10-12T00:20:57</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//mr-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:10</updated>
+    <updated>2010-10-12T00:20:57</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/nb-NO/Site_Statistics.html b/public_html/nb-NO/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/nb-NO/Site_Statistics.html
+++ b/public_html/nb-NO/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/nb-NO/opds-Fedora.xml b/public_html/nb-NO/opds-Fedora.xml
index 36fe605..ac6b284 100644
--- a/public_html/nb-NO/opds-Fedora.xml
+++ b/public_html/nb-NO/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nb-NO/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:11</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml b/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
index ca2b41f..211f1b1 100644
--- a/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nb-NO/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:11</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Core.xml b/public_html/nb-NO/opds-Fedora_Core.xml
index c69da37..cd80564 100644
--- a/public_html/nb-NO/opds-Fedora_Core.xml
+++ b/public_html/nb-NO/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nb-NO/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:11</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml b/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
index cabfbf3..897b5ab 100644
--- a/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nb-NO/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:11</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds.xml b/public_html/nb-NO/opds.xml
index d1bc029..cb70026 100644
--- a/public_html/nb-NO/opds.xml
+++ b/public_html/nb-NO/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//nb-NO/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:12</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//nb-NO/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:11</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//nb-NO/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:11</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//nb-NO/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:11</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//nb-NO/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:11</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/nl-NL/Site_Statistics.html b/public_html/nl-NL/Site_Statistics.html
index 7a85d4a..ceeebf5 100644
--- a/public_html/nl-NL/Site_Statistics.html
+++ b/public_html/nl-NL/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Totaal talen: </b>42<br />
-	<b>Totaal pakketten: </b>591
+	<b>Totaal pakketten: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/nl-NL/opds-Fedora.xml b/public_html/nl-NL/opds-Fedora.xml
index 56da4a2..a6f3232 100644
--- a/public_html/nl-NL/opds-Fedora.xml
+++ b/public_html/nl-NL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nl-NL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:15</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml b/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
index 63c84ea..14a86ab 100644
--- a/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nl-NL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:15</updated>
+  <updated>2010-10-12T00:20:58</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Core.xml b/public_html/nl-NL/opds-Fedora_Core.xml
index c7367b9..bf90345 100644
--- a/public_html/nl-NL/opds-Fedora_Core.xml
+++ b/public_html/nl-NL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nl-NL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:15</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml b/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
index d08e607..ab7adba 100644
--- a/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//nl-NL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:15</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds.xml b/public_html/nl-NL/opds.xml
index 5afcb86..94d60b4 100644
--- a/public_html/nl-NL/opds.xml
+++ b/public_html/nl-NL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//nl-NL/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:15</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//nl-NL/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:15</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//nl-NL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:15</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//nl-NL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:15</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//nl-NL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:15</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/opds.xml b/public_html/opds.xml
index c840c4b..d202a45 100644
--- a/public_html/opds.xml
+++ b/public_html/opds.xml
@@ -7,7 +7,7 @@
   <link rel="start" href="http://localhost//opds.xml" type="application/atom+xml;type=feed;profile=opds-catalog"/>
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <title>Documentation</title>
-  <updated>2010-10-12T00:18:35</updated>
+  <updated>2010-10-12T00:21:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -16,7 +16,7 @@
   <entry>
     <title>অসমীয়া</title>
     <id>as-IN/opds.xml</id>
-    <updated>2010-10-12T00:17:46</updated>
+    <updated>2010-10-12T00:20:37</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="as-IN/opds.xml"/>
@@ -24,7 +24,7 @@
   <entry>
     <title>български</title>
     <id>bg-BG/opds.xml</id>
-    <updated>2010-10-12T00:17:47</updated>
+    <updated>2010-10-12T00:20:38</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bg-BG/opds.xml"/>
@@ -32,7 +32,7 @@
   <entry>
     <title>বাংলা</title>
     <id>bn-IN/opds.xml</id>
-    <updated>2010-10-12T00:17:48</updated>
+    <updated>2010-10-12T00:20:39</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bn-IN/opds.xml"/>
@@ -40,7 +40,7 @@
   <entry>
     <title>Bosanski</title>
     <id>bs-BA/opds.xml</id>
-    <updated>2010-10-12T00:17:49</updated>
+    <updated>2010-10-12T00:20:40</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bs-BA/opds.xml"/>
@@ -48,7 +48,7 @@
   <entry>
     <title>Català</title>
     <id>ca-ES/opds.xml</id>
-    <updated>2010-10-12T00:17:50</updated>
+    <updated>2010-10-12T00:20:41</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ca-ES/opds.xml"/>
@@ -56,7 +56,7 @@
   <entry>
     <title>Čeština</title>
     <id>cs-CZ/opds.xml</id>
-    <updated>2010-10-12T00:17:51</updated>
+    <updated>2010-10-12T00:20:42</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="cs-CZ/opds.xml"/>
@@ -64,7 +64,7 @@
   <entry>
     <title>Dansk</title>
     <id>da-DK/opds.xml</id>
-    <updated>2010-10-12T00:17:52</updated>
+    <updated>2010-10-12T00:20:43</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="da-DK/opds.xml"/>
