selinux-faq selinux-faq-it.xml,1.2,1.3
Francesco Tombolini (tombo)
fedora-docs-commits at redhat.com
Wed Dec 14 06:47:34 UTC 2005
Author: tombo
Update of /cvs/docs/selinux-faq
In directory cvs-int.fedora.redhat.com:/tmp/cvs-serv21141/selinux-faq
Modified Files:
selinux-faq-it.xml
Log Message:
updated for typos
Index: selinux-faq-it.xml
===================================================================
RCS file: /cvs/docs/selinux-faq/selinux-faq-it.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- selinux-faq-it.xml 19 Nov 2005 21:56:49 -0000 1.2
+++ selinux-faq-it.xml 14 Dec 2005 06:47:27 -0000 1.3
@@ -172,7 +172,7 @@
sull'identità utente e il proprietario degli oggetti. Ogni utente e programma
eseguito da quell'utente ha completa discrezione sugli oggetti dell'utente.
Software malizioso o difettoso può fare qualsiasi cosa con i files e
- le risosrse controllate attraverso l'utente che ha avviato i processi.
+ le risorse controllate attraverso l'utente che ha avviato i processi.
Se l'utente è il super-user o l'applicazione è
<command>setuid</command> o <command>setgid</command> root,
il processo può avere un livello di controllo root sull'intero file
@@ -264,7 +264,7 @@
centinaia di problemi nella strict policy. In seguito, è divenne
ovvio che applicare una singola strict policy ai molti ambienti
degli utenti &FED; non era fattibile. Amministrare una singola
- strict policy per qualsiasi cosa diversa dal'installazione standard
+ strict policy per qualsiasi cosa diversa dall'installazione standard
avrebbe richiesto un esperienza locale superiore.
</para>
<para>
@@ -397,7 +397,7 @@
</question>
<answer>
<para>
- La nuova opzione <option>-Z</option> è il metodo piu immediato per
+ La nuova opzione <option>-Z</option> è il metodo più immediato per
mostrare il contesto di un soggetto o di un oggetto:
</para>
<screen>
@@ -417,7 +417,7 @@
<answer>
<para>
Non c'è differenza fra un dominio ed un tipo, comunque
- il dominio è qualche volta usato per riferisi al tipo di un processo.
+ il dominio è qualche volta usato per riferirsi al tipo di un processo.
L'uso del dominio in questo modo discende dal tradizionale modello TE, dove
i domini ed i tipi sono separati.
</para>
@@ -471,7 +471,7 @@
<step>
<para>
Edita <filename>/etc/selinux/config</filename> e cambia il
- tipp di policy in
+ tipo di policy in
<computeroutput>SELINUXTYPE=<replaceable>policyname</replaceable></computeroutput>.
</para>
</step>
@@ -596,7 +596,7 @@
<para>
Usa <command>system-config-securitylevel</command> per controllare i
valori Booleani di specifici demoni. Per esempio, se ritieni
- di aver bisogno di sisabilitare &SEL; per Apache per eseguirlo correttamente nel tuo
+ di aver bisogno di disabilitare &SEL; per Apache per eseguirlo correttamente nel tuo
ambiente, puoi disabilitare il valore in
<command>system-config-securitylevel</command>. Questo disattiva la
transizione della policy definita in
@@ -642,7 +642,7 @@
<command>httpd</command> non è consentito di leggere i tipi
di sicurezza per le directory ed i files che vengono creati nelle
directory home degli utenti. Per risolvere questo, cambiate i contesti
- di sicurezza della cartella e dei suoi contenuti ricursivamente usando
+ di sicurezza della cartella e dei suoi contenuti ricorsivamente usando
l'opzione <option>-R</option>:
</para>
<screen>
@@ -1012,7 +1012,7 @@
</screen>
<para>
Il contesto iniziale per una nuova directory utente ha un identità di
- <computeroutput>root</computeroutput>. In seguinto la rietichettatura del
+ <computeroutput>root</computeroutput>. In seguito la rietichettatura del
file system cambierà l'identità a
<computeroutput>system_u</computeroutput>. Queste sono funzionalmente
le stesse poichè il ruolo ed il tipo sono identici
@@ -1031,7 +1031,7 @@
<answer>
<para>
Il team di sviluppo di &FC; ha preso una direzione leggermente differente
- rispetto alla pratica di &SEL; esistente. Le transizioni del contesto di sicurzza adesso
+ rispetto alla pratica di &SEL; esistente. Le transizioni del contesto di sicurezza adesso
sono integrate in <command>su</command> via
<computeroutput>pam_selinux</computeroutput>. Questo semplifica
enormemente l'uso del sistema.
@@ -1328,7 +1328,7 @@
</para>
<para>
Installando o aggiornando i pacchetti della policy, la nuova policy
- verrà caricata non appena intallati i nuovi files. In modo analogo, installando o aggiornando il
+ verrà caricata non appena installati i nuovi files. In modo analogo, installando o aggiornando il
pacchetto di sorgenti della policy ricreerà sia il file
<filename>policy.<replaceable>version</replaceable></filename>
che il file <filename>file_contexts</filename>, quindi
@@ -1379,7 +1379,7 @@
<qandaentry>
<question>
<para>
- I nuovi pacchetti policy potranno disabilitere il mio sistema?
+ I nuovi pacchetti policy potranno disabilitare il mio sistema?
</para>
</question>
<answer>
@@ -1419,7 +1419,7 @@
<para>
Il meglio su cui puoi scommettere è dare un occhiata ai files di policy in <filename>/etc/selinux/<replaceable>policyname</replaceable>/src/policy/</filename>
e provare a sperimentare. Osserva i messaggi <computeroutput>avc
- denied</computeroutput> in <filename>/var/log/messages</filename> per avere degli indizzi.
+ denied</computeroutput> in <filename>/var/log/messages</filename> per avere degli indizi.
</para>
<para>
Uno strumento utile per uno scrittore di policy è
@@ -1496,7 +1496,7 @@
applicazione KDE viene eseguita nel dominio per <command>kdeinit</command>.
</para>
<para>
- I problemi spesso vengono fuorui quando si installa &SEL; perchè non è
+ I problemi spesso vengono fuori quando si installa &SEL; perchè non è
possibile rietichettare <filename>/tmp</filename> e
<filename>/var/tmp</filename>. Non c'è un buon metodo di
determinare quale file dovrebbe avere quale contesto.
@@ -1540,7 +1540,7 @@
</question>
<answer>
<para>
- Il file system deve supportare le estichette
+ Il file system deve supportare le etichette
<computeroutput>xattr</computeroutput> nel giusto
namespace <parameter>security.*</parameter>. Oltre a
ext2/ext3, XFS ha recentemente aggiunto il supporto per le necessarie
@@ -1568,7 +1568,7 @@
<qandaentry>
<question>
<para>
- Di che tipo di implementazioni/applicazioni/systemi, etc. dovrò tener conto
+ Di che tipo di implementazioni/applicazioni/sistemi, etc. dovrò tener conto
per l'uso con &SEL;?
</para>
</question>
@@ -1585,7 +1585,7 @@
In questi servers di nicchia, potrai bloccare la policy molto strettamente.
Questo sarà facilitato dal piccolo numero di interazioni con
gli altri componenti. In modo simile, una macchina dedicata che
- esegue un applicazione specialistica di terze parti sarà un buon cadidato.
+ esegue un applicazione specialistica di terze parti sarà un buon candidato.
</para>
<para>
In futuro, &SEL; è orientato a tutti gli ambienti. Per questo,
More information about the docs-commits
mailing list