@@ -72,7 +72,7 @@
   <entry>
     <title>Deutsch</title>
     <id>de-DE/opds.xml</id>
-    <updated>2010-10-12T00:17:53</updated>
+    <updated>2010-10-12T00:20:44</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="de-DE/opds.xml"/>
@@ -80,7 +80,7 @@
   <entry>
     <title>Ελληνικά</title>
     <id>el-GR/opds.xml</id>
-    <updated>2010-10-12T00:17:54</updated>
+    <updated>2010-10-12T00:20:45</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="el-GR/opds.xml"/>
@@ -88,7 +88,7 @@
   <entry>
     <title>English</title>
     <id>en-US/opds.xml</id>
-    <updated>2010-10-12T00:17:55</updated>
+    <updated>2010-10-12T00:20:46</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="en-US/opds.xml"/>
@@ -96,7 +96,7 @@
   <entry>
     <title>Español</title>
     <id>es-ES/opds.xml</id>
-    <updated>2010-10-12T00:17:56</updated>
+    <updated>2010-10-12T00:20:47</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="es-ES/opds.xml"/>
@@ -104,7 +104,7 @@
   <entry>
     <title>فارسی</title>
     <id>fa-IR/opds.xml</id>
-    <updated>2010-10-12T00:17:57</updated>
+    <updated>2010-10-12T00:20:47</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fa-IR/opds.xml"/>
@@ -112,7 +112,7 @@
   <entry>
     <title>Suomi</title>
     <id>fi-FI/opds.xml</id>
-    <updated>2010-10-12T00:17:58</updated>
+    <updated>2010-10-12T00:20:48</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fi-FI/opds.xml"/>
@@ -120,7 +120,7 @@
   <entry>
     <title>Français</title>
     <id>fr-FR/opds.xml</id>
-    <updated>2010-10-12T00:17:59</updated>
+    <updated>2010-10-12T00:20:49</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fr-FR/opds.xml"/>
@@ -128,7 +128,7 @@
   <entry>
     <title>ગુજરાતી</title>
     <id>gu-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:01</updated>
+    <updated>2010-10-12T00:20:50</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="gu-IN/opds.xml"/>
@@ -136,7 +136,7 @@
   <entry>
     <title>עברית</title>
     <id>he-IL/opds.xml</id>
-    <updated>2010-10-12T00:18:01</updated>
+    <updated>2010-10-12T00:20:50</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="he-IL/opds.xml"/>
@@ -144,7 +144,7 @@
   <entry>
     <title>हिन्दी</title>
     <id>hi-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:02</updated>
+    <updated>2010-10-12T00:20:51</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="hi-IN/opds.xml"/>
@@ -152,7 +152,7 @@
   <entry>
     <title>Magyar</title>
     <id>hu-HU/opds.xml</id>
-    <updated>2010-10-12T00:18:03</updated>
+    <updated>2010-10-12T00:20:52</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="hu-HU/opds.xml"/>
@@ -160,7 +160,7 @@
   <entry>
     <title>Indonesia</title>
     <id>id-ID/opds.xml</id>
-    <updated>2010-10-12T00:18:04</updated>
+    <updated>2010-10-12T00:20:53</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="id-ID/opds.xml"/>
@@ -168,7 +168,7 @@
   <entry>
     <title>Italiano</title>
     <id>it-IT/opds.xml</id>
-    <updated>2010-10-12T00:18:06</updated>
+    <updated>2010-10-12T00:20:53</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="it-IT/opds.xml"/>
@@ -176,7 +176,7 @@
   <entry>
     <title>日本語</title>
     <id>ja-JP/opds.xml</id>
-    <updated>2010-10-12T00:18:07</updated>
+    <updated>2010-10-12T00:20:54</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ja-JP/opds.xml"/>
@@ -184,7 +184,7 @@
   <entry>
     <title>ಕನ್ನಡ</title>
     <id>kn-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:07</updated>
+    <updated>2010-10-12T00:20:55</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="kn-IN/opds.xml"/>
@@ -192,7 +192,7 @@
   <entry>
     <title>한국어</title>
     <id>ko-KR/opds.xml</id>
-    <updated>2010-10-12T00:18:08</updated>
+    <updated>2010-10-12T00:20:56</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ko-KR/opds.xml"/>
@@ -200,7 +200,7 @@
   <entry>
     <title>മലയാളം</title>
     <id>ml-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:09</updated>
+    <updated>2010-10-12T00:20:57</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ml-IN/opds.xml"/>
@@ -208,7 +208,7 @@
   <entry>
     <title>मराठी</title>
     <id>mr-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:10</updated>
+    <updated>2010-10-12T00:20:57</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="mr-IN/opds.xml"/>
@@ -216,7 +216,7 @@
   <entry>
     <title>Norsk (bokmål)</title>
     <id>nb-NO/opds.xml</id>
-    <updated>2010-10-12T00:18:12</updated>
+    <updated>2010-10-12T00:20:58</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="nb-NO/opds.xml"/>
@@ -224,7 +224,7 @@
   <entry>
     <title>Nederlands</title>
     <id>nl-NL/opds.xml</id>
-    <updated>2010-10-12T00:18:15</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="nl-NL/opds.xml"/>
@@ -232,7 +232,7 @@
   <entry>
     <title>ଓଡ଼ିଆ</title>
     <id>or-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:17</updated>
+    <updated>2010-10-12T00:21:00</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="or-IN/opds.xml"/>
@@ -240,7 +240,7 @@
   <entry>
     <title>ਪੰਜਾਬੀ</title>
     <id>pa-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:18</updated>
+    <updated>2010-10-12T00:21:00</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pa-IN/opds.xml"/>
@@ -248,7 +248,7 @@
   <entry>
     <title>Polski</title>
     <id>pl-PL/opds.xml</id>
-    <updated>2010-10-12T00:18:19</updated>
+    <updated>2010-10-12T00:21:01</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pl-PL/opds.xml"/>
@@ -256,7 +256,7 @@
   <entry>
     <title>Português Brasileiro</title>
     <id>pt-BR/opds.xml</id>
-    <updated>2010-10-12T00:18:20</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pt-BR/opds.xml"/>
@@ -264,7 +264,7 @@
   <entry>
     <title>Português</title>
     <id>pt-PT/opds.xml</id>
-    <updated>2010-10-12T00:18:22</updated>
+    <updated>2010-10-12T00:21:03</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pt-PT/opds.xml"/>
@@ -272,7 +272,7 @@
   <entry>
     <title>Русский</title>
     <id>ru-RU/opds.xml</id>
-    <updated>2010-10-12T00:18:23</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ru-RU/opds.xml"/>
@@ -280,7 +280,7 @@
   <entry>
     <title>Slovenščina</title>
     <id>sk-SK/opds.xml</id>
-    <updated>2010-10-12T00:18:24</updated>
+    <updated>2010-10-12T00:21:05</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sk-SK/opds.xml"/>
@@ -288,7 +288,7 @@
   <entry>
     <title>Srpski (latinica)</title>
     <id>sr-Latn-RS/opds.xml</id>
-    <updated>2010-10-12T00:18:25</updated>
+    <updated>2010-10-12T00:21:06</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sr-Latn-RS/opds.xml"/>
@@ -296,7 +296,7 @@
   <entry>
     <title>Српски</title>
     <id>sr-RS/opds.xml</id>
-    <updated>2010-10-12T00:18:27</updated>
+    <updated>2010-10-12T00:21:07</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sr-RS/opds.xml"/>
@@ -304,7 +304,7 @@
   <entry>
     <title>Svenska</title>
     <id>sv-SE/opds.xml</id>
-    <updated>2010-10-12T00:18:28</updated>
+    <updated>2010-10-12T00:21:07</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sv-SE/opds.xml"/>
@@ -312,7 +312,7 @@
   <entry>
     <title>தமிழ்</title>
     <id>ta-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:29</updated>
+    <updated>2010-10-12T00:21:09</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ta-IN/opds.xml"/>
@@ -320,7 +320,7 @@
   <entry>
     <title>తెలుగు</title>
     <id>te-IN/opds.xml</id>
-    <updated>2010-10-12T00:18:29</updated>
+    <updated>2010-10-12T00:21:10</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="te-IN/opds.xml"/>
@@ -328,7 +328,7 @@
   <entry>
     <title>Українська</title>
     <id>uk-UA/opds.xml</id>
-    <updated>2010-10-12T00:18:31</updated>
+    <updated>2010-10-12T00:21:10</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="uk-UA/opds.xml"/>
@@ -336,7 +336,7 @@
   <entry>
     <title>简体中文</title>
     <id>zh-CN/opds.xml</id>
-    <updated>2010-10-12T00:18:32</updated>
+    <updated>2010-10-12T00:21:11</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="zh-CN/opds.xml"/>
@@ -344,7 +344,7 @@
   <entry>
     <title>繁體中文</title>
     <id>zh-TW/opds.xml</id>
-    <updated>2010-10-12T00:18:33</updated>
+    <updated>2010-10-12T00:21:12</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="zh-TW/opds.xml"/>
diff --git a/public_html/or-IN/Site_Statistics.html b/public_html/or-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/or-IN/Site_Statistics.html
+++ b/public_html/or-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/or-IN/opds-Fedora.xml b/public_html/or-IN/opds-Fedora.xml
index a82a437..aa64818 100644
--- a/public_html/or-IN/opds-Fedora.xml
+++ b/public_html/or-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//or-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:16</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
index 24c6657..0d4d5b4 100644
--- a/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//or-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:16</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Core.xml b/public_html/or-IN/opds-Fedora_Core.xml
index fbdfd6f..1ff69d3 100644
--- a/public_html/or-IN/opds-Fedora_Core.xml
+++ b/public_html/or-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//or-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:16</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Draft_Documentation.xml b/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
index 1a4abca..80bb2d6 100644
--- a/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//or-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:16</updated>
+  <updated>2010-10-12T00:20:59</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds.xml b/public_html/or-IN/opds.xml
index 59072aa..8ba2b89 100644
--- a/public_html/or-IN/opds.xml
+++ b/public_html/or-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//or-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:17</updated>
+  <updated>2010-10-12T00:21:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//or-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:16</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//or-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:16</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//or-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:16</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//or-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:16</updated>
+    <updated>2010-10-12T00:20:59</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pa-IN/Site_Statistics.html b/public_html/pa-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/pa-IN/Site_Statistics.html
+++ b/public_html/pa-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/pa-IN/opds-Fedora.xml b/public_html/pa-IN/opds-Fedora.xml
index 58be594..6e64bfd 100644
--- a/public_html/pa-IN/opds-Fedora.xml
+++ b/public_html/pa-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pa-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:17</updated>
+  <updated>2010-10-12T00:21:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
index 61e7433..2927cd5 100644
--- a/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pa-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:17</updated>
+  <updated>2010-10-12T00:21:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Core.xml b/public_html/pa-IN/opds-Fedora_Core.xml
index 2bd98ca..5b29587 100644
--- a/public_html/pa-IN/opds-Fedora_Core.xml
+++ b/public_html/pa-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pa-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:18</updated>
+  <updated>2010-10-12T00:21:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml b/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
index a15edb4..9bf61c3 100644
--- a/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pa-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:18</updated>
+  <updated>2010-10-12T00:21:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds.xml b/public_html/pa-IN/opds.xml
index 3ba5746..2b13e5b 100644
--- a/public_html/pa-IN/opds.xml
+++ b/public_html/pa-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//pa-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:18</updated>
+  <updated>2010-10-12T00:21:00</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//pa-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:17</updated>
+    <updated>2010-10-12T00:21:00</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//pa-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:17</updated>
+    <updated>2010-10-12T00:21:00</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//pa-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:18</updated>
+    <updated>2010-10-12T00:21:00</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//pa-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:18</updated>
+    <updated>2010-10-12T00:21:00</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pl-PL/Site_Statistics.html b/public_html/pl-PL/Site_Statistics.html
index 53df45c..de5f7af 100644
--- a/public_html/pl-PL/Site_Statistics.html
+++ b/public_html/pl-PL/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Razem języków: </b>42<br />
-	<b>Razem pakietów: </b>591
+	<b>Razem pakietów: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/pl-PL/opds-Fedora.xml b/public_html/pl-PL/opds-Fedora.xml
index e111cc6..1aa8c88 100644
--- a/public_html/pl-PL/opds-Fedora.xml
+++ b/public_html/pl-PL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pl-PL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:19</updated>
+  <updated>2010-10-12T00:21:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml b/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
index bbcff12..c4ace29 100644
--- a/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pl-PL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Dokumentacja dla współtwórców Fedory</title>
   <subtitle>Dokumentacja dla współtwórców Fedory</subtitle>
-  <updated>2010-10-12T00:18:19</updated>
+  <updated>2010-10-12T00:21:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Core.xml b/public_html/pl-PL/opds-Fedora_Core.xml
index ca2a257..a54dace 100644
--- a/public_html/pl-PL/opds-Fedora_Core.xml
+++ b/public_html/pl-PL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pl-PL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:19</updated>
+  <updated>2010-10-12T00:21:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml b/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
index 0daaffb..b49eac5 100644
--- a/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pl-PL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:19</updated>
+  <updated>2010-10-12T00:21:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds.xml b/public_html/pl-PL/opds.xml
index 654410f..c231074 100644
--- a/public_html/pl-PL/opds.xml
+++ b/public_html/pl-PL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//pl-PL/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:19</updated>
+  <updated>2010-10-12T00:21:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//pl-PL/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:19</updated>
+    <updated>2010-10-12T00:21:01</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Dokumentacja dla współtwórców Fedory</title>
     <id>http://localhost//pl-PL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:19</updated>
+    <updated>2010-10-12T00:21:01</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//pl-PL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:19</updated>
+    <updated>2010-10-12T00:21:01</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//pl-PL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:19</updated>
+    <updated>2010-10-12T00:21:01</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pt-BR/Site_Statistics.html b/public_html/pt-BR/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/pt-BR/Site_Statistics.html
+++ b/public_html/pt-BR/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/pt-BR/opds-Fedora.xml b/public_html/pt-BR/opds-Fedora.xml
index 2ab537f..65dbc4a 100644
--- a/public_html/pt-BR/opds-Fedora.xml
+++ b/public_html/pt-BR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-BR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:20</updated>
+  <updated>2010-10-12T00:21:01</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml b/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
index eb9727f..68d29e3 100644
--- a/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-BR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:20</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Core.xml b/public_html/pt-BR/opds-Fedora_Core.xml
index 9f09749..1ae06e6 100644
--- a/public_html/pt-BR/opds-Fedora_Core.xml
+++ b/public_html/pt-BR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-BR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:20</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml b/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
index 8aecaa8..c6d1875 100644
--- a/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-BR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:20</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds.xml b/public_html/pt-BR/opds.xml
index fc28bff..b77fc11 100644
--- a/public_html/pt-BR/opds.xml
+++ b/public_html/pt-BR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//pt-BR/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:20</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//pt-BR/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:20</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//pt-BR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:20</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//pt-BR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:20</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//pt-BR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:20</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pt-PT/Site_Statistics.html b/public_html/pt-PT/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/pt-PT/Site_Statistics.html
+++ b/public_html/pt-PT/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/pt-PT/opds-Fedora.xml b/public_html/pt-PT/opds-Fedora.xml
index c8c55ac..9639ab8 100644
--- a/public_html/pt-PT/opds-Fedora.xml
+++ b/public_html/pt-PT/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-PT/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:21</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml b/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
index 40432e8..c22519c 100644
--- a/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-PT/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:22</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Core.xml b/public_html/pt-PT/opds-Fedora_Core.xml
index b7d222b..6851832 100644
--- a/public_html/pt-PT/opds-Fedora_Core.xml
+++ b/public_html/pt-PT/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-PT/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:22</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml b/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
index 960956b..8ea2436 100644
--- a/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//pt-PT/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:22</updated>
+  <updated>2010-10-12T00:21:02</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds.xml b/public_html/pt-PT/opds.xml
index 8925d04..91b9764 100644
--- a/public_html/pt-PT/opds.xml
+++ b/public_html/pt-PT/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//pt-PT/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:22</updated>
+  <updated>2010-10-12T00:21:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//pt-PT/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:22</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//pt-PT/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:22</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//pt-PT/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:22</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//pt-PT/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:22</updated>
+    <updated>2010-10-12T00:21:02</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ru-RU/Site_Statistics.html b/public_html/ru-RU/Site_Statistics.html
index 4098257..a62ca44 100644
--- a/public_html/ru-RU/Site_Statistics.html
+++ b/public_html/ru-RU/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Всего языков: </b>42<br />
-	<b>Всего пакетов: </b>591
+	<b>Всего пакетов: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/ru-RU/opds-Fedora.xml b/public_html/ru-RU/opds-Fedora.xml
index 866b588..60abc29 100644
--- a/public_html/ru-RU/opds-Fedora.xml
+++ b/public_html/ru-RU/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ru-RU/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:23</updated>
+  <updated>2010-10-12T00:21:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml b/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
index 824a112..a60bd0b 100644
--- a/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ru-RU/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:23</updated>
+  <updated>2010-10-12T00:21:03</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Core.xml b/public_html/ru-RU/opds-Fedora_Core.xml
index d5c86c6..475d6fb 100644
--- a/public_html/ru-RU/opds-Fedora_Core.xml
+++ b/public_html/ru-RU/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ru-RU/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:23</updated>
+  <updated>2010-10-12T00:21:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml b/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
index 9c3a25b..fb985b2 100644
--- a/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ru-RU/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:23</updated>
+  <updated>2010-10-12T00:21:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds.xml b/public_html/ru-RU/opds.xml
index 8e9760c..96723da 100644
--- a/public_html/ru-RU/opds.xml
+++ b/public_html/ru-RU/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//ru-RU/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:23</updated>
+  <updated>2010-10-12T00:21:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//ru-RU/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:23</updated>
+    <updated>2010-10-12T00:21:03</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//ru-RU/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:23</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//ru-RU/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:23</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//ru-RU/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:23</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sk-SK/Site_Statistics.html b/public_html/sk-SK/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/sk-SK/Site_Statistics.html
+++ b/public_html/sk-SK/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/sk-SK/opds-Fedora.xml b/public_html/sk-SK/opds-Fedora.xml
index d8429a4..47f3a5f 100644
--- a/public_html/sk-SK/opds-Fedora.xml
+++ b/public_html/sk-SK/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sk-SK/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:24</updated>
+  <updated>2010-10-12T00:21:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml b/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
index 34979a5..2284835 100644
--- a/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sk-SK/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:24</updated>
+  <updated>2010-10-12T00:21:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Core.xml b/public_html/sk-SK/opds-Fedora_Core.xml
index e2149d8..39df676 100644
--- a/public_html/sk-SK/opds-Fedora_Core.xml
+++ b/public_html/sk-SK/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sk-SK/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:24</updated>
+  <updated>2010-10-12T00:21:04</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml b/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
index 0591a7b..2718d96 100644
--- a/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sk-SK/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:24</updated>
+  <updated>2010-10-12T00:21:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds.xml b/public_html/sk-SK/opds.xml
index 15c5a2c..520402a 100644
--- a/public_html/sk-SK/opds.xml
+++ b/public_html/sk-SK/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//sk-SK/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:24</updated>
+  <updated>2010-10-12T00:21:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//sk-SK/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:24</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//sk-SK/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:24</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//sk-SK/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:24</updated>
+    <updated>2010-10-12T00:21:04</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//sk-SK/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:24</updated>
+    <updated>2010-10-12T00:21:05</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sr-Latn-RS/Site_Statistics.html b/public_html/sr-Latn-RS/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/sr-Latn-RS/Site_Statistics.html
+++ b/public_html/sr-Latn-RS/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/sr-Latn-RS/opds-Fedora.xml b/public_html/sr-Latn-RS/opds-Fedora.xml
index 9b1c0cb..bcbd448 100644
--- a/public_html/sr-Latn-RS/opds-Fedora.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-Latn-RS/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:25</updated>
+  <updated>2010-10-12T00:21:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml b/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
index af5af70..008361d 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:25</updated>
+  <updated>2010-10-12T00:21:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Core.xml b/public_html/sr-Latn-RS/opds-Fedora_Core.xml
index 4896960..6f5857c 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Core.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-Latn-RS/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:25</updated>
+  <updated>2010-10-12T00:21:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml b/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
index 3c0238d..15a26ca 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-Latn-RS/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:25</updated>
+  <updated>2010-10-12T00:21:05</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds.xml b/public_html/sr-Latn-RS/opds.xml
index ef59ecf..ae17b9b 100644
--- a/public_html/sr-Latn-RS/opds.xml
+++ b/public_html/sr-Latn-RS/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//sr-Latn-RS/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:25</updated>
+  <updated>2010-10-12T00:21:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//sr-Latn-RS/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:25</updated>
+    <updated>2010-10-12T00:21:05</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//sr-Latn-RS/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:25</updated>
+    <updated>2010-10-12T00:21:05</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//sr-Latn-RS/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:25</updated>
+    <updated>2010-10-12T00:21:05</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//sr-Latn-RS/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:25</updated>
+    <updated>2010-10-12T00:21:05</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sr-RS/Site_Statistics.html b/public_html/sr-RS/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/sr-RS/Site_Statistics.html
+++ b/public_html/sr-RS/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/sr-RS/opds-Fedora.xml b/public_html/sr-RS/opds-Fedora.xml
index 3469b5b..58812d5 100644
--- a/public_html/sr-RS/opds-Fedora.xml
+++ b/public_html/sr-RS/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-RS/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:26</updated>
+  <updated>2010-10-12T00:21:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml b/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
index b61ef31..7d5841a 100644
--- a/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-RS/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:26</updated>
+  <updated>2010-10-12T00:21:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Core.xml b/public_html/sr-RS/opds-Fedora_Core.xml
index d25ed2c..ce7cca3 100644
--- a/public_html/sr-RS/opds-Fedora_Core.xml
+++ b/public_html/sr-RS/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-RS/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:26</updated>
+  <updated>2010-10-12T00:21:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml b/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
index 810cc97..e46d195 100644
--- a/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sr-RS/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:26</updated>
+  <updated>2010-10-12T00:21:06</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds.xml b/public_html/sr-RS/opds.xml
index ffdf0de..4803cb9 100644
--- a/public_html/sr-RS/opds.xml
+++ b/public_html/sr-RS/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//sr-RS/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:27</updated>
+  <updated>2010-10-12T00:21:07</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//sr-RS/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:26</updated>
+    <updated>2010-10-12T00:21:06</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//sr-RS/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:26</updated>
+    <updated>2010-10-12T00:21:06</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//sr-RS/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:26</updated>
+    <updated>2010-10-12T00:21:06</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//sr-RS/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:26</updated>
+    <updated>2010-10-12T00:21:06</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sv-SE/Site_Statistics.html b/public_html/sv-SE/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/sv-SE/Site_Statistics.html
+++ b/public_html/sv-SE/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/sv-SE/opds-Fedora.xml b/public_html/sv-SE/opds-Fedora.xml
index e34ff16..2c392d8 100644
--- a/public_html/sv-SE/opds-Fedora.xml
+++ b/public_html/sv-SE/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sv-SE/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:27</updated>
+  <updated>2010-10-12T00:21:07</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml b/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
index 1b26af7..5cfb73a 100644
--- a/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sv-SE/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:27</updated>
+  <updated>2010-10-12T00:21:07</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Core.xml b/public_html/sv-SE/opds-Fedora_Core.xml
index 11bde40..2518126 100644
--- a/public_html/sv-SE/opds-Fedora_Core.xml
+++ b/public_html/sv-SE/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sv-SE/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:27</updated>
+  <updated>2010-10-12T00:21:07</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml b/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
index a8c3020..7df859f 100644
--- a/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//sv-SE/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:27</updated>
+  <updated>2010-10-12T00:21:07</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds.xml b/public_html/sv-SE/opds.xml
index 4d9d9c4..a3b895e 100644
--- a/public_html/sv-SE/opds.xml
+++ b/public_html/sv-SE/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//sv-SE/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:28</updated>
+  <updated>2010-10-12T00:21:07</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//sv-SE/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:27</updated>
+    <updated>2010-10-12T00:21:07</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//sv-SE/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:27</updated>
+    <updated>2010-10-12T00:21:07</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//sv-SE/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:27</updated>
+    <updated>2010-10-12T00:21:07</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//sv-SE/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:27</updated>
+    <updated>2010-10-12T00:21:07</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ta-IN/Site_Statistics.html b/public_html/ta-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/ta-IN/Site_Statistics.html
+++ b/public_html/ta-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/ta-IN/opds-Fedora.xml b/public_html/ta-IN/opds-Fedora.xml
index 534c693..6bc10ff 100644
--- a/public_html/ta-IN/opds-Fedora.xml
+++ b/public_html/ta-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ta-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:28</updated>
+  <updated>2010-10-12T00:21:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
index 1f3c4fb..82cf9b7 100644
--- a/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ta-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:28</updated>
+  <updated>2010-10-12T00:21:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Core.xml b/public_html/ta-IN/opds-Fedora_Core.xml
index b928854..1ee762c 100644
--- a/public_html/ta-IN/opds-Fedora_Core.xml
+++ b/public_html/ta-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ta-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:28</updated>
+  <updated>2010-10-12T00:21:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml b/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
index dbf781a..3475d22 100644
--- a/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//ta-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:28</updated>
+  <updated>2010-10-12T00:21:08</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds.xml b/public_html/ta-IN/opds.xml
index 4881475..ac6cd31 100644
--- a/public_html/ta-IN/opds.xml
+++ b/public_html/ta-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//ta-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:29</updated>
+  <updated>2010-10-12T00:21:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//ta-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:28</updated>
+    <updated>2010-10-12T00:21:08</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//ta-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:28</updated>
+    <updated>2010-10-12T00:21:08</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//ta-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:28</updated>
+    <updated>2010-10-12T00:21:08</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//ta-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:28</updated>
+    <updated>2010-10-12T00:21:08</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/te-IN/Site_Statistics.html b/public_html/te-IN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/te-IN/Site_Statistics.html
+++ b/public_html/te-IN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/te-IN/opds-Fedora.xml b/public_html/te-IN/opds-Fedora.xml
index c7a45f7..9c7fe54 100644
--- a/public_html/te-IN/opds-Fedora.xml
+++ b/public_html/te-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//te-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:29</updated>
+  <updated>2010-10-12T00:21:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
index 3b31838..8d1531c 100644
--- a/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//te-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:29</updated>
+  <updated>2010-10-12T00:21:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Core.xml b/public_html/te-IN/opds-Fedora_Core.xml
index 899690a..3fe6cc4 100644
--- a/public_html/te-IN/opds-Fedora_Core.xml
+++ b/public_html/te-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//te-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:29</updated>
+  <updated>2010-10-12T00:21:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Draft_Documentation.xml b/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
index 2a7ce28..6700ad5 100644
--- a/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//te-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:29</updated>
+  <updated>2010-10-12T00:21:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds.xml b/public_html/te-IN/opds.xml
index 6cf9ec9..de25316 100644
--- a/public_html/te-IN/opds.xml
+++ b/public_html/te-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//te-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:29</updated>
+  <updated>2010-10-12T00:21:09</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//te-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:29</updated>
+    <updated>2010-10-12T00:21:09</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//te-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:29</updated>
+    <updated>2010-10-12T00:21:09</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//te-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:29</updated>
+    <updated>2010-10-12T00:21:09</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//te-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:29</updated>
+    <updated>2010-10-12T00:21:09</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/toc.html b/public_html/toc.html
index a36bd5b..5cfb977 100644
--- a/public_html/toc.html
+++ b/public_html/toc.html
@@ -4227,6 +4227,21 @@
 							</div>
 						</div>
 	        			
+						<div class="book">
+							<span id="Security_Guide" class="book">Security Guide</span> 
+							<div class="types">
+							
+								<a class="type" href="./it-IT/Fedora/14/epub/Security_Guide/Fedora-14-Security_Guide-it-IT.epub">epub</a>
+			        			
+								<a class="type" href="./it-IT/Fedora/14/html/Security_Guide/index.html">html</a>
+			        			
+								<a class="type" href="./it-IT/Fedora/14/html-single/Security_Guide/index.html">html-single</a>
+			        			
+								<a class="type" href="./it-IT/Fedora/14/pdf/Security_Guide/Fedora-14-Security_Guide-it-IT.pdf">pdf</a>
+			        			
+							</div>
+						</div>
+	        			
 					</div>							<div class="version">
 					<span class="version">13</span>					<div class="books">
 					
diff --git a/public_html/uk-UA/Site_Statistics.html b/public_html/uk-UA/Site_Statistics.html
index 878e5a8..4654f6d 100644
--- a/public_html/uk-UA/Site_Statistics.html
+++ b/public_html/uk-UA/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Загалом мов: </b>42<br />
-	<b>Загалом пакунків: </b>591
+	<b>Загалом пакунків: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/uk-UA/opds-Fedora.xml b/public_html/uk-UA/opds-Fedora.xml
index 913b93d..6846ee2 100644
--- a/public_html/uk-UA/opds-Fedora.xml
+++ b/public_html/uk-UA/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//uk-UA/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:30</updated>
+  <updated>2010-10-12T00:21:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml b/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
index 85d326d..ac27d42 100644
--- a/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//uk-UA/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Документація для учасника розробки Fedora</title>
   <subtitle>Документація для учасника розробки Fedora</subtitle>
-  <updated>2010-10-12T00:18:30</updated>
+  <updated>2010-10-12T00:21:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Core.xml b/public_html/uk-UA/opds-Fedora_Core.xml
index 9938a26..fbc3635 100644
--- a/public_html/uk-UA/opds-Fedora_Core.xml
+++ b/public_html/uk-UA/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//uk-UA/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:30</updated>
+  <updated>2010-10-12T00:21:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml b/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
index 1e3d9a0..44de357 100644
--- a/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//uk-UA/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:30</updated>
+  <updated>2010-10-12T00:21:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds.xml b/public_html/uk-UA/opds.xml
index aec6517..e6e0781 100644
--- a/public_html/uk-UA/opds.xml
+++ b/public_html/uk-UA/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//uk-UA/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:31</updated>
+  <updated>2010-10-12T00:21:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//uk-UA/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:30</updated>
+    <updated>2010-10-12T00:21:10</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Документація для учасника розробки Fedora</title>
     <id>http://localhost//uk-UA/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:30</updated>
+    <updated>2010-10-12T00:21:10</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//uk-UA/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:30</updated>
+    <updated>2010-10-12T00:21:10</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//uk-UA/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:30</updated>
+    <updated>2010-10-12T00:21:10</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/zh-CN/Site_Statistics.html b/public_html/zh-CN/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/zh-CN/Site_Statistics.html
+++ b/public_html/zh-CN/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/zh-CN/opds-Fedora.xml b/public_html/zh-CN/opds-Fedora.xml
index b48067d..115c23c 100644
--- a/public_html/zh-CN/opds-Fedora.xml
+++ b/public_html/zh-CN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-CN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:31</updated>
+  <updated>2010-10-12T00:21:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml b/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
index 0f0233a..4885313 100644
--- a/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-CN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:31</updated>
+  <updated>2010-10-12T00:21:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Core.xml b/public_html/zh-CN/opds-Fedora_Core.xml
index 70fdd48..f8c999a 100644
--- a/public_html/zh-CN/opds-Fedora_Core.xml
+++ b/public_html/zh-CN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-CN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:31</updated>
+  <updated>2010-10-12T00:21:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml b/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
index b8361e3..ed114d3 100644
--- a/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-CN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:31</updated>
+  <updated>2010-10-12T00:21:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds.xml b/public_html/zh-CN/opds.xml
index 39fe362..a3a3aa7 100644
--- a/public_html/zh-CN/opds.xml
+++ b/public_html/zh-CN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//zh-CN/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:32</updated>
+  <updated>2010-10-12T00:21:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//zh-CN/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:31</updated>
+    <updated>2010-10-12T00:21:11</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//zh-CN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:31</updated>
+    <updated>2010-10-12T00:21:11</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//zh-CN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:31</updated>
+    <updated>2010-10-12T00:21:11</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//zh-CN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:32</updated>
+    <updated>2010-10-12T00:21:11</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/zh-TW/Site_Statistics.html b/public_html/zh-TW/Site_Statistics.html
index 22496ef..121a5e9 100644
--- a/public_html/zh-TW/Site_Statistics.html
+++ b/public_html/zh-TW/Site_Statistics.html
@@ -50,21 +50,21 @@
 	</tr>
 	
 	<tr>
-		<td>Polish</td>
-		<td>pl-PL</td>
-		<td>3</td>
+		<td>Italian</td>
+		<td>it-IT</td>
+		<td>2</td>
+		<td>11</td>
 		<td>10</td>
-		<td>9</td>
 		<td>32</td>
 	</tr>
 	
 	<tr>
-		<td>Italian</td>
-		<td>it-IT</td>
-		<td>2</td>
-		<td>10</td>
+		<td>Polish</td>
+		<td>pl-PL</td>
+		<td>3</td>
 		<td>10</td>
-		<td>31</td>
+		<td>9</td>
+		<td>32</td>
 	</tr>
 	
 	<tr>
@@ -403,7 +403,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>42<br />
-	<b>Total Packages: </b>591
+	<b>Total Packages: </b>592
 </div>
 </body>
 </html>
diff --git a/public_html/zh-TW/opds-Fedora.xml b/public_html/zh-TW/opds-Fedora.xml
index 8fba0d0..44952c3 100644
--- a/public_html/zh-TW/opds-Fedora.xml
+++ b/public_html/zh-TW/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-TW/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2010-10-12T00:18:32</updated>
+  <updated>2010-10-12T00:21:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml b/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
index 270b632..9928e04 100644
--- a/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-TW/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2010-10-12T00:18:32</updated>
+  <updated>2010-10-12T00:21:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Core.xml b/public_html/zh-TW/opds-Fedora_Core.xml
index f230a40..c34b985 100644
--- a/public_html/zh-TW/opds-Fedora_Core.xml
+++ b/public_html/zh-TW/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-TW/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2010-10-12T00:18:32</updated>
+  <updated>2010-10-12T00:21:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml b/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
index 34a78f4..02717cd 100644
--- a/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://localhost//zh-TW/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2010-10-12T00:18:32</updated>
+  <updated>2010-10-12T00:21:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds.xml b/public_html/zh-TW/opds.xml
index 8ea59e4..173c093 100644
--- a/public_html/zh-TW/opds.xml
+++ b/public_html/zh-TW/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://localhost//zh-TW/opds.xml</id>
   <title>Product List</title>
-  <updated>2010-10-12T00:18:33</updated>
+  <updated>2010-10-12T00:21:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://localhost//zh-TW/Fedora/opds-Fedora.xml</id>
-    <updated>2010-10-12T00:18:32</updated>
+    <updated>2010-10-12T00:21:12</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://localhost//zh-TW/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2010-10-12T00:18:32</updated>
+    <updated>2010-10-12T00:21:12</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://localhost//zh-TW/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2010-10-12T00:18:32</updated>
+    <updated>2010-10-12T00:21:12</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://localhost//zh-TW/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2010-10-12T00:18:32</updated>
+    <updated>2010-10-12T00:21:12</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>


More information about the docs-commits mailing list